1. UN ANALISIS COMPARATIVO
DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS
VIGENTES MODIFICATORIAS),
Y LA LEGISLACIÓN
COMPARADA. REFLEXIONAR
SOBRE LOS PRO Y CONTRA
QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA
CRÍTICA PARA DERECHOS
FUNDAMENTALES.
(GROOMING, ETC.)
2. El presente trabajo tiene por objetivo hacer una
comparación y analizar en forma de que
podamos comparar dos normas que en la
actualidad son muy discutidas en materia
legislativa referente a los delitos informáticos.
Esta norma también regula el uso de la Internet e
incorpora al Código Penal el delito de
‘grooming’, el cual es discutido en diversas
partes del mundo y que puede ser utilizada para
la intervención de las comunicaciones.
3. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS
El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos
Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No.
30171 del 10 de marzo de 2014.
La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad
de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad
de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta
naturaleza y se especifican los delitos de interceptación de datos e interceptación
telefónica y a la información clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se aclaraba las diferencias.
Esta norma también elimina el delito de tráfico de datos contenido en esta ley para
incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible
mediante el ejercicio público de la acción penal y no privada como lo es para los
demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de
discriminación e incitación a la discriminación cuando se perpetren mediante el uso
de internet.
4. Así pues, antes de la promulgación de dicha ley, solo
existían cuatro tipos penales regulados en nuestro
Código Penal, siendo el espionaje o intrusismo
informático (Art. 207-A), el sabotaje informático (Art.
207-B), agravantes (Art. 207-C) y el tráfico ilícito de
datos (Art. 207-D), las cuales tenían como bien jurídico
tutelado el patrimonio.
De esa manera, con la Ley 30096 se derogaron los
mencionados artículos del Código Penal y se
incorporaron nuevos tipos penales en esta ley
especial, haciendo referencia a diversas modalidades
típicas realizadas a través de sistemas informáticos, los
cuales tutelaban diversos bienes jurídicos.
5. b. LEGISLACIÓN COMPARADA
LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado
una serie de modificaciones con la finalidad de precisar los tipos penales, los
cuales no se encontraban muy claros o eran muy amplios.
La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la
Ley 30096, Ley de Delitos Informáticos en los siguientes términos:
ARTÍCULO 2. ACCESO ILÍCITO
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-
multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
ARTÍCULO 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días-multa.”
6. ARTÍCULO 4. ATENTADO A LA INTEGRIDAD DE SISTEMAS
INFORMÁTICOS
El que deliberada e ilegítimamente inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres
ni mayor de seis años y con ochenta a ciento veinte días-multa.”
ARTÍCULO 5. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES
CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS
El que a través de internet u otro medio análogo contacta con
un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él,
será reprimido con una pena privativa de libertad no menor de
cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho
años de edad y medie engaño, la pena será no menor de tres ni
mayor de seis años e inhabilitación conforme a los numerales 1, 2
y 4 del artículo 36 del Código Penal.”
7. ARTÍCULO 7. INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que deliberada e ilegítimamente intercepta datos informáticos
en transmisiones no públicas, dirigidos a un sistema informático,
originados en un sistema informático o efectuado dentro del
mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor
de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a
la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor
de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales.
Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en los supuestos
anteriores.”
8. ARTÍCULO 8. FRAUDE INFORMÁTICO
El que deliberada e ilegítimamente procura para sí o para otro un provecho
ilícito en perjuicio de tercero mediante el diseño, introducción, alteración,
borrado, supresión, clonación de datos informáticos o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de ocho años y
con sesenta a ciento veinte días-multa. La pena será privativa de libertad no
menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-
multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales
o a programas de apoyo social.”
ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y
undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos
Informáticos.
Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de
Delitos Informáticos.
El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, aprobado
por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos
Informáticos, en los siguientes términos:
9. El artículo 5, incorporó los artículos 154-A y 183-B al Código
Penal Incorpórense los artículos 154-A y 183-B al
Código Penal, aprobado por Decreto Legislativo 635.
Finalmente, el artículo 6, modificó el numeral 4 del artículo
230 del Código Procesal Penal, modificado por la Ley 30096,
Ley de Delitos Informáticos
PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA
LEY Nº30096.
Mediante esta nueva Ley, se han modificado los artículos
referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la
integridad de datos informáticos ( Art, 3), Atentado a la
integridad de sistemas informáticos( Art.4), Interceptación de
datos informáticos (Art.,7), Fraude informático( Art. 8) y
Abuso de mecanismos y dispositivos informáticos(Art.10);
agregando a su redacción las palabras “deliberada e
ilegítimamente” a efectos de precisar y hacer énfasis al
ámbito subjetivo de estos delitos, los cuales únicamente
resultan reprimibles a título de dolo.
10. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA
DERECHOS FUNDAMENTALES. (GROOMING, ETC.)
• LOS PRO CONTRA ESTA NORMA
La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que
afecten los sistemas y datos informáticos. El estado peruano con la presente ley
busca brindar una solución ante la necesidad social de lucha contra la criminalidad
en el ámbito informático.
Permitirá que muchas personas sean denunciadas penalmente por estos delitos y
sean procesadas.
Va en contra de los enfermos y acosadores sexuales que abundan principalmente en
las redes sociales.
Para la protección de:
SISTEMAS QUE UTILIZAN Tics.
• Integridad/Operatividad
• Confiabilidad de la información
OPERACIONES EN LÍNEA.
• Oportunidad y seguridad en los requerimientos y su respuesta.
• Confiabilidad de las procuras.
MENSAJES DE DATOS.
• Contenido y firma veraces
• Oportunidad
• CONTRA ESTA NORMA
11. Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones
faltantes.
Erick Iriarte, consideró que la Ley de Delitos Informáticos
debe ser derogada, modificada o, incluso, podría ser
declarada inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas personas
Lamentablemente, esta norma presenta aún varios
problemas que deberán ser superados por los operadores
jurídicos a través de una correcta interpretación
constitucional para no recortar libertades en una Sociedad.
Un artículo como el de grooming digital, decía que era delito
el acoso de menores solo por medios digitales, ahora se ha
configurado de manera tal que el delito es el acoso, no
importa el medio; lo mismo sucede con la modificación al
artículo sobre discriminación que se había colocado como
agravante el mero hecho que sea por medio digital, tras la
modificatoria el acto punible es la discriminación
12. 2. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han
pronunciado al respecto, ello en razón a que en nuestra
legislación nacional ha normado la materia a través de una
norma especial, la misma que inserta en el Código Penal de
1991, los artículos 207-A, 207-B y 207-C; dicha incorporación
la efectúa el legislador con un criterio poco sistemático, en
el Título V –que comprende los delitos contra el patrimonio-,
Capítulo X. Con lo cual se advierte que la regulación de
todos los delitos comprendidos en dicho título tiene como
bien jurídico protegido al patrimonio, ergo efectuando una
interpretación integral de nuestra norma penal, afirmaríamos
prima facie, que el bien jurídico custodiado en los delitos
informáticos sería el patrimonio.
13. 3. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE
DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
DELITO INFORMÁTICO DELITO COMPUTACIONAL DIFERENCIAS.-
Son aquellos conductas delictuales en las que se ataca bienes
informáticos en sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización a
una PC, o la piratería (copia ilegal) de software, pero no robando o
dañando el Hardware, porque encuadraría en un delito tipificado
tradicional mencionado anteriormente. Entendiéndose a conductas
delictuales tradicionales con tipos encuadrados en nuestro Código Penal
que se utiliza los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de
una computadora conectada a una red bancaria, ya que en estos casos
se tutela los bienes jurídicos tradicionales como ser el patrimonio. También
la violación de email ataca la intimidad de las personas. Como podemos
ver existe una amplia diferencia entre ambas categorías, la primera tiene
fines mucho más complejos, ubica delitos tradicionales y nuevos delitos
que son mucho más usados diariamente y que necesitan un nivel de
sofisticación muy elevado, sin embargo la segunda categoría que
corresponde a lo que es los actos ilegales para afectar las operaciones
de una computadora perdiendo así la secuencia y orden de los datos
que ésta contenga.