SlideShare une entreprise Scribd logo
1  sur  87
Télécharger pour lire hors ligne
Análisis de la Ley 30096
Ley de Delitos Informáticos
Aprobada por unanimidad por el Pleno del Congreso de la
República del Perú en la sesión del 12 de septiembre de 2013
y publicada en El Peruano el 22 de octubre de 2013

Octubre de 2013
Referencia para seguir la
presentación

Objeto de la ley (Artículo 1)

Esquematización o reproducción del
artículo correspondiente de la autógrafa
aprobada por el Congreso.

Comentario

Análisis y opinión relacionados con el texto
del(los) artículo(s) esquematizado(s) o
reproducido(s) en la(s) diapositiva(s)
inmediatamente anterior(es).

Compatibilidad con la
Convención de Budapest

Análisis y opinión relacionados con la
compatibilidad del artículo esquematizado
o reproducido en la diapositiva
inmediatamente anterior con la
Convención de Budapest.
Finalidad y Objeto de la Ley
Objeto de la ley (Artículo 1)

Prevenir y sancionar las conductas
ilícitas que afectan los sistemas y
datos informáticos y otros bienes
jurídicos de relevancia penal

O
B
J
E
T
O

Cometidos mediante la utilización
de tecnologías de la información o
de la comunicación

Con la finalidad de garantizar la
lucha eficaz contra la
ciberdelincuencia.
Comentario

Nos ampararnos en la amplitud conceptual de Julio Téllez Valdés, evitando pugnas doctrinarias estériles, propias de la
intolerancia. Así pues, en general, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como
instrumento o fin”. En el pensamiento de Eduardo Rosende, habrá conflicto informático cuando mediante cualquier
actividad que involucre el procesamiento automático de datos, se afecten de forma grave derechos de terceras personas.
Vistas así las cosas, no resulta extraño que una ley de delitos informáticos tipifique conductas específicas,
particularmente graves, que están dirigidas contra el bien jurídico “información” o contra otros bienes jurídicos, si es que
para su afectación ha estado involucrado el procesamiento automático de datos.
Más que una ley sustentada en la necesidad de ejercer la función punitiva del Estado enfocada en la protección de un
bien jurídico específico, ya sea éste novedoso o no, esta ley tiene como principal objetivo la estandarización de la ley
penal peruana con el orden penal internacional determinado, principalmente, por la Convención contra la
Cibercriminalidad del Consejo Europeo (CETS 185), conocida también como Convención de Budapest. De hecho, la
octava disposición complementaria final evidencia esta intención normativa. El camino planteado es el correcto, si es que
en realidad se pretende una adhesión en los términos que la propia Convención determina, ya que ésta tendrá que pasar
satisfactoriamente por exigentes filtros financiados y establecidos por el propio Consejo Europeo.
No hay que dejar de tener en perspectiva que el texto de la Convención de Budapest plantea estándares normativos, por
lo que corresponde que los países adherentes verifiquen, mediante una revisión introspectiva, si sus respectivas
legislaciones penales nacionales cumplen con este estándar o si se necesitan retoques para afinar la estandarización. Al
respecto, cabe señalar que la Convención, al representar un estándar mínimo que posibilita su universalización, se inclina
exclusivamente por la sanción de las conductas dolosas, vale decir de aquellas cometidas con conocimiento y voluntad de
realizar el acto punible y de obtener el resultado dañoso. En el caso peruano, los tipos penales no tienen que especificar
reiterativamente en todos los casos que las conductas punibles tipificadas están revestidas del dolo como elemento
subjetivo del tipo, ya que el artículo 12 del Código Penal determina con meridiana claridad que el agente de infracción
culposa solamente es punible en los casos expresamente establecidos en la ley. Por ello, la técnica legislativa penal
recomienda no abundar en aclaraciones que solo generarían redundancia innecesaria, ya que no se compromete en
absoluto el estricto apego ala estandarización internacional.
Delitos contra Datos y Sistemas Informáticos
Acceso Ilícito (Artículo 2)

El que accede sin
autorización

A todo o en parte de
un sistema
informático

Con vulneración de
medidas de seguridad
establecidas para
impedirlo

El que accede a un
sistema informático
excediendo lo
autorizado.
Comentario

Compatible con la
Convención de Budapest
(Artículo 2)

Sanciona la violación de la
confidencialidad de la información
protegida por medidas de seguridad
diseñadas especialmente para
evitar accesos no autorizados.
Igualmente,
se sanciona el
quebrantamiento de los límites de
acceso definidos por el titular de los
derechos de autorización.
Pena:
Privativa de libertad 1 – 4 años.
30 – 90 días multa.

Proviene del proyecto
2520, promovido por el
Poder Ejecutivo (iniciativa
legislativa del Presidente
de la República).

Ejemplos: El ingreso furtivo a
la cuenta ajena de correo
electrónico
protegida
mediante una
contraseña
secreta de seguridad; la
accesión no autorizada al
sistema informático de una
entidad, aprovechando las
debilidades inadvertidas de la
programación o backdoors.
Compatibilidad con la
Convención de Budapest

La compatibilidad es total, ya que se cumple con describir la acción delictiva
en los mismos términos estandarizados de la Convención. Hay que recordar
que las referencias a la deliberación y a la falta de legitimidad de la acción
contenidas en el texto del artículo de la Convención guardan identidad con
el dolo, como elemento subjetivo del tipo presente implícitamente en todas
las tipificaciones contenidas en la ley penal peruana, en aplicación del
Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente
establezca la sanción para la conducta culposa o negligente.
Atentado a la integridad de
datos informáticos (Artículo 3)

Introduce

Hace
inaccesibles

Borra

A través
de las
TIC
Suprime

Datos
Informáticos

Deteriora

Altera
Comentario

Compatible
parcialmente con la
Convención de
Budapest (Artículo 4)

Sanciona el atentado
contra la integridad y la
disponibilidad del dato
informático.
Pena:
Privativa de libertad 3 – 6
años.
80 – 120 días multa.

Proviene del proyecto
2520, promovido por
el Poder Ejecutivo
(iniciativa
legislativa
del Presidente de la
República).

Ejemplos:
El
borrado
indebido
de
los
antecedentes penales de
una persona determinada,
contenidos en el Registro
Oficial; la alteración del
monto de la deuda de un
cliente de una empresa de
servicios públicos.
Compatibilidad con la
Convención de Budapest

La compatibilidad existe, ya que se recogen los verbos rectores “borrar”, “deteriorar”,
“alterar” y “suprimir” datos informáticos presentes en el texto de la Convención. La
adición de las acciones de “introducir” y “hacer inaccesibles” los datos informáticos, no
se contraponen con los verbos rectores anteriores, ni distorsionan el estándar
internacional. Resulta equivocado sostener que se penaliza el borrado de archivos de
la propia computadora personal, ya que el inciso 10 del Art. 20 del Código Penal señala
que está exento de responsabilidad penal quien actúa con el consentimiento válido del
titular de un bien jurídico de libre disposición. Aún así, si tal acto se produjese por
negligencia o impericia, tampoco habría sanción penal ya que la ley penal peruana (Art.
12 del Código Penal) establece claramente que no es punible la conducta carente de
dolo, salvo que el tipo penal señale expresamente lo contrario.
Atentado a la integridad de
sistemas informáticos (Artículo 4)

Inutiliza total
o
parcialmente

Entorpece o
imposibilita la
prestación de
sus servicios

A través
de las
TIC

Entorpece o
imposibilita su
funcionamiento

Impide el
acceso

Un sistema
informático
Comentario

Compatible con la
Convención de
Budapest (Artículo 5)

Sanciona el atentado contra
la accesibilidad debida o la
correcta funcionalidad de un
sistema informático.
Pena:
Privativa de libertad 3 – 6
años.
80 – 120 días multa.

Proviene del proyecto
2520, promovido por
el Poder Ejecutivo
(iniciativa
legislativa
del Presidente de la
República).

Ejemplos: El denominado
ataque de denegación de
servicio; la toma indebida
de un sistema informático
para
destinarlo
a
funciones distintas a las
definidas o asignadas por
sus
titulares
o
administradores.
Compatibilidad con la
Convención de Budapest

Si bien es cierto que la redacción del artículo 4 de la ley no es igual a la del artículo 5 de
la Convención, consideramos que la compatibilidad es total, en tanto que el concepto
de la “obstaculización grave” de un sistema informático, guarda equivalencia con el de la
“inutilización total o parcial” del sistema informático, el del “impedimento del acceso”,
el del “entorpecimiento” o el de la “imposibilidad” de que éste funcione o preste sus
servicios. Consideramos un acierto haber elegido a cualquier forma que emplee las
“tecnologías de la información o de la comunicación”, en vista que las formas que hoy
en día existen para realizar estos ataques exceden largamente las posibilidades incluidas
en el artículo 5 de la Convención. Hay que recordar que las referencias a la deliberación
y a la falta de legitimidad de la acción contenidas en el texto del artículo de la
Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente
implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en
aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente
establezca la sanción para la conducta culposa o negligente.
Delitos Informáticos contra la Indemnidad y
Libertades Sexuales
Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos (Artículo 5)

El que a través de
las TIC

Contacta con un
menor de 14 años

Para solicitar u obtener
de él material
pornográfico, o para
llevar a cabo
actividades sexuales
con él

Especial:
Cuando la víctima tiene
entre 14 y 18 años y
media engaño
Comentario

No está incorporado en
la Convención de
Budapest

Sanciona el acoso sexual contra un
menor de edad con fines pornográficos
o con el propósito de llevar a cabo
actividades sexuales que involucren el
quebrantamiento de la libertad sexual
del menor (violación sexual o actos
contra el pudor).
Pena:
Privativa de libertad 4 – 8 años
Inhabilitación.
Especial:
Privativa de libertad 3 – 6 años
Inhabilitación

Proviene del proyecto
2520, promovido por el
Poder
Ejecutivo
(iniciativa legislativa del
Presidente
de
la
República).

Ejemplos: El denominado
“grooming” o el acercamiento
de adultos hacia los menores a
través de las redes sociales,
con adopción de falsas
identidades, para ganar la
confianza de la víctima y así
obtener material pornográfico
infantil que después se utiliza
para extorsiones con fines
sexuales o de otra índole.
Delitos Informáticos contra la Intimidad y el
Secreto de las Comunicaciones
Tráfico ilegal de datos (Artículo 6)

El que
Crea

Ingresa

Utiliza indebidamente

Una base de datos sobre
Persona natural identificada o identificable

Persona jurídica identificada o identificable

Para
Comercializar

Traficar

Vender

Promover

Favorecer o
facilitar

Información relativa a cualquier ámbito de la esfera
Personal

Familiar

Patrimonial

Laboral

Financiera

Creando o no perjuicio

Otro de naturaleza
análoga
Comentario

No está incorporado en
la Convención de
Budapest

Sanciona el tratamiento comercial
no
consentido
de
datos
personales, sobre todo cuando se
trata de datos personales
sensibles de acuerdo a la ley de la
materia, independientemente del
perjuicio que pudiera sufrir el
titular de los datos personales a
causa de esta conducta.
Pena:
Privativa de libertad 3 – 5 años

Surge por la necesidad
de evitar la pérdida de
vigencia del derogado
artículo 207-D del Código
Penal, que recién había
sido creado por la Ley
30076.

Ejemplos: La comercialización
de bases de datos en conocidas
zonas del centro de Lima, que
contienen
nombres,
documentos de identidad,
edades,
estados
civiles,
domicilios, teléfonos, centros
de
labores,
cargos,
remuneraciones, calificaciones
de riesgo crediticio y otros
datos relevantes.
Interceptación de datos
informáticos (Artículo 7)

El que a través
de las TIC

Intercepta datos
informáticos en
transmisiones no
públicas
Dirigidas a un
sistema
informático;
originadas en un
sistema informático
o efectuadas dentro
del mismo

Incluidas

Las emisiones
electromagnéticas
provenientes de un
sistema informático
que transporte
dichos datos
informáticos
Comentario

Compatible con la
Convención de Budapest
(Artículo 3)

Sanciona la interceptación de
datos informáticos y las
emisiones electromagnéticas
que transportan estos datos
en
las
transmisiones
privadas.
Pena:
Privativa de libertad 3 – 6
años.

Proviene
del
proyecto
2520,
promovido por el
Poder
Ejecutivo
(iniciativa legislativa
del Presidente de la
República).

Ejemplos: La captura
de emails privados
en
tránsito;
la
interceptación
de
señales wifi para la
conexión privada a
internet.
Compatibilidad con la
Convención de Budapest

Este artículo es totalmente compatible con el artículo 3 de la Convención: la similitud literal
de su redacción releva de mayores comentarios. Hay que recordar que las referencias a la
deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la
Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente
implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación
del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la
sanción para la conducta culposa o negligente. Por otro lado, el artículo no constituye
amenaza alguna contra la libertad de expresión, dado que no se tipifica como delito a la
difusión del material obtenido con infracción de esta norma penal. Por esta razón resulta un
error de apreciación muy grave equiparar este artículo con la denominada “ley mordaza”
aprobada por el Congreso y observada en su oportunidad por el Presidente de la República,
ya que dicha ley , a diferencia de esta Ley 30096, sí penalizaba la difusión pública del
material obtenido mediante interceptaciones ilícitas. La interceptación de comunicaciones
privadas, sea cual sea la naturaleza de estas comunicaciones, es una conducta punible en
todas partes del mundo.
Interceptación de datos
informáticos (Artículo 7)
Secreta
Delito recae sobre
información que,
según ley es

Reservada

Confidencial
Agravantes
Defensa nacional

Delito
compromete

Seguridad
nacional
Soberanía
nacional
Comentario

Los agravantes no están
incorporados en la
Convención de Budapest
(Artículo 3)

Agravantes:
Que delito base recaiga sobre
información secreta, reservada o
confidencial, conforme a ley;
cuando se comprometa la
defensa, seguridad o soberanía
nacionales.
Pena:
Privativa de libertad 3 – 6 años
Privativa de libertad 8 – 10 años.

Proviene del proyecto
2520, promovido por el
Poder Ejecutivo (iniciativa
legislativa del Presidente
de la República).

Ejemplos: Captura de archivos
en tránsito que contengan
información relacionada a una
investigación reservada por ley;
Interceptación
de
comunicaciones que contengan
información
sensible
y
utilizable
por
potencias
extranjeras en conflicto bélico
con el Perú.
Delitos Informáticos contra el Patrimonio
Fraude informático (Artículo 8)

El que a través de las TIC
Procura para sí un provecho ilícito

Procura para otro un provecho ilícito

Mediante
Diseño de DI

Introducción
de DI

Alteración de
DI

Borrado de DI

Supresión de
DI

Clonación de
DI

O mediante
Interferencia en el funcionamiento de un
sistema informático

Manipulación en el funcionamiento de un
sistema informático

En perjuicio de tercero
Comentario

Compatible con la
Convención de
Budapest (Artículo 8)

Sanciona la afectación de datos
informáticos en su interacción
con un sistema informático o la
alteración
del
normal
funcionamiento del sistema
informático, para la obtención
de un provecho ilícito en
perjuicio de tercero.
Pena:
Privativa de libertad 3 – 8 años
60 – 120 días multa.

Proviene del proyecto
2520, promovido por el
Poder
Ejecutivo
(iniciativa legislativa del
Presidente
de
la
República).

Ejemplos: La clonación
de tarjetas bancarias; la
disposición de fondos
de una línea de crédito
a través de una tarjeta
falsa.
Compatibilidad con la
Convención de Budapest

El artículo 8 de la ley es totalmente compatible con el artículo 8 de la Convención, ya que en
ambos casos se pretende la sanción del empleo indebido de datos informáticos en relación con
un sistema informático o de la manipulación del funcionamiento del sistema mismo, para
obtener un provecho ilícito en perjuicio de un tercero. Hay que recordar que las referencias a la
deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la
Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente
implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación del
Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la sanción
para la conducta culposa o negligente. Para mayores referencias acerca de la necesidad de
incorporar al fraude informático dentro de la ley peruana, sírvanse revisar el trabajo del fiscal
portugués Pedro Verdelho por encargo de la Convención de Budapest
(http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/ReportsPresentations/2079_d_LATAM_substantivelaw_Nov2010.pdf) y nuestro trabajo preparado al
respecto (http://www.slideshare.net/aljathro/la-estafa-y-el-fraudeinformatico-son-lo-mismoen-per).
Fraude informático (Artículo 8)

Fines asistenciales
Agravantes

Cuando se afecte
el patrimonio del
Estado destinado a

Programas de
apoyo social
Comentario

Los agravantes no
están incorporados
en la Convención de
Budapest (Artículo 8)

Sanciona
el
fraude
informático que afecta al
patrimonio del Estado
destinado
a
fines
asistenciales
o
a
programas
de
apoyo
social.
Pena:
Privativa de libertad 5 – 10
años.

Proviene del proyecto
2520, promovido por
el Poder Ejecutivo
(iniciativa legislativa
del Presidente de la
República).

Ejemplos: Si el fraude
informático afecta al
programa JUNTOS; si
afecta a los recursos
asignados
para
socorrer
a
una
población víctima de
un desastre natural.
Delitos Informáticos contra la Fe Pública
Suplantación de identidad (Artículo 9)

El que mediante
las TIC

Suplanta la
identidad de una
persona natural
o jurídica

Siempre que de
dicha conducta
resulte algún
perjuicio
Comentario

Tiene relación con el
Artículo 7 de la
Convención de
Budapest

Sanciona la falsificación de
la identidad de una
persona natural o jurídica,
siempre que de ello
resulte algún perjuicio.
Pena:
Privativa de libertad 3 – 5
años.

Proviene del proyecto
2520, promovido por
el Poder Ejecutivo
(iniciativa
legislativa
del Presidente de la
República).

Ejemplos: La creación de
perfiles falsos en las redes
sociales o de cuentas de
correo,
atribuidas
a
personas reales, para
engañar a terceros o
perjudicar al suplantado.
Disposiciones Comunes
Abuso de mecanismos y dispositivos
informáticos (Artículo 10)

El que
Fabrica

Diseña

Desarrolla

Vende

Facilita

Distribuye

Importa

Obtiene

Uno o más
Mecanismos

Programas
informáticos

Dispositivos

Contraseñas

Códigos de acceso

Específicamente diseñados para la comisión de los delitos previstos
en la presente ley

O el que ofrece o presta servicio que contribuya a ese propósito
Comentario

Compatible con la
Convención de Budapest
(Artículo 6)

Sanciona diversas acciones
comerciales dolosas (Art. 12
Código Penal) vinculadas al
empleo
de
mecanismos,
software, contraseñas o datos
informáticos específicamente
diseñados para cometer delitos
informáticos.
Pena:
Privativa de libertad 1 – 4 años
30 – 90 días multa.

Proviene del proyecto
2520, promovido por el
Poder Ejecutivo (iniciativa
legislativa del Presidente
de la República).

Ejemplos: El tráfico de datos
de usuario y contraseña
obtenidos ilícitamente, para
cometer
fraudes
informáticos;
la
comercialización de equipos
diseñados para capturar
datos
en
los
cajeros
automáticos (teclados falsos,
boquetes con skimmers
camuflados, etc.).
Compatibilidad con la
Convención de Budapest
El artículo 10 de la ley guarda compatibilidad con el artículo 6 de la
Convención. Sin embargo, consideramos que la extensión de la
finalidad de la acción delictiva a toda la gama de delitos previstos en
la ley, podría generar problemas en la interpretación judicial, ya que
el fin del abuso de dispositivos se entiende extensivo a ilícitos como
la interferencia telefónica, la pornografía infantil o la discriminación.
Sería más conveniente que el abuso se sancione cuando tenga por
finalidad el acceso ilícito, la interceptación ilícita, los atentados
contra la integridad de los datos informáticos y de los sistemas
informáticos y el fraude informático. Se hace necesario que en este
caso, la jurisprudencia determine los límites de la aplicación de este
tipo penal.
No caben dudas de que el hacking ético está a salvo de cualquier
persecución penal ya que las referencias a la deliberación y a la falta
de legitimidad de la acción contenidas en el texto del artículo de la
Convención guardan identidad con el dolo, como elemento subjetivo
del tipo presente implícitamente en todas las tipificaciones
contenidas en la ley penal peruana, en aplicación del Artículo 12 del
Código Penal, salvo que el mismo tipo penal expresamente
establezca la sanción para la conducta culposa o negligente. No hay
forma de que una conducta no dolosa sea sancionada por el delito
de abuso de mecanismos y dispositivos informáticos. Asimismo, el
numeral 10 del Art. 20 del Código Penal exime de responsabilidad
penal a quien actúa bajo el consentimiento del titular del derecho
que es objeto de protección penal, tal y como sucede con los
usuarios que suscriben contratos de hacking ético para examinar y
poner a prueba la seguridad de sus propios sistemas informáticos.
Agravantes (Artículo 11)

El agente comete delito en
calidad de integrante de
organización criminal
El agente comete el delito
mediante el abuso de

Aumenta hasta 1/3
por encima del
máximo legal

El agente comete el delito con el
fin de obtener un beneficio
económico (salvo en delitos que
prevén dicha circunstancia)

Una posición especial de acceso a
la data o información reservada
El conocimiento de esta
información en razón del ejercicio
de un cargo o función

Fines asistenciales

La defensa nacional
El delito compromete
La seguridad nacional

La soberanía nacional
Comentario

Agravantes no están
incorporados en la
Convención de
Budapest

Proviene del proyecto
2520, promovido por el
Poder
Ejecutivo
(iniciativa legislativa del
Presidente
de
la
República).

Las
circunstancias
mencionadas ameritan el
aumento de un tercio por
encima del máximo legal
fijado para cualquier
delito previsto en la ley.

Ejemplos: La actuación de
organizaciones criminales
en la comisión de delitos
informáticos; el acceso
ilícito con fines de
obtener
beneficios
económicos.
Disposiciones Complementarias Finales
Codificación de la pornografía infantil
(Primera DCF)
La PNP puede
mantener en sus
archivos material
de pornografía
infantil

En medios de
almacenamiento
de datos
informáticos

Con autorización y
supervisión del
Ministerio Público

Para fines
exclusivos del
cumplimiento de
su función
Comentario

No está incorporado
en la Convención de
Budapest

Las reglas para la posesión de archivos
de pornografía infantil en poder de la
PNP, bajo la autorización y supervisión
del Ministerio Público deben evitar
lesionar los derechos de los niños.
Hay que recordar que, aunque estos
archivos se utilicen para facilitar las
investigaciones, los niños utilizados
para dicho material son víctimas de
delitos y podría haber conflicto con el
interés superior del niño, en tanto que
este uso podría incrementar aún más
el daño sufrido.

Proviene
del
proyecto
370,
promovido por el
congresista Octavio
Salazar del Grupo
Parlamentario
de
Fuerza Popular.
Agente encubierto en delitos
informáticos (Segunda DCF)

El Fiscal

Con prescindencia de si
estos delitos están
vinculados a una
organización criminal

Atendiendo a la
urgencia del caso
particular y con la
debida diligencia

A efectos de realizar las
investigaciones de todo
delito que se cometa
mediante las TIC

Podrá autorizar la
actuación de agentes
encubiertos

A efectos de realizar las
investigaciones de los
delitos previstos en la
ley.
Comentario

No está incorporado
en la Convención de
Budapest

La necesidad de infiltrar
agentes encubiertos en el
proceso de la comisión de
delitos informáticos a cargo
de
las
organizaciones
criminales,
debe
ser
plenamente justificada y
motivada por la Fiscalía, ya
que existe el riesgo de
causar daños a terceros.

Proviene del proyecto
370, promovido por el
congresista
Octavio
Salazar del Grupo
Parlamentario
de
Fuerza Popular.
Coordinación interinstitucional de la
PNP con el Ministerio Público (Tercera
DCF)

La PNP fortalece

Al órgano
especializado

Encargado de
coordinar las
funciones de
investigación con el
Ministerio Público
Coordinación interinstitucional de la
PNP con el Ministerio Público (Tercera
DCF)

La Policía Nacional del Perú
Centraliza la información aportando su
experiencia en la elaboración de los
programas y acciones para la adecuada
persecución de los delitos informáticos

Desarrolla programas de protección y
seguridad

A fin de establecer mecanismos de comunicación
con los órganos de gobierno del Ministerio Público
Comentario

Esta disposición, que proviene del Proyecto 2520 (iniciativa del Poder Ejecutivo),
reconoce a la Policía Nacional la labor desarrollada en la lucha contra los delitos
informáticos, a través de la División de Investigación de Delitos de Alta Tecnología
(DIVINDAT), única experiencia desarrollada en el Perú de dependencia especializada
en ciberdelincuencia a cargo de alguna de las instituciones legalmente encargadas de
la investigación y del juzgamiento de delitos: El Ministerio Público y el Poder Judicial
aún no han concretado esfuerzos similares. Por esta razón es que, si bien es cierto
que a partir de la vigencia del Código Procesal Penal corresponde al Ministerio
Público liderar la investigación de delitos, no se puede pasar por alto que es la Policía
Nacional la que, a través de la DIVINDAT, aporta el mayor conocimiento,
infraestructura, equipamiento y experiencia no solamente para la investigación de
ciberdelitos, sino también para la custodia de la información vinculada a estas
investigaciones. Este rol determina, naturalmente, la necesidad de fortalecer a la
DIVINDAT, a través de la asignación de los recursos necesarios que le permitan
operar en coordinación no solamente con el Ministerio Público y con la
responsabilidad de presentar casos judiciales sustentados en pruebas sólidas, sino
también con instituciones policiales y fiscales de otras partes del mundo, como
resultado de la estandarización internacional que persigue nuestro país.
Cooperación efectiva (Cuarta DCF)

La PNP, el Ministerio Público, el Poder Judicial y los operadores del
sector privado involucrados en la lucha contra los delitos informáticos

Deben establecer protocolos de cooperación operativa reforzada

Con el objeto de garantizar
Intercambio de
información

Equipos de
investigación
conjuntos

Transmisión de
documentos

Interceptación de
comunicaciones

Demás actividades
correspondientes
para dar
efectividad a la ley
Comentario

La novedad que presenta esta Cuarta Disposición Complementaria Final es la
incorporación de la categoría de “operadores del sector privado involucrados en
la lucha contra los delitos informáticos”. Aunque la norma no determina quiénes
son dichos operadores, la naturaleza del objeto del establecimiento de la
“cooperación efectiva” entre aquellos y la PNP, el Ministerio Público y el Poder
Judicial (transmisión de documentos, interceptación de comunicaciones, etc.),
permite vislumbrar que, principalmente la referencia está hecha hacia las
empresas proveedoras de servicios de comunicaciones y telecomunicaciones.
No obstante ello, esta disposición queda abierta para que sea desarrollada por
otros instrumentos normativos, a fin de que, muy posiblemente, se concrete la
incorporación de otros operadores del sector privado que desarrollen
actividades que guarden cercanía o vínculo con el objeto de la cooperación
efectiva antes mencionada. El origen de esta disposición se encuentra en el
Proyecto 2520, presentado por el Ejecutivo.
Capacitación (Quinta DCF)
Las instituciones
públicas involucradas
en la prevención y
represión de los
delitos informáticos

Especialmente la
PNP, el Ministerio
Público y el Poder
Judicial

Deben impartir cursos
de capacitación
destinados a mejorar la
formación profesional
de su personal

En el tratamiento
de los delitos
previstos en la ley
Comentario

Estos procesos de capacitación deben conllevar a la creación, adecuado
equipamiento y sostenimiento debidamente presupuestado de unidades
especializadas en materia de ciberdelitos al interior del Poder Judicial (juzgados
y salas especializadas) y del Ministerio Público (fiscalías especializadas), así
como el potenciamiento de la unidad especializada de la Policía Nacional
(DIVINDAT), en atención a las condiciones particulares que la adecuada
investigación y juzgamiento de ciberdelitos necesitan, sobre todo en materia
de conocimientos técnicos, no solamente jurídicos sino también informáticos.
Asimismo, la validación de los procedimientos de investigación, acopio de
material probatorio y juzgamiento exige no solo el empleo de herramientas
tecnológicas de procedencia y posesión legal, sino también la certificación del
personal interviniente en cada una de las funciones que desarrollen a lo largo
de todas estas actuaciones, a fin de que la actividad de los operadores de
justicia penal no pueda ser tachada de inválida o de insuficiente por parte de la
defensa legal de los ciberdelincuentes. Esta disposición proviene del Proyecto
2520, presentado a iniciativa del Poder Ejecutivo.
Medidas de seguridad (Sexta DCF)

La ONGEI, en
coordinación con
las instituciones
del sector público

Promueve
permanentemente

El fortalecimiento
de sus medidas de
seguridad

Para la protección
de los datos
informáticos
sensibles y la
integridad de sus
sistemas
informáticos
Comentario

Es importante que el Estado tome conciencia, de manera transversal y
generalizada, acerca de la necesidad de adoptar una cultura de
ciberseguridad, que pase por la aplicación de medidas y criterios vinculados
a la seguridad informática y a la seguridad de la información. En este
aspecto, la ONGEI tiene un rol determinante en su condición de ente rector
del Sistema Nacional de Informática, para mejorar los servicios que el Estado
brinda a los particulares, a través del adecuado uso de las tecnologías de la
información y de las comunicaciones en cada dependencia pública.
Buenas prácticas (Séptima DCF)

El Estado peruano realizará acciones conjuntas con otros Estados

A fin de poner en marcha
Acciones

Medidas concretas

Destinadas a combatir el fenómeno de los ataques masivos contra las infraestructuras
informáticas

Y establecerá los mecanismos de prevención necesarios incluyendo
Respuestas coordinadas

Intercambio de información

Buenas prácticas
Comentario

Esta disposición (que también proviene del Proyecto 2520
presentado por el Poder Ejecutivo), tiene como objetivo hacer
frente a uno de los fenómenos más nocivos que hoy en día
afronta la ciberseguridad: Los ciberataques con fines políticos o
como instrumentos de guerra cibernética. La norma pretende
establecer coordinaciones con otros Estados para potenciar la
inteligencia preventiva, la unión de esfuerzos para afrontar las
amenazas comunes y reforzar buenas prácticas de ciberseguridad
nacional ante ataques que pueden aprovechar debilidades o
falencias para crear incomodidad (ataques de denegación de
servicio en los sistemas informáticos de las entidades públicas y
privadas más importantes), así como zozobra o desconcierto
(ataques destinados a sabotear servicios públicos indispensables
o esenciales).
Convenios multilaterales (Octava DCF)

El Estado
peruano
promoverá

La firma y
ratificación de
convenios
multilaterales

Que garanticen la
cooperación mutua
con otros Estados

Para la persecución
de los delitos
informáticos
Comentario

La Convención de Budapest de 2001 (Convention on Cybercrime – CETS 185) es
un esfuerzo del Consejo de Europa con el objeto de promover un estándar
internacional universal para la tipificación de delitos informáticos y para
establecer procedimientos uniformes entre los Estados partes, que faciliten la
investigación de esta clase de delitos, la obtención de medios probatorios
suficientes y el favorecimiento de la actividad jurisdiccional, tanto en el plano
nacional interno, como en la relación de cooperación internacional de Estado a
Estado. Por mandato de la ley que es objeto del presente análisis, el Perú
expresa su voluntad de adherirse a la Convención de Budapest, y asume el
compromiso formal de participar activamente en otros esfuerzos similares,
como aquel que promueve el COMJIB (Conferencia de Ministros de Justicia de
Iberoamérica), que partiendo del estándar básico de la Convención de
Budapest, busca perfeccionar el estándar con la experiencia de los últimos doce
años. Esta disposición tiene origen en el Proyecto 2520 presentado a iniciativa
del Poder Ejecutivo.
Terminología (Novena DCF)

Sistema informático es
Todo dispositivo aislado

Conjunto de dispositivos interconectados o relacionados
entre sí

Cuya función, o la de alguno de sus elementos sea

El tratamiento automatizado de datos

En ejecución de un programa
Terminología (Novena DCF)

Son Datos Informáticos
Toda representación
de hechos

Información

Conceptos

Expresados de cualquier forma que se preste a
tratamiento informático

Incluidos los programas diseñados para que un
sistema informático ejecute una función
Comentario

Las dos definiciones contenidas en la Novena Disposición Complementaria Final
son exactamente iguales a las contenidas en los literales a y b del artículo 1 de la
Convención de Budapest. Esta identidad de definiciones obedece a la intención
del legislador de concretar la estandarización de la legislación penal peruana con
los términos de la Convención de Budapest, en tanto que no solamente existe la
necesidad de homologar la tipificación de los delitos informáticos, sino también
los conceptos que sirven de base para la interpretación del sentido exacto de la
norma. Esta es la base de la cooperación internacional prevista en el texto de la
Convención. Es fundamental, pues, que todos aquellos países que aspiran a
concretar su adhesión a este consenso internacional, adopten estas definiciones
como parte de su ordenamiento penal nacional.
Regulación e imposición de multas por
la Superintendencia de Banca, Seguros
y AFP (Décima DCF)

Características

La SBS

Establece escala
de multas
atendiendo en
cada caso a

Complejidad

A las
empresas
bajo su
supervisión

Que incumplan con la obligación de
entregar información relacionada con
el levantamiento judicial del secreto
bancario

Circunstancias

El juez pone en conocimiento de la
SBS la omisión incurrida por la
empresa, en el término de 72 horas
Comentario

Esta modificación completa el círculo de la facultad sancionadora que
tiene el Estado, con la sanción administrativa por el incumplimiento de las
entidades del sistema financiero de la obligación de entregar la
información correspondiente a la orden judicial de levantamiento del
secreto bancario, en tanto que, si bien es cierto que el sistema judicial
impone las medidas correctivas y las sanciones correspondientes contra el
incumplimiento de los mandatos judiciales, administrativamente no existe
infracción ni sanción si éstas no están previstas expresamente en la ley, tal
como lo prescribe la Ley 27444. Este artículo sirve de complemento a la
modificación introducida al artículo 235 del Código Procesal Penal por la
Tercera Disposición Complementaria Modificatoria.
Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada
en Telecomunicaciones (Undécima DCF)

Características

Osiptel

Establece
escala de
multas
atendiendo en
cada caso a

Complejidad

A las empresas
telefónicas y de
telecomunicaciones

Que incumplan con la obligación de
posibilitar la diligencia judicial de
intervención, grabación o registro
de las comunicaciones y
telecomunicaciones

Circunstancias

El juez pone en conocimiento de
Osiptel la omisión incurrida por la
empresa, en el término de 72 horas
Comentario

Esta modificación completa el círculo de la facultad sancionadora que
tiene el Estado, con la sanción administrativa por el incumplimiento de las
empresas
prestadoras
de
servicios
de
comunicaciones
y
telecomunicaciones de la obligación de posibilitar la diligencia judicial de
intervención, grabación o registro de las comunicaciones y
telecomunicaciones, en tanto que, si bien es cierto que el sistema judicial
impone las medidas correctivas y las sanciones correspondientes contra el
incumplimiento de los mandatos judiciales, administrativamente no existe
infracción ni sanción si éstas no están previstas expresamente en la ley, tal
como lo prescribe la Ley 27444. Este artículo sirve de complemento a la
modificación introducida al artículo 230 del Código Procesal Penal por la
Tercera Disposición Complementaria Modificatoria.
Disposiciones Complementarias Modificatorias
Modificación de la Ley 27697
(Primera DCM)
Delitos
informáticos

Secuestro

Trata de
personas

Lavado de
activos

Artículo 1.- La presente
ley tiene por finalidad
desarrollar
legislativamente
la
facultad
constitucional otorgada a
los jueces para conocer y
controlar
las
comunicaciones de las
personas
que
son
materia de investigación
preliminar
o
jurisdiccional

Pornografía
infantil

Delitos
tributarios y
aduaneros

Robo
agravado
Solo podrá
hacerse uso de la
facultad prevista
en la presente ley
en los siguientes
delitos

Terrorismo

Extorsión

Corrupción
de
funcionarios

TID

Peculado

Atentados
contra la
seguridad
nacional y
traición a la
patria

Delitos
contra la
humanidad

Tráfico
ilícito de
migrantes
Comentario

Es importante la inclusión de los delitos informáticos dentro del catálogo
de delitos susceptibles del ejercicio de la facultad judicial de conocimiento
y control de las comunicaciones de las personas que son materia de
investigación preliminar o jurisdiccional. A partir de esta incorporación, la
justicia pasa a tener una herramienta necesaria e indispensable que
ayudará a la obtención de material probatorio orientado tanto al
esclarecimiento de hechos delictivos vinculados a la comisión de delitos
informáticos, como para la correcta atribución de responsabilidades
penales. Esta innovación legislativa tiene respaldo dentro del estándar
internacional, específicamente en el artículo 21 de la Convención de
Budapest.
Modificación de la Ley 30077 – Ley contra
el Crimen Organizado (Segunda DCM)

Artículo 3.Delitos
comprendidos:
La presente ley
es aplicable a
los siguientes
delitos: (…)
9. Delitos
informáticos,
previstos en la
ley penal
Comentario

La incorporación de los delitos informáticos dentro del ámbito legal de la lucha
contra el crimen organizado representa un avance importante en la
consolidación de la posición decididamente anticibercriminal que adopta el
Perú, sobre todo si se toma en cuenta la naturaleza transfronteriza que tienen
no solamente las organizaciones cibercriminales, sino también sus acciones
delictivas más comunes.
A partir de esta incorporación, los fiscales tienen a disposición nuevas
herramientas legales que les permiten hacer uso de ciertas facultades que
facilitan la investigación de delitos informáticos cometidos por organizaciones
cibercriminales. No hay que olvidar que, en contraposición, las organizaciones
cibercriminales hacen uso de todos los recursos que tienen a la mano, sean
éstos legales o no, para evitar o entorpecer el rastreo, detección y
desenmarañamiento de sus ilícitas acciones.
Modificación del Código Procesal Penal
(Tercera DCM)

Artículo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas
de comunicación.
(…)
4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en el plazo
máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de
intervención, grabación o registro de las comunicaciones, así como la información sobre la
identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y
del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta
mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de
los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las
responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas
guardar secreto acerca de las mismas, salvo que se le citare como testigo al procedimiento. El juez
fija el plazo en atención a las características, complejidad y circunstancias del caso en particular.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el
Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos
o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención
y Control de las Comunicaciones de la Policía Nacional.
Comentario

Esta modificación guarda compatibilidad con los artículos 17, 20 y 21 de la Convención de
Budapest. En efecto, el estándar internacional exige que los proveedores de servicios conserven
los datos relativos al tráfico y aseguren la revelación rápida de éstos a la autoridad competente (la
Directiva 2006/24/CE exige que la conservación de datos de tráfico no sea menor a seis meses ni
mayor a dos años). Asimismo, exige a las autoridades nacionales, directamente o a través de los
proveedores de servicios, que obtengan o graben, en tiempo real, los datos relativos al tráfico, así
como los datos relativos al contenido de las comunicaciones transmitidas en su territorio por
medio de un sistema informático, cuando estos datos estén asociados a comunicaciones
específicas.
Sin embargo, el plazo máximo de treinta días hábiles que esta modificación otorga a las empresas
proveedoras para “facilitar” datos relacionados al tráfico y al contenido de las comunicaciones,
resulta excesivo y no se condice con el estándar internacional cuando exige la “revelación rápida”
de los datos de tráfico a la autoridad. Si bien es cierto que este plazo puede ser adecuado por los
jueces “en atención a las características, complejidad y circunstancias del caso en particular”, hay
que tener en cuenta que el máximo de treinta días resulta desproporcionado sobre todo si se tiene
en cuenta que las empresas proveedoras están obligadas a conservar permanentemente los datos
relativos al tráfico. Como ejemplo, podemos señalar que en España, la Ley 25/2007 establece un
plazo, por defecto, de 72 horas.
Modificación del Código Procesal Penal
(Tercera DCM)

Artículo 235. Levantamiento del secreto bancario
(…)
5. Las empresas o entidades requeridas con la orden judicial deben proporcionar en el plazo
máximo de treinta días hábiles la información correspondiente o las actas y documentos,
incluso su original, si así se ordena, y todo otro vínculo al proceso que determine por razón de
su actividad, bajo apercibimiento de las responsabilidades establecidas en la ley. El juez fija el
plazo en atención a las características, complejidad y circunstancias del caso en particular.
Comentario

La regulación de los plazos para la entrega de la información
relacionada con el levantamiento del secreto bancario no guarda
relación directa alguna con la temática propia de los delitos
informáticos. Por lo tanto, consideramos que ésta no es la
oportunidad más propicia de regular los plazos para la entrega de
información vinculada al levantamiento judicial del secreto
bancario, más aún si no se tiene la opinión especializada de la
Superintendencia de Banca, Seguros y Administradoras de AFP.
Modificación del Código Procesal Penal
(Tercera DCM)

Artículo 473. Ámbito del proceso y competencia
Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca la
Ley, son los siguientes:
Asociación ilícita, terrorismo, lavado de activos, delitos informáticos, contra la
humanidad;
(…)
Comentario

Dado que los delitos informáticos han sido incorporados dentro del ámbito de
aplicación de las normas especiales para el combate contra el crimen organizado, es
vital establecer mecanismos eficaces para el desmantelamiento de las
organizaciones criminales. Uno de estos mecanismos es el de la colaboración eficaz
de informantes que hayan tenido un rol activo como autores, coautores o partícipes
de un acto delictivo, cuya planificación y ejecución haya estado bajo control de la
organización criminal, a cambio de los beneficios que se acuerden con el Ministerio
Público, siempre que se cuente con la respectiva aprobación judicial.
Modificación del Código Penal (Cuarta DCM)

Artículo 162. Interferencia telefónica
El que, indebidamente, interfiere o escucha una conversación telefónica o similar,
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de
cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y
4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando
el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando
el delito comprometa la defensa, seguridad o soberanía nacionales.
Comentario

La duda que subsiste radica en que si este tipo penal se ocupa de las mismas conductas
antijurídicas que son materia del artículo 7. Si se entiende como “similares” a la
conversación telefónica, a aquellas conversaciones que emplean señales o archivos de
audio que reproducen la voz humana, nos estaremos refiriendo también, pues, a los
chats de voz, a las conversaciones a través del servicio de Skype, al intercambio de
archivos de audio, etc. ¿No sería esto también interceptación de datos informáticos, si
nos atenemos a la definición establecida en la novena disposición complementaria y
final? En todo caso, en ambos supuestos las penas son exactamente las mismas, con
idénticas circunstancias agravantes. Quizás se pudo acumular las circunstancias que
llevan a penalizar la interceptación de datos informáticos dentro del tipo penal de la
interceptación telefónica. No obstante, la opción que tomaron los legisladores que dio
lugar a la creación del tipo penal contenido en el artículo 7 conllevaba, forzosamente, a
la homologación de la tipificación de la interceptación telefónica, ya que, si bien es
cierto que más allá de la “similitud” ya referida, este delito no tiene que ser materia de
tratamiento en una legislación especializada en delitos informáticos, también lo es que
si no se modificaba el artículo 162 del Código Penal, se habría dejado abierta una
ventana legal que favorecería injustificadamente al reo, en tanto que ante la existencia
de una duda relacionada con la aplicación de normas similares, tendría que preferirse
la aplicación de aquella penalmente menos gravosa.
Modificación del Código Penal (Cuarta DCM)

Artículo 183-A. Pornografía infantil
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio; objetos, libros, escritos, imágenes, vídeos
o audios, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se
utilice a personas de catorce y menos de dieciocho años de edad, será sancionado
con pena privativa de libertad no menor de seis ni mayor de diez años y con ciento
veinte a trescientos sesenta y cinco días multa.
La pena privativa de libertad será no menor de diez ni mayor de doce años y de
cincuenta a trescientos sesenta y cinco días multa cuando:
El menor tenga menos de catorce años de edad.
El material pornográfico se difunda a través de las tecnologías de la información o
de la comunicación .
Si la víctima se encuentra en alguna de las condiciones previstas en el último
párrafo del artículo 173 o si el agente en calidad de integrante de una organización
dedicada a la pornografía infantil la pena privativa de libertad será no menor de
doce ni mayor de quince años.
De ser el caso, el agente será inhabilitado conforme a los numerales 1, 2 y 4 del
artículo 36.
Comentario

Se considera como un agravante el empleo de las tecnologías de la información
y de las comunicaciones. Hay que tener en cuenta que el delito de pornografía
infantil, en su concepción básica ya se encuentra sancionado con penas
considerablemente elevadas (hasta diez años de pena privativa de la libertad).
Ante esto, no se afirma nada novedoso cuando se señala que el delito de
pornografía infantil hoy en día se comete casi exclusivamente a través de las
tecnologías de la información y de las comunicaciones, por lo que bien puede
estar considerándose un agravante que en la realidad constituye la generalidad
básica de los casos y no una circunstancia que incremente particularmente el
daño. Los legisladores siempre están ante la posibilidad de optar; en este caso,
se han inclinado por incorporar un agravante a mérito del uso de las
tecnologías de la información y de las comunicaciones, en vez de la elevación
de la pena del tipo base (ya bastante elevada, por cierto), si es que se considera
que las penas no son lo suficientemente consecuentes con la gravedad del
daño producido.
Modificación del Código Penal (Cuarta DCM)

Artículo 323. Discriminación
El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión pública o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento,
goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de
libertad no menor de dos años, ni mayor de tres o con prestación de servicios a la
comunidad de sesenta a cientos veinte jornadas.
Si el agente es funcionario o servidor público la pena será no menor de dos, ni
mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si
la discriminación se ha materializado mediante actos de violencia física o mental, o
si se realiza a través de las tecnologías de la información o de la comunicación.
Comentario

No queda claro si lo que se ha pretendido es tipificar las conductas establecidas en el Protocolo
adicional a la Convención de Budapest, o si simplemente se está constituyendo un agravante
por el uso de las Tecnologías de la Información y de las Comunicaciones. Dado que el Protocolo
exige la inclusión específica de las conductas discriminatorias por medio de sistemas
informáticos en los tipos penales de los países que son parte de la Convención de Budapest,
entendemos que su incorporación como un agravante del tipo penal base resulta siendo una
decisión autónoma del legislador peruano, que si bien es cierto que no se aparta del espíritu de
la Convención de Budapest, creemos que el caso sí amerita una debida fundamentación para
justificar la creación de un agravante que incide directamente en la magnitud de la pena, por el
mero hecho de utilizar una tecnología disponible.
Consideramos que para el exclusivo fin de adecuar la norma penal peruana al estándar
internacional, no había necesidad de hacer una mención expresa en el tipo penal del delito de
discriminación, ni tampoco incorporar un agravante. En todo caso, y en la medida que se
hubiera considerado estrictamente necesario, bastaba hacer una precisión en el tipo penal base
para aludir a la comisión del delito a través de cualquier medio de expresión oral, escrita,
gestual o de cualquier otra índole, quedando así incorporado forzosamente el uso de las
tecnologías de la información y de las comunicaciones para la comisión de este delito.
Queda claro que es un grave error de análisis considerar que solo a partir de esta modificación
se sanciona penalmente la comisión de la conducta tipificada en el Art. 323 a través del uso de
las Tecnologías de la Información y de las Comunicaciones. La punibilidad de este acto preexiste
a la Ley 30096.
Disposición Complementaria Derogatoria
Derogatoria (Única DCD)
Numeral 3 del segundo
párrafo del Artículo 186
del Código Penal

Artículo 207-A del
Código Penal

Quedan derogados

Artículo 207-B del
Código Penal

Artículo 207-C del
Código Penal

Artículo 207-D del
Código Penal
Comentario

Estas disposiciones derogatorias eliminan el Capítulo X del Título V del Libro Segundo del Código
Penal, mediante el cual legislativamente se había optado por conceptualizar a los delitos
informáticos como agresiones al patrimonio, entendido éste como el bien jurídico protegido con la
acción punitiva del Estado frente a las conductas tipificadas. Evidentemente, esta legislación se
encontraba en un plano ideológico divergente de la estandarización universal, razón por la cual, era
indispensable que una reforma del modelo punitivo peruano frente a los delitos informáticos, que
tiene por objetivo acercarse a este estándar, corrija esta conceptualización que entorpecía la
adhesión del Perú a la Convención de Budapest.
Por cierto, como ya se comentó anteriormente, el artículo 207-D del Código Penal, recientemente
incorporado a nuestra legislación por la Ley 30076, no pierde vigencia (pese a su derogatoria), ya
que se ha recogido íntegra y literalmente en el Artículo 6 de la ley que es objeto del presente
análisis.
Hay que llamar la atención acerca del error que se ha cometido con la derogatoria del numeral 3
del segundo párrafo del artículo 186 del Código Penal, toda vez que no hay razón ni motivo para
eliminar de la relación de agravantes del hurto agravado, a la comisión del delito sobre bienes de
valor científico o que integren el patrimonio cultural de la Nación. El numeral que debió derogarse
es el 4, referido al hurto mediante la utilización de sistemas de transferencia electrónica de fondos,
de la telemática en general o la violación del empleo de claves secretas, toda vez que estas
conductas no solamente son jurídicamente imposibles, sino que ya están sancionadas bajo el tipo
penal del fraude informático (artículo 8).
Muchas gracias por tu atención

Síguenos en Twitter:
@AlvaroThais

Contenu connexe

Tendances

Principios del proceso y procedimiento
Principios del proceso y procedimientoPrincipios del proceso y procedimiento
Principios del proceso y procedimientoJhaja DC
 
MODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINERO
MODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINEROMODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINERO
MODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINEROMassey Abogados (Oscar Massey)
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publicocqam
 
Medios tecnicos de_defensa
Medios tecnicos de_defensaMedios tecnicos de_defensa
Medios tecnicos de_defensaCARLOS ANGELES
 
305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimar
305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimar305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimar
305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimarerick chirinos
 
Terminacion anticipada
Terminacion anticipadaTerminacion anticipada
Terminacion anticipadaGONZALO030586
 
Modelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos FloresModelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos FloresJose Ramos Flores
 
2. relacion jurídica procesal
2. relacion jurídica procesal2. relacion jurídica procesal
2. relacion jurídica procesalJose Ramos Flores
 
Contradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dineroContradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dineroMARCO DANIEL ARAUJO ARUCANQUI
 
Esquema Medidas Cautelares
Esquema Medidas CautelaresEsquema Medidas Cautelares
Esquema Medidas Cautelarestrinogil
 
Modelo de solicitud de embargo en forma de retención autor josé maría pacor...
Modelo de solicitud de embargo en forma de retención   autor josé maría pacor...Modelo de solicitud de embargo en forma de retención   autor josé maría pacor...
Modelo de solicitud de embargo en forma de retención autor josé maría pacor...Corporación Hiram Servicios Legales
 
Apelación de autos y sentencias
Apelación de autos y sentenciasApelación de autos y sentencias
Apelación de autos y sentenciasjuliorengifomejias
 

Tendances (20)

Nulidad de acto procesal
Nulidad de acto procesalNulidad de acto procesal
Nulidad de acto procesal
 
Principios del proceso y procedimiento
Principios del proceso y procedimientoPrincipios del proceso y procedimiento
Principios del proceso y procedimiento
 
MODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINERO
MODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINEROMODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINERO
MODELO DE DEMANDA DE OBLIGACIÓN DE DAR SUMA DE DINERO
 
Demanda de rectificacionde partida
Demanda de rectificacionde partidaDemanda de rectificacionde partida
Demanda de rectificacionde partida
 
Apelacion de sentencia de alimentos
Apelacion de sentencia de alimentosApelacion de sentencia de alimentos
Apelacion de sentencia de alimentos
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publico
 
Medios tecnicos de_defensa
Medios tecnicos de_defensaMedios tecnicos de_defensa
Medios tecnicos de_defensa
 
305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimar
305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimar305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimar
305151921 modelo-de-solicitud-de-archivo-de-investigacion-prelimar
 
Terminacion anticipada
Terminacion anticipadaTerminacion anticipada
Terminacion anticipada
 
Demanda de aumento de alimentos
Demanda de aumento de alimentosDemanda de aumento de alimentos
Demanda de aumento de alimentos
 
Modelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos FloresModelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos Flores
 
2. relacion jurídica procesal
2. relacion jurídica procesal2. relacion jurídica procesal
2. relacion jurídica procesal
 
Contradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dineroContradiccion de una demanda de obligacion de dar suma de dinero
Contradiccion de una demanda de obligacion de dar suma de dinero
 
modelos de demandas de amparo
 modelos de demandas de amparo modelos de demandas de amparo
modelos de demandas de amparo
 
Apersonamiento
ApersonamientoApersonamiento
Apersonamiento
 
Esquema Medidas Cautelares
Esquema Medidas CautelaresEsquema Medidas Cautelares
Esquema Medidas Cautelares
 
Modelo de solicitud de embargo en forma de retención autor josé maría pacor...
Modelo de solicitud de embargo en forma de retención   autor josé maría pacor...Modelo de solicitud de embargo en forma de retención   autor josé maría pacor...
Modelo de solicitud de embargo en forma de retención autor josé maría pacor...
 
3derecho procesal civil_i
3derecho procesal civil_i3derecho procesal civil_i
3derecho procesal civil_i
 
Modelo de escrito judicial de absolución de excepción
Modelo de escrito judicial de absolución de excepciónModelo de escrito judicial de absolución de excepción
Modelo de escrito judicial de absolución de excepción
 
Apelación de autos y sentencias
Apelación de autos y sentenciasApelación de autos y sentencias
Apelación de autos y sentencias
 

Similaire à Análisis de la Ley de Delitos Informáticos - Ley 30096

Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Una ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresiónUna ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresiónFUSADES
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001D_Informatico
 
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxAlvaro J. Thais Rodríguez
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 

Similaire à Análisis de la Ley de Delitos Informáticos - Ley 30096 (20)

Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Una ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresiónUna ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresión
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Sentencia C 831-2001
Sentencia C 831-2001Sentencia C 831-2001
Sentencia C 831-2001
 
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Sentencia C 83101
Sentencia C 83101Sentencia C 83101
Sentencia C 83101
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Sentencia C 831-01
Sentencia C 831-01Sentencia C 831-01
Sentencia C 831-01
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
8va. actv. ensayo
8va. actv. ensayo8va. actv. ensayo
8va. actv. ensayo
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 

Plus de Alvaro J. Thais Rodríguez

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Plus de Alvaro J. Thais Rodríguez (14)

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Dernier

CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
UNIDAD DE APRENDIZAJE CERO - 3 DPCC - copia.pdf
UNIDAD  DE APRENDIZAJE  CERO -  3 DPCC - copia.pdfUNIDAD  DE APRENDIZAJE  CERO -  3 DPCC - copia.pdf
UNIDAD DE APRENDIZAJE CERO - 3 DPCC - copia.pdfjuangabriel2296
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
Breve panorama del relato de ciencia ficción español en la década de 1970
Breve panorama del relato de ciencia ficción español en la década de 1970Breve panorama del relato de ciencia ficción español en la década de 1970
Breve panorama del relato de ciencia ficción español en la década de 1970Jesús Tramullas
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Temas para GP (1).pdf Semana santa la última victoria
Temas para GP (1).pdf Semana santa la última victoriaTemas para GP (1).pdf Semana santa la última victoria
Temas para GP (1).pdf Semana santa la última victoriaFernando Rojas
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdfFICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdfRafael Moreno Yupanqui
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULARPPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULARCesarSantosTello
 

Dernier (20)

CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
UNIDAD DE APRENDIZAJE CERO - 3 DPCC - copia.pdf
UNIDAD  DE APRENDIZAJE  CERO -  3 DPCC - copia.pdfUNIDAD  DE APRENDIZAJE  CERO -  3 DPCC - copia.pdf
UNIDAD DE APRENDIZAJE CERO - 3 DPCC - copia.pdf
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
Breve panorama del relato de ciencia ficción español en la década de 1970
Breve panorama del relato de ciencia ficción español en la década de 1970Breve panorama del relato de ciencia ficción español en la década de 1970
Breve panorama del relato de ciencia ficción español en la década de 1970
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Temas para GP (1).pdf Semana santa la última victoria
Temas para GP (1).pdf Semana santa la última victoriaTemas para GP (1).pdf Semana santa la última victoria
Temas para GP (1).pdf Semana santa la última victoria
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdfFICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
MULTIPLICACION RAPIDA PARA TODAS LAS EDADES
MULTIPLICACION RAPIDA PARA TODAS LAS EDADESMULTIPLICACION RAPIDA PARA TODAS LAS EDADES
MULTIPLICACION RAPIDA PARA TODAS LAS EDADES
 
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULARPPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
PPT RM N° 587 -2023 PRIMARIA.pdf DE LA EDUCACION BASICA REGULAR
 

Análisis de la Ley de Delitos Informáticos - Ley 30096

  • 1. Análisis de la Ley 30096 Ley de Delitos Informáticos Aprobada por unanimidad por el Pleno del Congreso de la República del Perú en la sesión del 12 de septiembre de 2013 y publicada en El Peruano el 22 de octubre de 2013 Octubre de 2013
  • 2. Referencia para seguir la presentación Objeto de la ley (Artículo 1) Esquematización o reproducción del artículo correspondiente de la autógrafa aprobada por el Congreso. Comentario Análisis y opinión relacionados con el texto del(los) artículo(s) esquematizado(s) o reproducido(s) en la(s) diapositiva(s) inmediatamente anterior(es). Compatibilidad con la Convención de Budapest Análisis y opinión relacionados con la compatibilidad del artículo esquematizado o reproducido en la diapositiva inmediatamente anterior con la Convención de Budapest.
  • 3. Finalidad y Objeto de la Ley
  • 4. Objeto de la ley (Artículo 1) Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal O B J E T O Cometidos mediante la utilización de tecnologías de la información o de la comunicación Con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 5. Comentario Nos ampararnos en la amplitud conceptual de Julio Téllez Valdés, evitando pugnas doctrinarias estériles, propias de la intolerancia. Así pues, en general, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin”. En el pensamiento de Eduardo Rosende, habrá conflicto informático cuando mediante cualquier actividad que involucre el procesamiento automático de datos, se afecten de forma grave derechos de terceras personas. Vistas así las cosas, no resulta extraño que una ley de delitos informáticos tipifique conductas específicas, particularmente graves, que están dirigidas contra el bien jurídico “información” o contra otros bienes jurídicos, si es que para su afectación ha estado involucrado el procesamiento automático de datos. Más que una ley sustentada en la necesidad de ejercer la función punitiva del Estado enfocada en la protección de un bien jurídico específico, ya sea éste novedoso o no, esta ley tiene como principal objetivo la estandarización de la ley penal peruana con el orden penal internacional determinado, principalmente, por la Convención contra la Cibercriminalidad del Consejo Europeo (CETS 185), conocida también como Convención de Budapest. De hecho, la octava disposición complementaria final evidencia esta intención normativa. El camino planteado es el correcto, si es que en realidad se pretende una adhesión en los términos que la propia Convención determina, ya que ésta tendrá que pasar satisfactoriamente por exigentes filtros financiados y establecidos por el propio Consejo Europeo. No hay que dejar de tener en perspectiva que el texto de la Convención de Budapest plantea estándares normativos, por lo que corresponde que los países adherentes verifiquen, mediante una revisión introspectiva, si sus respectivas legislaciones penales nacionales cumplen con este estándar o si se necesitan retoques para afinar la estandarización. Al respecto, cabe señalar que la Convención, al representar un estándar mínimo que posibilita su universalización, se inclina exclusivamente por la sanción de las conductas dolosas, vale decir de aquellas cometidas con conocimiento y voluntad de realizar el acto punible y de obtener el resultado dañoso. En el caso peruano, los tipos penales no tienen que especificar reiterativamente en todos los casos que las conductas punibles tipificadas están revestidas del dolo como elemento subjetivo del tipo, ya que el artículo 12 del Código Penal determina con meridiana claridad que el agente de infracción culposa solamente es punible en los casos expresamente establecidos en la ley. Por ello, la técnica legislativa penal recomienda no abundar en aclaraciones que solo generarían redundancia innecesaria, ya que no se compromete en absoluto el estricto apego ala estandarización internacional.
  • 6. Delitos contra Datos y Sistemas Informáticos
  • 7. Acceso Ilícito (Artículo 2) El que accede sin autorización A todo o en parte de un sistema informático Con vulneración de medidas de seguridad establecidas para impedirlo El que accede a un sistema informático excediendo lo autorizado.
  • 8. Comentario Compatible con la Convención de Budapest (Artículo 2) Sanciona la violación de la confidencialidad de la información protegida por medidas de seguridad diseñadas especialmente para evitar accesos no autorizados. Igualmente, se sanciona el quebrantamiento de los límites de acceso definidos por el titular de los derechos de autorización. Pena: Privativa de libertad 1 – 4 años. 30 – 90 días multa. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El ingreso furtivo a la cuenta ajena de correo electrónico protegida mediante una contraseña secreta de seguridad; la accesión no autorizada al sistema informático de una entidad, aprovechando las debilidades inadvertidas de la programación o backdoors.
  • 9. Compatibilidad con la Convención de Budapest La compatibilidad es total, ya que se cumple con describir la acción delictiva en los mismos términos estandarizados de la Convención. Hay que recordar que las referencias a la deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la sanción para la conducta culposa o negligente.
  • 10. Atentado a la integridad de datos informáticos (Artículo 3) Introduce Hace inaccesibles Borra A través de las TIC Suprime Datos Informáticos Deteriora Altera
  • 11. Comentario Compatible parcialmente con la Convención de Budapest (Artículo 4) Sanciona el atentado contra la integridad y la disponibilidad del dato informático. Pena: Privativa de libertad 3 – 6 años. 80 – 120 días multa. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El borrado indebido de los antecedentes penales de una persona determinada, contenidos en el Registro Oficial; la alteración del monto de la deuda de un cliente de una empresa de servicios públicos.
  • 12. Compatibilidad con la Convención de Budapest La compatibilidad existe, ya que se recogen los verbos rectores “borrar”, “deteriorar”, “alterar” y “suprimir” datos informáticos presentes en el texto de la Convención. La adición de las acciones de “introducir” y “hacer inaccesibles” los datos informáticos, no se contraponen con los verbos rectores anteriores, ni distorsionan el estándar internacional. Resulta equivocado sostener que se penaliza el borrado de archivos de la propia computadora personal, ya que el inciso 10 del Art. 20 del Código Penal señala que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular de un bien jurídico de libre disposición. Aún así, si tal acto se produjese por negligencia o impericia, tampoco habría sanción penal ya que la ley penal peruana (Art. 12 del Código Penal) establece claramente que no es punible la conducta carente de dolo, salvo que el tipo penal señale expresamente lo contrario.
  • 13. Atentado a la integridad de sistemas informáticos (Artículo 4) Inutiliza total o parcialmente Entorpece o imposibilita la prestación de sus servicios A través de las TIC Entorpece o imposibilita su funcionamiento Impide el acceso Un sistema informático
  • 14. Comentario Compatible con la Convención de Budapest (Artículo 5) Sanciona el atentado contra la accesibilidad debida o la correcta funcionalidad de un sistema informático. Pena: Privativa de libertad 3 – 6 años. 80 – 120 días multa. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El denominado ataque de denegación de servicio; la toma indebida de un sistema informático para destinarlo a funciones distintas a las definidas o asignadas por sus titulares o administradores.
  • 15. Compatibilidad con la Convención de Budapest Si bien es cierto que la redacción del artículo 4 de la ley no es igual a la del artículo 5 de la Convención, consideramos que la compatibilidad es total, en tanto que el concepto de la “obstaculización grave” de un sistema informático, guarda equivalencia con el de la “inutilización total o parcial” del sistema informático, el del “impedimento del acceso”, el del “entorpecimiento” o el de la “imposibilidad” de que éste funcione o preste sus servicios. Consideramos un acierto haber elegido a cualquier forma que emplee las “tecnologías de la información o de la comunicación”, en vista que las formas que hoy en día existen para realizar estos ataques exceden largamente las posibilidades incluidas en el artículo 5 de la Convención. Hay que recordar que las referencias a la deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la sanción para la conducta culposa o negligente.
  • 16. Delitos Informáticos contra la Indemnidad y Libertades Sexuales
  • 17. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos (Artículo 5) El que a través de las TIC Contacta con un menor de 14 años Para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él Especial: Cuando la víctima tiene entre 14 y 18 años y media engaño
  • 18. Comentario No está incorporado en la Convención de Budapest Sanciona el acoso sexual contra un menor de edad con fines pornográficos o con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la libertad sexual del menor (violación sexual o actos contra el pudor). Pena: Privativa de libertad 4 – 8 años Inhabilitación. Especial: Privativa de libertad 3 – 6 años Inhabilitación Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El denominado “grooming” o el acercamiento de adultos hacia los menores a través de las redes sociales, con adopción de falsas identidades, para ganar la confianza de la víctima y así obtener material pornográfico infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.
  • 19. Delitos Informáticos contra la Intimidad y el Secreto de las Comunicaciones
  • 20. Tráfico ilegal de datos (Artículo 6) El que Crea Ingresa Utiliza indebidamente Una base de datos sobre Persona natural identificada o identificable Persona jurídica identificada o identificable Para Comercializar Traficar Vender Promover Favorecer o facilitar Información relativa a cualquier ámbito de la esfera Personal Familiar Patrimonial Laboral Financiera Creando o no perjuicio Otro de naturaleza análoga
  • 21. Comentario No está incorporado en la Convención de Budapest Sanciona el tratamiento comercial no consentido de datos personales, sobre todo cuando se trata de datos personales sensibles de acuerdo a la ley de la materia, independientemente del perjuicio que pudiera sufrir el titular de los datos personales a causa de esta conducta. Pena: Privativa de libertad 3 – 5 años Surge por la necesidad de evitar la pérdida de vigencia del derogado artículo 207-D del Código Penal, que recién había sido creado por la Ley 30076. Ejemplos: La comercialización de bases de datos en conocidas zonas del centro de Lima, que contienen nombres, documentos de identidad, edades, estados civiles, domicilios, teléfonos, centros de labores, cargos, remuneraciones, calificaciones de riesgo crediticio y otros datos relevantes.
  • 22. Interceptación de datos informáticos (Artículo 7) El que a través de las TIC Intercepta datos informáticos en transmisiones no públicas Dirigidas a un sistema informático; originadas en un sistema informático o efectuadas dentro del mismo Incluidas Las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos
  • 23. Comentario Compatible con la Convención de Budapest (Artículo 3) Sanciona la interceptación de datos informáticos y las emisiones electromagnéticas que transportan estos datos en las transmisiones privadas. Pena: Privativa de libertad 3 – 6 años. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: La captura de emails privados en tránsito; la interceptación de señales wifi para la conexión privada a internet.
  • 24. Compatibilidad con la Convención de Budapest Este artículo es totalmente compatible con el artículo 3 de la Convención: la similitud literal de su redacción releva de mayores comentarios. Hay que recordar que las referencias a la deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la sanción para la conducta culposa o negligente. Por otro lado, el artículo no constituye amenaza alguna contra la libertad de expresión, dado que no se tipifica como delito a la difusión del material obtenido con infracción de esta norma penal. Por esta razón resulta un error de apreciación muy grave equiparar este artículo con la denominada “ley mordaza” aprobada por el Congreso y observada en su oportunidad por el Presidente de la República, ya que dicha ley , a diferencia de esta Ley 30096, sí penalizaba la difusión pública del material obtenido mediante interceptaciones ilícitas. La interceptación de comunicaciones privadas, sea cual sea la naturaleza de estas comunicaciones, es una conducta punible en todas partes del mundo.
  • 25. Interceptación de datos informáticos (Artículo 7) Secreta Delito recae sobre información que, según ley es Reservada Confidencial Agravantes Defensa nacional Delito compromete Seguridad nacional Soberanía nacional
  • 26. Comentario Los agravantes no están incorporados en la Convención de Budapest (Artículo 3) Agravantes: Que delito base recaiga sobre información secreta, reservada o confidencial, conforme a ley; cuando se comprometa la defensa, seguridad o soberanía nacionales. Pena: Privativa de libertad 3 – 6 años Privativa de libertad 8 – 10 años. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: Captura de archivos en tránsito que contengan información relacionada a una investigación reservada por ley; Interceptación de comunicaciones que contengan información sensible y utilizable por potencias extranjeras en conflicto bélico con el Perú.
  • 28. Fraude informático (Artículo 8) El que a través de las TIC Procura para sí un provecho ilícito Procura para otro un provecho ilícito Mediante Diseño de DI Introducción de DI Alteración de DI Borrado de DI Supresión de DI Clonación de DI O mediante Interferencia en el funcionamiento de un sistema informático Manipulación en el funcionamiento de un sistema informático En perjuicio de tercero
  • 29. Comentario Compatible con la Convención de Budapest (Artículo 8) Sanciona la afectación de datos informáticos en su interacción con un sistema informático o la alteración del normal funcionamiento del sistema informático, para la obtención de un provecho ilícito en perjuicio de tercero. Pena: Privativa de libertad 3 – 8 años 60 – 120 días multa. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: La clonación de tarjetas bancarias; la disposición de fondos de una línea de crédito a través de una tarjeta falsa.
  • 30. Compatibilidad con la Convención de Budapest El artículo 8 de la ley es totalmente compatible con el artículo 8 de la Convención, ya que en ambos casos se pretende la sanción del empleo indebido de datos informáticos en relación con un sistema informático o de la manipulación del funcionamiento del sistema mismo, para obtener un provecho ilícito en perjuicio de un tercero. Hay que recordar que las referencias a la deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la sanción para la conducta culposa o negligente. Para mayores referencias acerca de la necesidad de incorporar al fraude informático dentro de la ley peruana, sírvanse revisar el trabajo del fiscal portugués Pedro Verdelho por encargo de la Convención de Budapest (http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/ReportsPresentations/2079_d_LATAM_substantivelaw_Nov2010.pdf) y nuestro trabajo preparado al respecto (http://www.slideshare.net/aljathro/la-estafa-y-el-fraudeinformatico-son-lo-mismoen-per).
  • 31. Fraude informático (Artículo 8) Fines asistenciales Agravantes Cuando se afecte el patrimonio del Estado destinado a Programas de apoyo social
  • 32. Comentario Los agravantes no están incorporados en la Convención de Budapest (Artículo 8) Sanciona el fraude informático que afecta al patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. Pena: Privativa de libertad 5 – 10 años. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: Si el fraude informático afecta al programa JUNTOS; si afecta a los recursos asignados para socorrer a una población víctima de un desastre natural.
  • 34. Suplantación de identidad (Artículo 9) El que mediante las TIC Suplanta la identidad de una persona natural o jurídica Siempre que de dicha conducta resulte algún perjuicio
  • 35. Comentario Tiene relación con el Artículo 7 de la Convención de Budapest Sanciona la falsificación de la identidad de una persona natural o jurídica, siempre que de ello resulte algún perjuicio. Pena: Privativa de libertad 3 – 5 años. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: La creación de perfiles falsos en las redes sociales o de cuentas de correo, atribuidas a personas reales, para engañar a terceros o perjudicar al suplantado.
  • 37. Abuso de mecanismos y dispositivos informáticos (Artículo 10) El que Fabrica Diseña Desarrolla Vende Facilita Distribuye Importa Obtiene Uno o más Mecanismos Programas informáticos Dispositivos Contraseñas Códigos de acceso Específicamente diseñados para la comisión de los delitos previstos en la presente ley O el que ofrece o presta servicio que contribuya a ese propósito
  • 38. Comentario Compatible con la Convención de Budapest (Artículo 6) Sanciona diversas acciones comerciales dolosas (Art. 12 Código Penal) vinculadas al empleo de mecanismos, software, contraseñas o datos informáticos específicamente diseñados para cometer delitos informáticos. Pena: Privativa de libertad 1 – 4 años 30 – 90 días multa. Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El tráfico de datos de usuario y contraseña obtenidos ilícitamente, para cometer fraudes informáticos; la comercialización de equipos diseñados para capturar datos en los cajeros automáticos (teclados falsos, boquetes con skimmers camuflados, etc.).
  • 39. Compatibilidad con la Convención de Budapest El artículo 10 de la ley guarda compatibilidad con el artículo 6 de la Convención. Sin embargo, consideramos que la extensión de la finalidad de la acción delictiva a toda la gama de delitos previstos en la ley, podría generar problemas en la interpretación judicial, ya que el fin del abuso de dispositivos se entiende extensivo a ilícitos como la interferencia telefónica, la pornografía infantil o la discriminación. Sería más conveniente que el abuso se sancione cuando tenga por finalidad el acceso ilícito, la interceptación ilícita, los atentados contra la integridad de los datos informáticos y de los sistemas informáticos y el fraude informático. Se hace necesario que en este caso, la jurisprudencia determine los límites de la aplicación de este tipo penal. No caben dudas de que el hacking ético está a salvo de cualquier persecución penal ya que las referencias a la deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la sanción para la conducta culposa o negligente. No hay forma de que una conducta no dolosa sea sancionada por el delito de abuso de mecanismos y dispositivos informáticos. Asimismo, el numeral 10 del Art. 20 del Código Penal exime de responsabilidad penal a quien actúa bajo el consentimiento del titular del derecho que es objeto de protección penal, tal y como sucede con los usuarios que suscriben contratos de hacking ético para examinar y poner a prueba la seguridad de sus propios sistemas informáticos.
  • 40. Agravantes (Artículo 11) El agente comete delito en calidad de integrante de organización criminal El agente comete el delito mediante el abuso de Aumenta hasta 1/3 por encima del máximo legal El agente comete el delito con el fin de obtener un beneficio económico (salvo en delitos que prevén dicha circunstancia) Una posición especial de acceso a la data o información reservada El conocimiento de esta información en razón del ejercicio de un cargo o función Fines asistenciales La defensa nacional El delito compromete La seguridad nacional La soberanía nacional
  • 41. Comentario Agravantes no están incorporados en la Convención de Budapest Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Las circunstancias mencionadas ameritan el aumento de un tercio por encima del máximo legal fijado para cualquier delito previsto en la ley. Ejemplos: La actuación de organizaciones criminales en la comisión de delitos informáticos; el acceso ilícito con fines de obtener beneficios económicos.
  • 43. Codificación de la pornografía infantil (Primera DCF) La PNP puede mantener en sus archivos material de pornografía infantil En medios de almacenamiento de datos informáticos Con autorización y supervisión del Ministerio Público Para fines exclusivos del cumplimiento de su función
  • 44. Comentario No está incorporado en la Convención de Budapest Las reglas para la posesión de archivos de pornografía infantil en poder de la PNP, bajo la autorización y supervisión del Ministerio Público deben evitar lesionar los derechos de los niños. Hay que recordar que, aunque estos archivos se utilicen para facilitar las investigaciones, los niños utilizados para dicho material son víctimas de delitos y podría haber conflicto con el interés superior del niño, en tanto que este uso podría incrementar aún más el daño sufrido. Proviene del proyecto 370, promovido por el congresista Octavio Salazar del Grupo Parlamentario de Fuerza Popular.
  • 45. Agente encubierto en delitos informáticos (Segunda DCF) El Fiscal Con prescindencia de si estos delitos están vinculados a una organización criminal Atendiendo a la urgencia del caso particular y con la debida diligencia A efectos de realizar las investigaciones de todo delito que se cometa mediante las TIC Podrá autorizar la actuación de agentes encubiertos A efectos de realizar las investigaciones de los delitos previstos en la ley.
  • 46. Comentario No está incorporado en la Convención de Budapest La necesidad de infiltrar agentes encubiertos en el proceso de la comisión de delitos informáticos a cargo de las organizaciones criminales, debe ser plenamente justificada y motivada por la Fiscalía, ya que existe el riesgo de causar daños a terceros. Proviene del proyecto 370, promovido por el congresista Octavio Salazar del Grupo Parlamentario de Fuerza Popular.
  • 47. Coordinación interinstitucional de la PNP con el Ministerio Público (Tercera DCF) La PNP fortalece Al órgano especializado Encargado de coordinar las funciones de investigación con el Ministerio Público
  • 48. Coordinación interinstitucional de la PNP con el Ministerio Público (Tercera DCF) La Policía Nacional del Perú Centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos Desarrolla programas de protección y seguridad A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público
  • 49. Comentario Esta disposición, que proviene del Proyecto 2520 (iniciativa del Poder Ejecutivo), reconoce a la Policía Nacional la labor desarrollada en la lucha contra los delitos informáticos, a través de la División de Investigación de Delitos de Alta Tecnología (DIVINDAT), única experiencia desarrollada en el Perú de dependencia especializada en ciberdelincuencia a cargo de alguna de las instituciones legalmente encargadas de la investigación y del juzgamiento de delitos: El Ministerio Público y el Poder Judicial aún no han concretado esfuerzos similares. Por esta razón es que, si bien es cierto que a partir de la vigencia del Código Procesal Penal corresponde al Ministerio Público liderar la investigación de delitos, no se puede pasar por alto que es la Policía Nacional la que, a través de la DIVINDAT, aporta el mayor conocimiento, infraestructura, equipamiento y experiencia no solamente para la investigación de ciberdelitos, sino también para la custodia de la información vinculada a estas investigaciones. Este rol determina, naturalmente, la necesidad de fortalecer a la DIVINDAT, a través de la asignación de los recursos necesarios que le permitan operar en coordinación no solamente con el Ministerio Público y con la responsabilidad de presentar casos judiciales sustentados en pruebas sólidas, sino también con instituciones policiales y fiscales de otras partes del mundo, como resultado de la estandarización internacional que persigue nuestro país.
  • 50. Cooperación efectiva (Cuarta DCF) La PNP, el Ministerio Público, el Poder Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informáticos Deben establecer protocolos de cooperación operativa reforzada Con el objeto de garantizar Intercambio de información Equipos de investigación conjuntos Transmisión de documentos Interceptación de comunicaciones Demás actividades correspondientes para dar efectividad a la ley
  • 51. Comentario La novedad que presenta esta Cuarta Disposición Complementaria Final es la incorporación de la categoría de “operadores del sector privado involucrados en la lucha contra los delitos informáticos”. Aunque la norma no determina quiénes son dichos operadores, la naturaleza del objeto del establecimiento de la “cooperación efectiva” entre aquellos y la PNP, el Ministerio Público y el Poder Judicial (transmisión de documentos, interceptación de comunicaciones, etc.), permite vislumbrar que, principalmente la referencia está hecha hacia las empresas proveedoras de servicios de comunicaciones y telecomunicaciones. No obstante ello, esta disposición queda abierta para que sea desarrollada por otros instrumentos normativos, a fin de que, muy posiblemente, se concrete la incorporación de otros operadores del sector privado que desarrollen actividades que guarden cercanía o vínculo con el objeto de la cooperación efectiva antes mencionada. El origen de esta disposición se encuentra en el Proyecto 2520, presentado por el Ejecutivo.
  • 52. Capacitación (Quinta DCF) Las instituciones públicas involucradas en la prevención y represión de los delitos informáticos Especialmente la PNP, el Ministerio Público y el Poder Judicial Deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal En el tratamiento de los delitos previstos en la ley
  • 53. Comentario Estos procesos de capacitación deben conllevar a la creación, adecuado equipamiento y sostenimiento debidamente presupuestado de unidades especializadas en materia de ciberdelitos al interior del Poder Judicial (juzgados y salas especializadas) y del Ministerio Público (fiscalías especializadas), así como el potenciamiento de la unidad especializada de la Policía Nacional (DIVINDAT), en atención a las condiciones particulares que la adecuada investigación y juzgamiento de ciberdelitos necesitan, sobre todo en materia de conocimientos técnicos, no solamente jurídicos sino también informáticos. Asimismo, la validación de los procedimientos de investigación, acopio de material probatorio y juzgamiento exige no solo el empleo de herramientas tecnológicas de procedencia y posesión legal, sino también la certificación del personal interviniente en cada una de las funciones que desarrollen a lo largo de todas estas actuaciones, a fin de que la actividad de los operadores de justicia penal no pueda ser tachada de inválida o de insuficiente por parte de la defensa legal de los ciberdelincuentes. Esta disposición proviene del Proyecto 2520, presentado a iniciativa del Poder Ejecutivo.
  • 54. Medidas de seguridad (Sexta DCF) La ONGEI, en coordinación con las instituciones del sector público Promueve permanentemente El fortalecimiento de sus medidas de seguridad Para la protección de los datos informáticos sensibles y la integridad de sus sistemas informáticos
  • 55. Comentario Es importante que el Estado tome conciencia, de manera transversal y generalizada, acerca de la necesidad de adoptar una cultura de ciberseguridad, que pase por la aplicación de medidas y criterios vinculados a la seguridad informática y a la seguridad de la información. En este aspecto, la ONGEI tiene un rol determinante en su condición de ente rector del Sistema Nacional de Informática, para mejorar los servicios que el Estado brinda a los particulares, a través del adecuado uso de las tecnologías de la información y de las comunicaciones en cada dependencia pública.
  • 56. Buenas prácticas (Séptima DCF) El Estado peruano realizará acciones conjuntas con otros Estados A fin de poner en marcha Acciones Medidas concretas Destinadas a combatir el fenómeno de los ataques masivos contra las infraestructuras informáticas Y establecerá los mecanismos de prevención necesarios incluyendo Respuestas coordinadas Intercambio de información Buenas prácticas
  • 57. Comentario Esta disposición (que también proviene del Proyecto 2520 presentado por el Poder Ejecutivo), tiene como objetivo hacer frente a uno de los fenómenos más nocivos que hoy en día afronta la ciberseguridad: Los ciberataques con fines políticos o como instrumentos de guerra cibernética. La norma pretende establecer coordinaciones con otros Estados para potenciar la inteligencia preventiva, la unión de esfuerzos para afrontar las amenazas comunes y reforzar buenas prácticas de ciberseguridad nacional ante ataques que pueden aprovechar debilidades o falencias para crear incomodidad (ataques de denegación de servicio en los sistemas informáticos de las entidades públicas y privadas más importantes), así como zozobra o desconcierto (ataques destinados a sabotear servicios públicos indispensables o esenciales).
  • 58. Convenios multilaterales (Octava DCF) El Estado peruano promoverá La firma y ratificación de convenios multilaterales Que garanticen la cooperación mutua con otros Estados Para la persecución de los delitos informáticos
  • 59. Comentario La Convención de Budapest de 2001 (Convention on Cybercrime – CETS 185) es un esfuerzo del Consejo de Europa con el objeto de promover un estándar internacional universal para la tipificación de delitos informáticos y para establecer procedimientos uniformes entre los Estados partes, que faciliten la investigación de esta clase de delitos, la obtención de medios probatorios suficientes y el favorecimiento de la actividad jurisdiccional, tanto en el plano nacional interno, como en la relación de cooperación internacional de Estado a Estado. Por mandato de la ley que es objeto del presente análisis, el Perú expresa su voluntad de adherirse a la Convención de Budapest, y asume el compromiso formal de participar activamente en otros esfuerzos similares, como aquel que promueve el COMJIB (Conferencia de Ministros de Justicia de Iberoamérica), que partiendo del estándar básico de la Convención de Budapest, busca perfeccionar el estándar con la experiencia de los últimos doce años. Esta disposición tiene origen en el Proyecto 2520 presentado a iniciativa del Poder Ejecutivo.
  • 60. Terminología (Novena DCF) Sistema informático es Todo dispositivo aislado Conjunto de dispositivos interconectados o relacionados entre sí Cuya función, o la de alguno de sus elementos sea El tratamiento automatizado de datos En ejecución de un programa
  • 61. Terminología (Novena DCF) Son Datos Informáticos Toda representación de hechos Información Conceptos Expresados de cualquier forma que se preste a tratamiento informático Incluidos los programas diseñados para que un sistema informático ejecute una función
  • 62. Comentario Las dos definiciones contenidas en la Novena Disposición Complementaria Final son exactamente iguales a las contenidas en los literales a y b del artículo 1 de la Convención de Budapest. Esta identidad de definiciones obedece a la intención del legislador de concretar la estandarización de la legislación penal peruana con los términos de la Convención de Budapest, en tanto que no solamente existe la necesidad de homologar la tipificación de los delitos informáticos, sino también los conceptos que sirven de base para la interpretación del sentido exacto de la norma. Esta es la base de la cooperación internacional prevista en el texto de la Convención. Es fundamental, pues, que todos aquellos países que aspiran a concretar su adhesión a este consenso internacional, adopten estas definiciones como parte de su ordenamiento penal nacional.
  • 63. Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP (Décima DCF) Características La SBS Establece escala de multas atendiendo en cada caso a Complejidad A las empresas bajo su supervisión Que incumplan con la obligación de entregar información relacionada con el levantamiento judicial del secreto bancario Circunstancias El juez pone en conocimiento de la SBS la omisión incurrida por la empresa, en el término de 72 horas
  • 64. Comentario Esta modificación completa el círculo de la facultad sancionadora que tiene el Estado, con la sanción administrativa por el incumplimiento de las entidades del sistema financiero de la obligación de entregar la información correspondiente a la orden judicial de levantamiento del secreto bancario, en tanto que, si bien es cierto que el sistema judicial impone las medidas correctivas y las sanciones correspondientes contra el incumplimiento de los mandatos judiciales, administrativamente no existe infracción ni sanción si éstas no están previstas expresamente en la ley, tal como lo prescribe la Ley 27444. Este artículo sirve de complemento a la modificación introducida al artículo 235 del Código Procesal Penal por la Tercera Disposición Complementaria Modificatoria.
  • 65. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones (Undécima DCF) Características Osiptel Establece escala de multas atendiendo en cada caso a Complejidad A las empresas telefónicas y de telecomunicaciones Que incumplan con la obligación de posibilitar la diligencia judicial de intervención, grabación o registro de las comunicaciones y telecomunicaciones Circunstancias El juez pone en conocimiento de Osiptel la omisión incurrida por la empresa, en el término de 72 horas
  • 66. Comentario Esta modificación completa el círculo de la facultad sancionadora que tiene el Estado, con la sanción administrativa por el incumplimiento de las empresas prestadoras de servicios de comunicaciones y telecomunicaciones de la obligación de posibilitar la diligencia judicial de intervención, grabación o registro de las comunicaciones y telecomunicaciones, en tanto que, si bien es cierto que el sistema judicial impone las medidas correctivas y las sanciones correspondientes contra el incumplimiento de los mandatos judiciales, administrativamente no existe infracción ni sanción si éstas no están previstas expresamente en la ley, tal como lo prescribe la Ley 27444. Este artículo sirve de complemento a la modificación introducida al artículo 230 del Código Procesal Penal por la Tercera Disposición Complementaria Modificatoria.
  • 68. Modificación de la Ley 27697 (Primera DCM) Delitos informáticos Secuestro Trata de personas Lavado de activos Artículo 1.- La presente ley tiene por finalidad desarrollar legislativamente la facultad constitucional otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son materia de investigación preliminar o jurisdiccional Pornografía infantil Delitos tributarios y aduaneros Robo agravado Solo podrá hacerse uso de la facultad prevista en la presente ley en los siguientes delitos Terrorismo Extorsión Corrupción de funcionarios TID Peculado Atentados contra la seguridad nacional y traición a la patria Delitos contra la humanidad Tráfico ilícito de migrantes
  • 69. Comentario Es importante la inclusión de los delitos informáticos dentro del catálogo de delitos susceptibles del ejercicio de la facultad judicial de conocimiento y control de las comunicaciones de las personas que son materia de investigación preliminar o jurisdiccional. A partir de esta incorporación, la justicia pasa a tener una herramienta necesaria e indispensable que ayudará a la obtención de material probatorio orientado tanto al esclarecimiento de hechos delictivos vinculados a la comisión de delitos informáticos, como para la correcta atribución de responsabilidades penales. Esta innovación legislativa tiene respaldo dentro del estándar internacional, específicamente en el artículo 21 de la Convención de Budapest.
  • 70. Modificación de la Ley 30077 – Ley contra el Crimen Organizado (Segunda DCM) Artículo 3.Delitos comprendidos: La presente ley es aplicable a los siguientes delitos: (…) 9. Delitos informáticos, previstos en la ley penal
  • 71. Comentario La incorporación de los delitos informáticos dentro del ámbito legal de la lucha contra el crimen organizado representa un avance importante en la consolidación de la posición decididamente anticibercriminal que adopta el Perú, sobre todo si se toma en cuenta la naturaleza transfronteriza que tienen no solamente las organizaciones cibercriminales, sino también sus acciones delictivas más comunes. A partir de esta incorporación, los fiscales tienen a disposición nuevas herramientas legales que les permiten hacer uso de ciertas facultades que facilitan la investigación de delitos informáticos cometidos por organizaciones cibercriminales. No hay que olvidar que, en contraposición, las organizaciones cibercriminales hacen uso de todos los recursos que tienen a la mano, sean éstos legales o no, para evitar o entorpecer el rastreo, detección y desenmarañamiento de sus ilícitas acciones.
  • 72. Modificación del Código Procesal Penal (Tercera DCM) Artículo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación. (…) 4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas guardar secreto acerca de las mismas, salvo que se le citare como testigo al procedimiento. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular. Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional.
  • 73. Comentario Esta modificación guarda compatibilidad con los artículos 17, 20 y 21 de la Convención de Budapest. En efecto, el estándar internacional exige que los proveedores de servicios conserven los datos relativos al tráfico y aseguren la revelación rápida de éstos a la autoridad competente (la Directiva 2006/24/CE exige que la conservación de datos de tráfico no sea menor a seis meses ni mayor a dos años). Asimismo, exige a las autoridades nacionales, directamente o a través de los proveedores de servicios, que obtengan o graben, en tiempo real, los datos relativos al tráfico, así como los datos relativos al contenido de las comunicaciones transmitidas en su territorio por medio de un sistema informático, cuando estos datos estén asociados a comunicaciones específicas. Sin embargo, el plazo máximo de treinta días hábiles que esta modificación otorga a las empresas proveedoras para “facilitar” datos relacionados al tráfico y al contenido de las comunicaciones, resulta excesivo y no se condice con el estándar internacional cuando exige la “revelación rápida” de los datos de tráfico a la autoridad. Si bien es cierto que este plazo puede ser adecuado por los jueces “en atención a las características, complejidad y circunstancias del caso en particular”, hay que tener en cuenta que el máximo de treinta días resulta desproporcionado sobre todo si se tiene en cuenta que las empresas proveedoras están obligadas a conservar permanentemente los datos relativos al tráfico. Como ejemplo, podemos señalar que en España, la Ley 25/2007 establece un plazo, por defecto, de 72 horas.
  • 74. Modificación del Código Procesal Penal (Tercera DCM) Artículo 235. Levantamiento del secreto bancario (…) 5. Las empresas o entidades requeridas con la orden judicial deben proporcionar en el plazo máximo de treinta días hábiles la información correspondiente o las actas y documentos, incluso su original, si así se ordena, y todo otro vínculo al proceso que determine por razón de su actividad, bajo apercibimiento de las responsabilidades establecidas en la ley. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular.
  • 75. Comentario La regulación de los plazos para la entrega de la información relacionada con el levantamiento del secreto bancario no guarda relación directa alguna con la temática propia de los delitos informáticos. Por lo tanto, consideramos que ésta no es la oportunidad más propicia de regular los plazos para la entrega de información vinculada al levantamiento judicial del secreto bancario, más aún si no se tiene la opinión especializada de la Superintendencia de Banca, Seguros y Administradoras de AFP.
  • 76. Modificación del Código Procesal Penal (Tercera DCM) Artículo 473. Ámbito del proceso y competencia Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca la Ley, son los siguientes: Asociación ilícita, terrorismo, lavado de activos, delitos informáticos, contra la humanidad; (…)
  • 77. Comentario Dado que los delitos informáticos han sido incorporados dentro del ámbito de aplicación de las normas especiales para el combate contra el crimen organizado, es vital establecer mecanismos eficaces para el desmantelamiento de las organizaciones criminales. Uno de estos mecanismos es el de la colaboración eficaz de informantes que hayan tenido un rol activo como autores, coautores o partícipes de un acto delictivo, cuya planificación y ejecución haya estado bajo control de la organización criminal, a cambio de los beneficios que se acuerden con el Ministerio Público, siempre que se cuente con la respectiva aprobación judicial.
  • 78. Modificación del Código Penal (Cuarta DCM) Artículo 162. Interferencia telefónica El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
  • 79. Comentario La duda que subsiste radica en que si este tipo penal se ocupa de las mismas conductas antijurídicas que son materia del artículo 7. Si se entiende como “similares” a la conversación telefónica, a aquellas conversaciones que emplean señales o archivos de audio que reproducen la voz humana, nos estaremos refiriendo también, pues, a los chats de voz, a las conversaciones a través del servicio de Skype, al intercambio de archivos de audio, etc. ¿No sería esto también interceptación de datos informáticos, si nos atenemos a la definición establecida en la novena disposición complementaria y final? En todo caso, en ambos supuestos las penas son exactamente las mismas, con idénticas circunstancias agravantes. Quizás se pudo acumular las circunstancias que llevan a penalizar la interceptación de datos informáticos dentro del tipo penal de la interceptación telefónica. No obstante, la opción que tomaron los legisladores que dio lugar a la creación del tipo penal contenido en el artículo 7 conllevaba, forzosamente, a la homologación de la tipificación de la interceptación telefónica, ya que, si bien es cierto que más allá de la “similitud” ya referida, este delito no tiene que ser materia de tratamiento en una legislación especializada en delitos informáticos, también lo es que si no se modificaba el artículo 162 del Código Penal, se habría dejado abierta una ventana legal que favorecería injustificadamente al reo, en tanto que ante la existencia de una duda relacionada con la aplicación de normas similares, tendría que preferirse la aplicación de aquella penalmente menos gravosa.
  • 80. Modificación del Código Penal (Cuarta DCM) Artículo 183-A. Pornografía infantil El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio; objetos, libros, escritos, imágenes, vídeos o audios, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y cinco días multa. La pena privativa de libertad será no menor de diez ni mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa cuando: El menor tenga menos de catorce años de edad. El material pornográfico se difunda a través de las tecnologías de la información o de la comunicación . Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173 o si el agente en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de doce ni mayor de quince años. De ser el caso, el agente será inhabilitado conforme a los numerales 1, 2 y 4 del artículo 36.
  • 81. Comentario Se considera como un agravante el empleo de las tecnologías de la información y de las comunicaciones. Hay que tener en cuenta que el delito de pornografía infantil, en su concepción básica ya se encuentra sancionado con penas considerablemente elevadas (hasta diez años de pena privativa de la libertad). Ante esto, no se afirma nada novedoso cuando se señala que el delito de pornografía infantil hoy en día se comete casi exclusivamente a través de las tecnologías de la información y de las comunicaciones, por lo que bien puede estar considerándose un agravante que en la realidad constituye la generalidad básica de los casos y no una circunstancia que incremente particularmente el daño. Los legisladores siempre están ante la posibilidad de optar; en este caso, se han inclinado por incorporar un agravante a mérito del uso de las tecnologías de la información y de las comunicaciones, en vez de la elevación de la pena del tipo base (ya bastante elevada, por cierto), si es que se considera que las penas no son lo suficientemente consecuentes con la gravedad del daño producido.
  • 82. Modificación del Código Penal (Cuarta DCM) Artículo 323. Discriminación El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión pública o de cualquier índole, o condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años, ni mayor de tres o con prestación de servicios a la comunidad de sesenta a cientos veinte jornadas. Si el agente es funcionario o servidor público la pena será no menor de dos, ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36. La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación se ha materializado mediante actos de violencia física o mental, o si se realiza a través de las tecnologías de la información o de la comunicación.
  • 83. Comentario No queda claro si lo que se ha pretendido es tipificar las conductas establecidas en el Protocolo adicional a la Convención de Budapest, o si simplemente se está constituyendo un agravante por el uso de las Tecnologías de la Información y de las Comunicaciones. Dado que el Protocolo exige la inclusión específica de las conductas discriminatorias por medio de sistemas informáticos en los tipos penales de los países que son parte de la Convención de Budapest, entendemos que su incorporación como un agravante del tipo penal base resulta siendo una decisión autónoma del legislador peruano, que si bien es cierto que no se aparta del espíritu de la Convención de Budapest, creemos que el caso sí amerita una debida fundamentación para justificar la creación de un agravante que incide directamente en la magnitud de la pena, por el mero hecho de utilizar una tecnología disponible. Consideramos que para el exclusivo fin de adecuar la norma penal peruana al estándar internacional, no había necesidad de hacer una mención expresa en el tipo penal del delito de discriminación, ni tampoco incorporar un agravante. En todo caso, y en la medida que se hubiera considerado estrictamente necesario, bastaba hacer una precisión en el tipo penal base para aludir a la comisión del delito a través de cualquier medio de expresión oral, escrita, gestual o de cualquier otra índole, quedando así incorporado forzosamente el uso de las tecnologías de la información y de las comunicaciones para la comisión de este delito. Queda claro que es un grave error de análisis considerar que solo a partir de esta modificación se sanciona penalmente la comisión de la conducta tipificada en el Art. 323 a través del uso de las Tecnologías de la Información y de las Comunicaciones. La punibilidad de este acto preexiste a la Ley 30096.
  • 85. Derogatoria (Única DCD) Numeral 3 del segundo párrafo del Artículo 186 del Código Penal Artículo 207-A del Código Penal Quedan derogados Artículo 207-B del Código Penal Artículo 207-C del Código Penal Artículo 207-D del Código Penal
  • 86. Comentario Estas disposiciones derogatorias eliminan el Capítulo X del Título V del Libro Segundo del Código Penal, mediante el cual legislativamente se había optado por conceptualizar a los delitos informáticos como agresiones al patrimonio, entendido éste como el bien jurídico protegido con la acción punitiva del Estado frente a las conductas tipificadas. Evidentemente, esta legislación se encontraba en un plano ideológico divergente de la estandarización universal, razón por la cual, era indispensable que una reforma del modelo punitivo peruano frente a los delitos informáticos, que tiene por objetivo acercarse a este estándar, corrija esta conceptualización que entorpecía la adhesión del Perú a la Convención de Budapest. Por cierto, como ya se comentó anteriormente, el artículo 207-D del Código Penal, recientemente incorporado a nuestra legislación por la Ley 30076, no pierde vigencia (pese a su derogatoria), ya que se ha recogido íntegra y literalmente en el Artículo 6 de la ley que es objeto del presente análisis. Hay que llamar la atención acerca del error que se ha cometido con la derogatoria del numeral 3 del segundo párrafo del artículo 186 del Código Penal, toda vez que no hay razón ni motivo para eliminar de la relación de agravantes del hurto agravado, a la comisión del delito sobre bienes de valor científico o que integren el patrimonio cultural de la Nación. El numeral que debió derogarse es el 4, referido al hurto mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas, toda vez que estas conductas no solamente son jurídicamente imposibles, sino que ya están sancionadas bajo el tipo penal del fraude informático (artículo 8).
  • 87. Muchas gracias por tu atención Síguenos en Twitter: @AlvaroThais