2. NUEVA LEY DE DELITOS INFORMATICOS
• El 12 de septiembre, el Congreso de La República, por unanimidad, aprobó el dictamen
de esta ley que fue enviada a Palacio de Gobierno para su visado. De inmediato,
expertos en la materia señalaron los riesgos que implica esta iniciativa del propio Poder
Ejecutivo.
• La Presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
con el uso de tecnologías de la información o de la comunicación: El Gobierno peruano
promulgó la ley de delitos informáticos, que sanciona con hasta ocho años de prisión el
acoso sexual infantil por internet, entre otros ilícitos, pero que ha recibido críticas de
expertos por los vacíos que pueden afectar la libertad de expresión.
3. PRO - CONTRAS
PRO CONTRAS
Para la protección de:
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los
requerimientos y su respuesta.
Confiabilidad de las procuras.
MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho
años cuando se trate de información
clasificada como secreta o confidencial. Esa
pena sube hasta 10 años cuando se
compromete la defensa o la seguridad
nacional.
Modifica el Código Penal con la finalidad de
modernizar la legislación penal en el marco
de la lucha eficaz contra la
cibercriminalidad.
Erick Iriarte, consideró que la Ley de Delitos
Informáticos debe ser derogada, modificada o,
incluso, podría ser declarada inconstitucional
porque sus ambigüedades van a afectar los
derechos de muchas personas.
va afectar derechos de muchos porque sus
ambigüedades son lo suficientemente amplias
para no saber cuándo una cosa va a ser delito y
cuándo no”
Una de las imprecisiones más por ejemplo “alterar
un dato informático”. Dentro de ella también
podría incluirse el término modificación, que no
necesariamente implicaría una intención ilícita.
tiene “cuestionamientos a la libertad de expresión,
a la libertad de prensa, al debido proceso, a la
libertad de empresa, a la presunción de inocencia,
dependiendo del ángulo del que se coloque”
regula el uso de la Internet e incorpora al Código
Penal el delito de ‘grooming’, el cual es discutido
en diversas partes del mundo y que puede ser
utilizada para la intervención de las
comunicaciones.
primero se debió firmar el acuerdo
internacional de cibercriminalidad
4. PRO - CONTRAS
CPACTUAL PROYECTO LEY
“Artículo 186.- Hurto agravado
La pena será no menor de cuatro ni mayor de
ocho años si el hurto es cometido:
3. Mediante la utilización de sistemas de
transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de
claves secretas.
Incorporación: al Libro Segundo del Código Penal
“TÍTULO V-A: DEUTOS CONTRA LOS DATOS Y
SISTEMAS
INFORMÁTICOS
"CAPÍTULO X
DELITOS INFORMÁTICOS
Delito Informático
Artículo 207-A.- El que utiliza o
ingresa indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una
base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a ciento
cuatro jornadas.
Si el agente actuó con el fin de
obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o
con prestación de servicios comunitarios no menor
de ciento cuatro jornadas.
Capítulo I Acceso ilícito
Artículo 208-A.- Acceso ilícito
El que accede sin autorización a todo o parte de un sistema
informático siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días multa.
Será reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado.
5. PRO - CONTRAS
Alteración, daño y destrucción de base de datos,
sistema, red o programa de computadoras
Artículo 207-B.- El que utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red
o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor
de tres ni mayor de cinco años y con setenta a noventa
días multa.
Capítulo II
Atentados contra datos y sistemas informáticos
Artículo 208°-B.- Atentados a la integridad de datos
informáticos
El que, a través de las tecnologías de la información o de la
comunicación, introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos será reprimido con pena
privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.
Artículo 208°-C.- Atentados a la integridad de sistemas
informáticos
El que, a través de las tecnologías de la información o de la
comunicación, inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita
su funcionamiento o la prestación de sus servicios será
reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
Delito informático agravado
Artículo 207-C.- En los casos de los
Artículos 207-A y 207-B, la pena será privativa de
libertad no menor de cinco ni mayor de siete años,
cuando:
1. El agente accede a una base de datos,
sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su
cargo.
2. El agente pone en peligro la seguridad
nacional."
Capítulo IV Formas agravadas
Artículo 208°-E.- Formas agravadas
En los casos de los artículos 208o-A, 208o-B y 208°-C, el juez
podrá aumentar la pena privativa de libertad hasta en un tercio
por encima del máximo legal fijado para los tipos penales
cuando:
El agente comete el delito mediante el abuso de una posición
especial de acceso a la data o a información reservada o al
conocimiento privilegiado de esta información en razón del
ejercicio de un cargo o función
El delito compromete fines asistenciales, la defensa, segundad
o soberanía nacionales El agente comete el delito con el fin de
obtener un beneficio económico.
6. PRO - CONTRAS
Capítulo III Abuso de dispositivos Artículo 208°-D.-
Abuso de mecanismos y dispositivos informáticos
El que fabrica, vende, facilita, distribuye u obtiene para
su utilización mecanismos, dispositivos, contraseñas o
códigos de acceso específicamente diseñados para la
comisión de los delitos previstos en los artículos 197-A,
208-A, 208-B, 208-C y 438-A o el que ofrece o presta
servicio que contribuya a ese propósito será reprimido
con pena privativa de libertad no menor de uno ni mayor
de cuatro años y con treinta a noventa días multa.
con la finalidad de facilitar la persecución y sanción de
los comportamientos novedosos que se derivan del uso
de las TIC que afectan bienes jurídicos tradicionales, se
propone la modificación o incorporación de los
siguientes delitos:
Incorporación de los artículos : “Artículo 162o-
A.- interceptación de datos informáticos “Artículo
183°-B.- Proposiciones a niños con fines sexuales por
medios tecnológicos "Artículo 197-A.- Fraude
informático “Artículo 438- A.- Suplantación de
identidad
Modificación de los artículos :
“Artículo 183o-A.- Pornografía infantil
“Artículo 323°.- Discriminación
7. CRITICAS A LA LEY
La directora ejecutiva del Consejo de la Prensa Peruana, Kela León, dijo a El Comercio que la ley no incluye una
excepción para la difusión de información, obtenida mediante interceptación electrónica, que sea de interés público.
“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese
vacío puede dar pie a que se afecte la libertad de prensa”, refirió.
Por su parte, el presidente de la ONG Hiperderecho, Miguel Morachimo, criticó la sanción de tres años de cárcel por
el delito de discriminación a través de las tecnologías de la información.
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda
encontrar discriminatorio puede colocar al autor frente a una investigación penal”, apuntó Morachimo.
En tanto, el abogado Erick Iriarte sostuvo que la mencionada norma tiene muchas ambigüedades en su redacción
que la hacen peligrosa.
Puso como ejemplo que se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman
datos informáticos que no sean suyos, “pero no realizan ninguna valoración sobre en qué tipo de circunstancia debe
aplicarse”.
Según Arturo Goga, “la ley de delitos informáticos no es más que una re-escritura de la Ley Beingolea, la cual ha
sido escrita y aprobada con tanto apremio que no solo contiene errores, sino artículos con definiciones tan vagas,
que pone en riesgo la libertad de todo ciudadano peruano”.
Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la
aplicación y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”.