SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Análisis del Dictamen que propone
Ley que modifica la Ley 30096
(Ley de Delitos Informáticos)
Aprobado por la Comisión de Justicia y Derechos Humanos
del Congreso de la República del Perú el 10 de diciembre de
2013

Diciembre de 2013
El que accede sin autorización a todo o parte de un
sistema informático, siempre que se realice con
vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro años y con treinta
a noventa días multa.
Será reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado.

Art. 2 de Ley
30096

Acceso ilícito

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días multa.
Será reprimido con la misma pena el que accede a un sistema
informático excediendo lo autorizado.
Análisis de los cambios propuestos por el
Dictamen (Acceso ilícito)

Se elimina la referencia a la “ausencia de autorización” como
elemento objetivo del tipo.

Se reitera que la acción debe ser “deliberada” (premeditada o
dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para
realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe
ser deliberada: El Art. 12 del Código Penal establece que las penas
se aplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que
está exento de responsabilidad penal quien actúa con el
consentimiento válido del titular del bien jurídico de libre
disposición.
El que a través de las tecnologías de la información o de
la comunicación, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte
días multa.

Art. 3 de Ley
30096

Atentado contra la integridad de datos
informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
Análisis de los cambios propuestos por el
Dictamen (Atentado contra la integridad de
datos informáticos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta delictiva.

Se incluye el “daño” del dato informático como una posibilidad más de cometer
un atentado contra la integridad de datos informáticos.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que
debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al
agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:
El Art. 20 inciso 10 del Código Penal establece que está exento de
responsabilidad penal quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
El que a través de las tecnologías de la información o de
la comunicación, inutiliza, total o parcialmente, un
sistema informático, impide el acceso a este, entorpece
o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.

Art. 4 de Ley
30096

Atentado contra la integridad de sistemas
informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
Análisis de los cambios propuestos por el
Dictamen (Atentado contra la integridad de
sistemas informáticos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta
delictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)
y que debe ser “ilegítima” (sin derecho ni facultad para realizar la
conducta).

Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se
aplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser
ilegítima: El Art. 20 inciso 10 del Código Penal establece que está
exento de responsabilidad penal quien actúa con el consentimiento
válido del titular del bien jurídico de libre disposición.
El que a través de las tecnologías de la información o de la
comunicación, contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a
los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de
edad y medie engaño, la pena será no menor de tres ni mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36
del Código Penal.

Art. 5 de Ley
30096

Proposiciones a niños, niñas y adolescentes con
fines sexuales por medios tecnológicos

Propuesta de
modificación
(Dictamen)

El que a través de internet u otro medio análogo, contacta con un menor
de catorce años para solicitar u obtener de él material pornográfico, o para
llevar a cabo actividades sexuales con él, será reprimido con pena privativa
de libertad no menor de cuatro ni mayor de ocho años e inhabilitación
conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad
y medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código
Penal.
Análisis de los cambios propuestos por el Dictamen
(Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la
conducta delictiva.

Se precisa restrictivamente que el medio a través del cuál se
realiza la conducta delictiva es la Internet u otro medio análogo.

Queda abierta a la interpretación cuál es el real alcance de la
propuesta cuando alude a un “medio análogo” a Internet: Podría
ser una intranet, tal vez un chat telefónico, o algún otro medio
que por su falta de inmediatez personal permita interactuar a un
adulto con menores de edad sin exponer directamente su
identidad real al momento de hacer el contacto.
El que a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuadas dentro del mismo,
incluidas las emisiones electromagnéticas provenientes de un sistema informático
que transporte dichos datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Art. 7 de Ley
30096

Interceptación de datos informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del
mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con la Ley de transparencia y acceso a la información pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
Análisis de los cambios propuestos por el
Dictamen (Interceptación de datos
informáticos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta delictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que
debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al
agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:
El Art. 20 inciso 10 del Código Penal establece que está exento de
responsabilidad penal quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
Se precisa que las “normas de la materia” aplicables para la calificación de la
información secreta, reservada y confidencial es la normatividad vinculada a la ley de
transparencia y acceso a la información pública. Asimismo, se elevan las penas para los
agentes que cometen este delito en condición de integrantes de una organización
criminal.
El que, a través de las tecnologías de la información o de la comunicación,
procura para sí o para otro un provecho ilícito en perjuicio de tercero
mediante el diseño, introducción, alteración, borrado, supresión, clonación
de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de ocho años y con sesenta
a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años
y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio
del Estado destinado a fines asistenciales o a programas de apoyo social.

Art. 8 de Ley
30096

Fraude informático

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días
multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de
ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.
Análisis de los cambios propuestos por el
Dictamen (Fraude informático)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta
delictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)
y que debe ser “ilegítima” (sin derecho ni facultad para realizar la
conducta).

Se genera redundancia normativa al precisarse que la conducta debe
ser deliberada: El Art. 12 del Código Penal establece que las penas se
aplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la conducta debe
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está
exento de responsabilidad penal quien actúa con el consentimiento
válido del titular del bien jurídico de libre disposición.
El que fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de
acceso o cualquier otro dato informático, específicamente
diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a
ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa
días multa.

Art. 10 de
Ley 30096

Abuso de mecanismos y dispositivos
informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización uno o más
mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados
para la comisión de los delitos previstos en la presente Ley, o el que ofrece
o presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa días multa.
Análisis de los cambios propuestos por el
Dictamen (Abuso de mecanismos y dispositivos
informáticos)

Se reitera que la acción debe ser “deliberada”
(premeditada o dolosa) y que debe ser “ilegítima” (sin
derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la
conducta debe ser deliberada: El Art. 12 del Código Penal
establece que las penas se aplican solo al agente de
infracción dolosa.

Se genera redundancia normativa al precisarse que la
conducta debe ser ilegítima: El Art. 20 inciso 10 del Código
Penal establece que está exento de responsabilidad penal
quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
La Policía Nacional del Perú fortalece al órgano especializado
encargado de coordinar las funciones de investigación con el
Ministerio Público. A fin de establecer mecanismos de
comunicación con los órganos de gobierno del Ministerio
Público, la Policía Nacional del Perú centraliza la información
aportando su experiencia en la elaboración de los programas y
acciones para la adecuada persecución de los delitos
informáticos, y desarrolla programas de protección y seguridad.

Tercera
disposición
complementaria
final de Ley
30096

Coordinación interinstitucional de la Policía
Nacional del Perú con el Ministerio Público

Propuesta de
modificación
(Dictamen)

La Policía Nacional del Perú fortalece al órgano especializado encargado de
coordinar las funciones de investigación con el Ministerio Público. A fin de
establecer mecanismos de comunicación con los órganos de gobierno del
Ministerio Público, el Pe-CERT (Centro de respuesta temprana del gobierno
para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno
Electrónico e Informática), Organismos Especializados de las Fuerzas
Armadas, la Policía Nacional del Perú centraliza la información aportando
su experiencia en la elaboración de los programas y acciones para la
adecuada persecución de los delitos informáticos, y desarrolla programas
de protección y seguridad.
Análisis de los cambios propuestos por el Dictamen
(Coordinación interinstitucional de la Policía Nacional del Perú
con el Ministerio Público)
Se incorpora dentro de la cadena de coordinaciones interinstitucionales
regulada por este artículo al Pe-CERT, a la ONGEI y a dependencias
especializadas de las Fuerzas Armadas.
Hay que tener en cuenta que este artículo regula la coordinación
interinstitucional entre el Ministerio Público y la Policía Nacional para agilizar
las comunicaciones en el marco de la investigación de delitos informáticos o
ciberdelitos.
La coordinación se verifica entre el órgano especializado de la PNP (hoy en
día la DIVINDAT) y el Ministerio Público, debido a que son las únicas
instituciones del Estado que según la Constitución y la ley tienen
competencia para llevar adelante la investigación de delitos.
Si bien es cierto que en algunos casos específicos caracterizados por su
complejidad, el concurso del Pe-CERT, la ONGEI y de las FFAA podría ser necesario
para aportar mayor tecnicidad a la investigación de ciberdelitos, también lo es que
en la generalidad de los casos su participación no será necesaria. Su participación
debería estar condicionada a una decisión debidamente fundamentada.

La inclusión forzosa de estos organismos que no tienen competencia para la
investigación de delitos podría generar la dilación innecesaria de los
procesos y facilitar prescripciones, en tanto que las defensas legales podrían
requerir su opinión técnica o evaluación aunque los hechos investigados no
lo ameriten.
Con el objeto de garantizar el intercambio de información, los
equipos de investigación conjuntos, la transmisión de
documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente
Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder
Judicial y los operadores del sector privado involucrados en la
lucha contra los delitos informáticos deben establecer
protocolos de cooperación operativa reforzada en el plazo de
treinta días desde la vigencia de la presente Ley.

Cuarta
disposición
complementaria
final de Ley
30096

Cooperación operativa

Propuesta de
modificación
(Dictamen)

Con el objeto de garantizar el intercambio de información, los equipos de
investigación conjuntos, la transmisión de documentos, la interceptación
de comunicaciones y demás actividades correspondientes para dar
efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio
Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del
gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de
Gobierno Electrónico e Informática), Organismos Especializados de las
Fuerzas Armadas y los operadores del sector privado involucrados en la
lucha contra los delitos informáticos deben establecer protocolos de
cooperación operativa reforzada en el plazo de treinta días desde la
vigencia de la presente Ley.
Análisis de los cambios propuestos por el
Dictamen (Cooperación operativa)

Se incorpora al Pe-CERT, la ONGEI y los órganos especializados de
las Fuerzas Armadas dentro de la obligación que ya tenían el
Ministerio Público, la Policía Nacional del Perú y entidades del
sector privado por definirse para el establecimiento de protocolos
de cooperación operativa.

En este artículo se regula la cooperación operativa
interinstitucional, consistente en el intercambio de información, la
eventual creación de equipos de investigación conjuntos, la
transmisión de documentos, la interceptación de comunicaciones y
demás actividades correspondientes para dar efectividad a la Ley
de Delitos Informáticos.

Creemos que es un cambio positivo, en la medida que el protocolo
de cooperación operativa que establezcan estas entidades tenga en
cuenta que solamente el Ministerio Público y la Policía Nacional del
Perú tienen competencia para la investigación de delitos. Sin
embargo, con esta vocación de apertura, consideramos que pudo
haberse incorporado también al Poder Judicial y al Indecopi.
El Organismo Supervisor de Inversión Privada en Telecomunicaciones
establece la escala de multas atendiendo a las características, complejidad
y circunstancias de los casos aplicables a las empresas bajo su supervisión
que incumplan con la obligación prevista en el numeral 4 del artículo 230
del Código Procesal Penal, aprobado por el Decreto Legislativo 957.
El juez, en el término de setenta y dos horas, pone en conocimiento del
órgano supervisor la omisión incurrida por la empresa, con los recaudos
correspondientes sobre las características, complejidad y circunstancias del
caso particular, a fin de aplicarse la multa correspondiente.

Undécima
disposición
complementaria
final de Ley
30096

Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada en
Telecomunicaciones

Propuesta de
modificación
(Dictamen)

El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la
escala de multas atendiendo a las características, complejidad y circunstancias de los
casos aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el
Decreto Legislativo 957.
Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin
de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4
del Artículo 230 del Código Procesal Penal.
El juez, en el término de setenta y dos horas, pone en conocimiento del órgano
supervisor la omisión incurrida por la empresa, con los recaudos correspondientes
sobre las características, complejidad y circunstancias del caso particular, a fin de
aplicarse la multa correspondiente.
Análisis de los cambios propuestos por el Dictamen
(Regulación e imposición de multas por el Organismo
Supervisor de Inversión Privada en Telecomunicaciones)

Se añade que las empresas de telecomunicaciones organizan sus
recursos humanos y logísticos a fin de cumplir con la debida
diligencia y sin dilación la obligación prevista en el numeral 4 del
Artículo 230 del Código Procesal Penal.

La obligación señalada actualmente tiene que ver con la geolocalización de
teléfonos móviles y la diligencia de intervención, grabación o registro de las
comunicaciones, así como la información sobre la identidad de los titulares
del servicio, los números de registro del cliente, de la línea telefónica y del
equipo, del tráfico de llamadas y los números de protocolo de internet, que
haya sido dispuesta mediante resolución judicial, en tiempo real y en forma
ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días
del año.

Creemos que es positiva esta adición, aunque es conveniente tener
mucho cuidado con las modificaciones que se han propuesto en el
Dictamen con relación al numeral 4 del Artículo 230 del Código
Procesal Penal, ya que podrían terminar siendo contraproducentes
a efectos de la investigación de ciberdelitos.
Exención de responsabilidad penal

Artículo 12.- Está exento de responsabilidad penal el
que realiza las conductas descritas en los artículos 2, 3,
4 y 10 con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados
destinados a proteger sistemas informáticos.

Incorporación de
nuevo artículo a
la ley de delitos
informáticos
Análisis de los cambios propuestos por el
Dictamen (Exención de responsabilidad penal)
Se incorpora un artículo específico a la ley de delitos informáticos para precisar que está exento
de responsabilidad penal todo aquel que incurra en las conductas típicas de acceso ilícito, ataque
contra la integridad de datos y sistemas informáticos y abuso de mecanismos y dispositivos
informáticos con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.
El inciso 10 del artículo 20 del Código Penal establece que está exento de responsabilidad penal
quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Esto
quiere decir que si el titular de los derechos disponibles autoriza o consiente que un tercero ejecute
acciones tipificadas como acceso ilícito o como atentado contra la integridad de datos o sistemas
informáticos sobre sus propios sistemas o datos informáticos, con la intención de llevar a cabo
pruebas autorizadas destinadas a proteger dichos sistemas, no habrá responsabilidad penal ni
reproche alguno para el tercero. Por esta razón deviene innecesaria esta precisión legal.
En el caso de la conducta tipificada como abuso de mecanismos y dispositivos informáticos
(Art. 10), al igual que en los otros tres delitos incluidos en la exención materia del propuesto
nuevo Artículo 12, el Dictamen propone paralelamente que se “aclare” que la conducta debe
ser dolosa (deliberada) y sin derecho ni facultad legal (ilegítima).
Un “hacker ético” que actúa a mérito de una autorización legal (contrato o acuerdo previo
con el titular) y que presta sus servicios comerciales al amparo de la ley (giro de negocio legal
debidamente registrado), no incurre en el delito tipificado en el Artículo 10 por falta de dolo y
por la absoluta legitimidad de su conducta.
La Convención de Budapest no exige a los “estados parte” que incluyan una excepción
específica en su ley penal como la propuesta por el Dictamen. Solo fija una regla de
interpretación dirigida a los jueces al momento de aplicar la ley penal contra el
ciberdelito. No era necesaria esta modificación, más aún cuando se incurre en
redundancia normativa triple con la modificación propuesta para los Artículos 2, 3, 4 y
10.
El que, indebidamente, interfiere o escucha una conversación telefónica o similar
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de
cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2
y 4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Artículo 162 del
Código Penal

Interferencia telefónica

Propuesta de
modificación
(Dictamen)

El que, indebidamente, interfiere o escucha una conversación telefónica o similar será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni
mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con la Ley de transparencia y acceso a la información pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
Análisis de los cambios propuestos por el
Dictamen (Interferencia telefónica)

Se precisa que las “normas de la materia” aplicables para
la calificación de la información secreta, reservada y
confidencial es la normatividad vinculada a la ley de
transparencia y acceso a la información pública.

Asimismo, se elevan las penas para los agentes que
cometen este delito en condición de integrantes de
una organización criminal.
El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento, goce
o ejercicio de los derechos de la persona, será reprimido con pena privativa de
libertad no menor de dos años ni mayor de tres o con prestación de servicios a la
comunidad de sesenta a ciento veinte jornadas.
Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor
de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la
discriminación se ha materializado mediante actos de violencia física o mental, o si
se realiza a través de las tecnologías de la información o de la comunicación.

Artículo 323
del Código
Penal

Discriminación e incitación a la discriminación

Propuesta de
modificación
(Dictamen)

El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o
ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad
no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de
sesenta a ciento veinte jornadas.
Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor
de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la
discriminación, la incitación o promoción de actos discriminatorios se ha materializado
mediante actos de violencia física o mental o a través de Internet u otro medio análogo.
Análisis de los cambios propuestos por el Dictamen
(Discriminación e incitación a la discriminación)

El Dictamen propone precisar que las conductas agravantes
también estén referidas a los actos de incitación y promoción a la
discriminación, tal cual se encuentran descritos en el tipo base del
primer párrafo del Art. 323. Esta sería una modificación
conveniente a fin de darle mayor coherencia a la relación entre el
tipo base y las circunstancias agravantes.

Asimismo, se propone eliminar las referencias a las tecnologías de
la información o de la comunicación, para que el medio
tecnológico quede estrictamente restringido al uso de la internet
u otro medio análogo.

Como se comentó anteriormente, la única duda que queda a la
interpretación judicial es la extensión del concepto de “medio
análogo a la internet”. En este caso en particular, la analogía
estaría directamente relacionada con la virtualidad y la
teledifusión de archivos y contenidos de índole discriminador a
distancia.
Proposiciones sexuales a niños, niñas y
adolescentes

Artículo 183-B.- El que contacta con un menor de
catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales
con él, será reprimido con una pena privativa de libertad
no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36.

Incorporación de
nuevo artículo al
Código Penal
Análisis de los cambios propuestos por el Dictamen
(Proposiciones sexuales a niños, niñas y adolescentes)

El Dictamen propone crear una nueva figura penal para sancionar el
contacto real (en el mundo offline) entre un adulto y un menor de 14
años de edad para solicitar u obtener de él material pornográfico o
para llevar a cabo con él actividades sexuales.
Esta novedosa figura penal presente enormes inconvenientes prácticos, ya que, a
diferencia del mundo virtual, en el mundo real es muy difícil hacer un análisis
forense de un simple contacto entre dos personas (puede ser un saludo, un guiño,
un gesto). Para poder probar esta conducta, tendría que muy peligrosamente
revelarse la intención del agente o que ésta se haga explícita, de modo tal que el
agresor no sea consciente de que su actitud está siendo monitoreada.
Ya que se sanciona el mero contacto, si a juicio de un padre de familia, una simple
conversación como “¿qué hora es?” originada por un adulto desconocido que va
por la calle y su hija menor de 14 años, puede ser interpretada como delictiva, en
atención al prejuicio que puede despertar la vestimenta o apariencia física del
adulto que hace la pregunta. De acuerdo a lo que propone el Dictamen, esta
interpretación daría inicio a una investigación penal a todas luces excesiva.
En el mundo real, los pederastas o violadores sexuales no consultan a su
víctima infantil acerca de su consentimiento para actividades pornográficas o
sexuales. Por su dominio total del hecho, see cometen directamente delitos
que ya están previstos en la ley penal. Es un error equiparar conductas del
mundo real con aquellas que solo se presentan en el mundo virtual.
Tráfico ilegal de datos personales

Artículo 154-A.-El que ilegítimamente comercializa o vende
información no pública relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga sobre una persona natural, será reprimido
con pena privativa de libertad no menor de dos ni mayor de
cinco años.
Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en el párrafo anterior.

Incorporación de
nuevo artículo al
Código Penal
Análisis de los cambios propuestos por el Dictamen
(Tráfico ilegal de datos personales)

Si bien es cierto que este artículo reemplaza al Artículo 6
de la Ley de Delitos Informáticos, también lo es que el
origen de la equívoca inclusión de esta figura, que poco
tiene que ver con la ciberdelincuencia, dentro del
catálogo de delitos informáticos viene de la Ley 30076 (ley
para combatir la inseguridad ciudadana), publicada
apenas dos meses antes que la Ley 30096.

Como quiera que el tráfico ilegal de datos
personales representa un insumo importante para
la delincuencia y genera gran sensación de
inseguridad, a tal extremo que con este Dictamen
se materializa el tercer intento del año 2013 para
regular su sanción penal, y que en líneas generales
no tiene que ver directamente con actividades
ciberdelictivas, saludamos el perfeccionamiento
realizado para castigar este pernicioso ilícito penal.
Los delitos previstos en este Capítulo son perseguibles
por acción privada.

Art. 158 del
Código Penal

Ejercicio de la acción penal

Propuesta de
modificación
(Dictamen)

Los delitos previstos en este Capítulo son perseguibles por acción
privada, salvo en el caso del delito previsto en el artículo 154-A.
Análisis de los cambios propuestos por el Dictamen
(Ejercicio de la acción penal)

Se propone modificar la ley penal para dejar en claro que
en el caso del delito de tráfico ilegal de datos personales,
la titularidad de la acción penal recae en el Ministerio
Público.

Como se comentó anteriormente, resulta muy
importante que el Ministerio Público, a través de
sus
órganos
especializados,
sin
esperar
necesariamente la presentación de solicitudes de
parte agraviada, monitoree las actividades
comerciales a fin de detectar y denunciar
penalmente el tráfico de datos personales, ya que
esta actividad se ha convertido en un grave
problema que afecta la seguridad ciudadana.
4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el
plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de
intervención, grabación o registro de las comunicaciones, así como la información sobre la
identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica
y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido
dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las
veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser
pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las
indicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citare
como testigos al procedimiento. El juez fija el plazo en atención a las características,
complejidad y circunstancias del caso en particular.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con
el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus
equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de
Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.

Art. 230,
num. 4 del
Código
Procesal
Penal

Intervención, grabación o registro de comunicaciones
telefónicas o de otras formas de comunicación y
geolocalización de teléfonos móviles

Propuesta de
modificación
(Dictamen)

4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma
inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación
o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en
tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y
cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en
caso de incumplimiento. Los servidores de las indicadas empresas deben guardar secreto
acerca de las mismas, salvo que se les citare como testigos al procedimiento.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología
con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del
Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven
sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el
Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional.
Análisis de los cambios propuestos por el Dictamen (Intervención,
grabación o registro de comunicaciones telefónicas o de otras formas
de comunicación y geolocalización de teléfonos móviles)
Se propone esencialmente eliminar el plazo que tienen las
empresas de telecomunicaciones para atender requerimientos
judiciales de levantamiento del secreto de las telecomunicaciones
(30 días hábiles) exigiendo que este requerimiento sea atendido
“en forma inmediata” (no se define qué se entiende por
“inmediatez”).
Este cambio nos parece positivo en tanto que el otorgamiento de 30
días de plazo puede convertir a la información entregada en
totalmente inútil . En la investigación de ciberdelitos, la información
relacionada con el levantamiento del secreto de las
telecomunicaciones tiene valor en la medida en que esta se obtenga
sin dilación, en tiempo real y en forma oportuna.
Sin embargo, muy sospechosamente se ha hecho un cambio que creemos que
solamente favorece a la ciberdelincuencia: nos referimos a la eliminación de la
obligación de entrega de información sobre la identidad de los titulares del servicio,
los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de
llamadas y los números de protocolo de internet (direcciones IP). Este despropósito
debe ser corregido en el Pleno, ya que representaría un enorme retroceso legal en la
investigación y lucha contra el ciberdelito, así como en la identificación plena de los
ciberdelincuentes.
Tráfico ilegal de datos

Derogatoria de
Artículo de la
Ley de Delitos
Informáticos

Se deroga el Artículo 6 de la Ley 30096 (Ley de Delitos
Informáticos)
Análisis de los cambios propuestos por el Dictamen
(Tráfico ilegal de datos)

Se propone derogar el Artículo 6 de la Ley 30096 (Ley de
Delitos Informáticos).

Si bien es cierto que se deroga este artículo,
también lo es que sería reemplazado por el Artículo
154-A del Código Penal (tráfico de datos
personales), por lo que reiteramos lo señalado al
comentar la creación de dicha figura penal.

Más contenido relacionado

La actualidad más candente

Esquema sobre el procedimiento de amparo en venezuela jackson santos
Esquema sobre el procedimiento de amparo en venezuela jackson santosEsquema sobre el procedimiento de amparo en venezuela jackson santos
Esquema sobre el procedimiento de amparo en venezuela jackson santosjackson garrido
 
Esquema de los procedimientos contencioso administrativo contemplados en la l...
Esquema de los procedimientos contencioso administrativo contemplados en la l...Esquema de los procedimientos contencioso administrativo contemplados en la l...
Esquema de los procedimientos contencioso administrativo contemplados en la l...escuela de derecho
 
Derecho Penal - Parte General - Carlos Creus
Derecho Penal - Parte General - Carlos CreusDerecho Penal - Parte General - Carlos Creus
Derecho Penal - Parte General - Carlos CreusEscuelaDeFiscales
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Cuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y ConcentradoCuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y ConcentradoNayelis Jaimes Garrido
 
TrilogíA Estructural Del Proceso
TrilogíA Estructural Del ProcesoTrilogíA Estructural Del Proceso
TrilogíA Estructural Del Procesogabogadosv
 
Las pruebas y los medios de prueba
Las pruebas y los medios de pruebaLas pruebas y los medios de prueba
Las pruebas y los medios de pruebaJohana Lopez
 
(4) procedimiento comun nulidad, interpretacion y controversias administrativas
(4) procedimiento comun  nulidad, interpretacion y controversias administrativas(4) procedimiento comun  nulidad, interpretacion y controversias administrativas
(4) procedimiento comun nulidad, interpretacion y controversias administrativasCarla Niño Alvarado
 
Litigación oral (teoría del caso)
Litigación oral (teoría del caso)Litigación oral (teoría del caso)
Litigación oral (teoría del caso)mirtaderecho
 
Diagrama procesos penal peru
Diagrama procesos penal peruDiagrama procesos penal peru
Diagrama procesos penal peruCEFIC
 
Fases del sistema penal acusatorio
Fases del sistema penal acusatorioFases del sistema penal acusatorio
Fases del sistema penal acusatoriolisbethmabel
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
ENSAYO DE AMPARO CONSTITUCIONAL
ENSAYO DE AMPARO CONSTITUCIONALENSAYO DE AMPARO CONSTITUCIONAL
ENSAYO DE AMPARO CONSTITUCIONALAyari Padrón
 
ENJ-300 La Tentativa del Delito
ENJ-300 La Tentativa del DelitoENJ-300 La Tentativa del Delito
ENJ-300 La Tentativa del DelitoENJ
 
Mapa conceptual proceso penal wilmarth
Mapa conceptual proceso penal wilmarthMapa conceptual proceso penal wilmarth
Mapa conceptual proceso penal wilmarthRicardo Vinzo
 

La actualidad más candente (20)

Esquema sobre el procedimiento de amparo en venezuela jackson santos
Esquema sobre el procedimiento de amparo en venezuela jackson santosEsquema sobre el procedimiento de amparo en venezuela jackson santos
Esquema sobre el procedimiento de amparo en venezuela jackson santos
 
Esquema de los procedimientos contencioso administrativo contemplados en la l...
Esquema de los procedimientos contencioso administrativo contemplados en la l...Esquema de los procedimientos contencioso administrativo contemplados en la l...
Esquema de los procedimientos contencioso administrativo contemplados en la l...
 
Derecho Penal - Parte General - Carlos Creus
Derecho Penal - Parte General - Carlos CreusDerecho Penal - Parte General - Carlos Creus
Derecho Penal - Parte General - Carlos Creus
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Cuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y ConcentradoCuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y Concentrado
 
Etapa intermedia
Etapa intermediaEtapa intermedia
Etapa intermedia
 
TrilogíA Estructural Del Proceso
TrilogíA Estructural Del ProcesoTrilogíA Estructural Del Proceso
TrilogíA Estructural Del Proceso
 
Las pruebas y los medios de prueba
Las pruebas y los medios de pruebaLas pruebas y los medios de prueba
Las pruebas y los medios de prueba
 
Derecho procesal constitucional
Derecho procesal constitucionalDerecho procesal constitucional
Derecho procesal constitucional
 
(4) procedimiento comun nulidad, interpretacion y controversias administrativas
(4) procedimiento comun  nulidad, interpretacion y controversias administrativas(4) procedimiento comun  nulidad, interpretacion y controversias administrativas
(4) procedimiento comun nulidad, interpretacion y controversias administrativas
 
Derecho de retención
Derecho de retenciónDerecho de retención
Derecho de retención
 
Litigación oral (teoría del caso)
Litigación oral (teoría del caso)Litigación oral (teoría del caso)
Litigación oral (teoría del caso)
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 
Diagrama procesos penal peru
Diagrama procesos penal peruDiagrama procesos penal peru
Diagrama procesos penal peru
 
Fases del sistema penal acusatorio
Fases del sistema penal acusatorioFases del sistema penal acusatorio
Fases del sistema penal acusatorio
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
ENSAYO DE AMPARO CONSTITUCIONAL
ENSAYO DE AMPARO CONSTITUCIONALENSAYO DE AMPARO CONSTITUCIONAL
ENSAYO DE AMPARO CONSTITUCIONAL
 
ENJ-300 La Tentativa del Delito
ENJ-300 La Tentativa del DelitoENJ-300 La Tentativa del Delito
ENJ-300 La Tentativa del Delito
 
Mapa conceptual proceso penal wilmarth
Mapa conceptual proceso penal wilmarthMapa conceptual proceso penal wilmarth
Mapa conceptual proceso penal wilmarth
 

Similar a Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 

Similar a Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú (20)

Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Diap. final
Diap. finalDiap. final
Diap. final
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxAlvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (15)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Último (20)

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 

Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

  • 1. Análisis del Dictamen que propone Ley que modifica la Ley 30096 (Ley de Delitos Informáticos) Aprobado por la Comisión de Justicia y Derechos Humanos del Congreso de la República del Perú el 10 de diciembre de 2013 Diciembre de 2013
  • 2. El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado. Art. 2 de Ley 30096 Acceso ilícito Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado.
  • 3. Análisis de los cambios propuestos por el Dictamen (Acceso ilícito) Se elimina la referencia a la “ausencia de autorización” como elemento objetivo del tipo. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 4. El que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Art. 3 de Ley 30096 Atentado contra la integridad de datos informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
  • 5. Análisis de los cambios propuestos por el Dictamen (Atentado contra la integridad de datos informáticos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se incluye el “daño” del dato informático como una posibilidad más de cometer un atentado contra la integridad de datos informáticos. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 6. El que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Art. 4 de Ley 30096 Atentado contra la integridad de sistemas informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
  • 7. Análisis de los cambios propuestos por el Dictamen (Atentado contra la integridad de sistemas informáticos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 8. El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal. Art. 5 de Ley 30096 Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos Propuesta de modificación (Dictamen) El que a través de internet u otro medio análogo, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
  • 9. Análisis de los cambios propuestos por el Dictamen (Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se precisa restrictivamente que el medio a través del cuál se realiza la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la interpretación cuál es el real alcance de la propuesta cuando alude a un “medio análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún otro medio que por su falta de inmediatez personal permita interactuar a un adulto con menores de edad sin exponer directamente su identidad real al momento de hacer el contacto.
  • 10. El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Art. 7 de Ley 30096 Interceptación de datos informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley de transparencia y acceso a la información pública. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
  • 11. Análisis de los cambios propuestos por el Dictamen (Interceptación de datos informáticos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Se precisa que las “normas de la materia” aplicables para la calificación de la información secreta, reservada y confidencial es la normatividad vinculada a la ley de transparencia y acceso a la información pública. Asimismo, se elevan las penas para los agentes que cometen este delito en condición de integrantes de una organización criminal.
  • 12. El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. Art. 8 de Ley 30096 Fraude informático Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
  • 13. Análisis de los cambios propuestos por el Dictamen (Fraude informático) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 14. El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Art. 10 de Ley 30096 Abuso de mecanismos y dispositivos informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa.
  • 15. Análisis de los cambios propuestos por el Dictamen (Abuso de mecanismos y dispositivos informáticos) Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 16. La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, la Policía Nacional del Perú centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad. Tercera disposición complementaria final de Ley 30096 Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio Público Propuesta de modificación (Dictamen) La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, el Pe-CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las Fuerzas Armadas, la Policía Nacional del Perú centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad.
  • 17. Análisis de los cambios propuestos por el Dictamen (Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio Público) Se incorpora dentro de la cadena de coordinaciones interinstitucionales regulada por este artículo al Pe-CERT, a la ONGEI y a dependencias especializadas de las Fuerzas Armadas. Hay que tener en cuenta que este artículo regula la coordinación interinstitucional entre el Ministerio Público y la Policía Nacional para agilizar las comunicaciones en el marco de la investigación de delitos informáticos o ciberdelitos. La coordinación se verifica entre el órgano especializado de la PNP (hoy en día la DIVINDAT) y el Ministerio Público, debido a que son las únicas instituciones del Estado que según la Constitución y la ley tienen competencia para llevar adelante la investigación de delitos. Si bien es cierto que en algunos casos específicos caracterizados por su complejidad, el concurso del Pe-CERT, la ONGEI y de las FFAA podría ser necesario para aportar mayor tecnicidad a la investigación de ciberdelitos, también lo es que en la generalidad de los casos su participación no será necesaria. Su participación debería estar condicionada a una decisión debidamente fundamentada. La inclusión forzosa de estos organismos que no tienen competencia para la investigación de delitos podría generar la dilación innecesaria de los procesos y facilitar prescripciones, en tanto que las defensas legales podrían requerir su opinión técnica o evaluación aunque los hechos investigados no lo ameriten.
  • 18. Con el objeto de garantizar el intercambio de información, los equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley. Cuarta disposición complementaria final de Ley 30096 Cooperación operativa Propuesta de modificación (Dictamen) Con el objeto de garantizar el intercambio de información, los equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las Fuerzas Armadas y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley.
  • 19. Análisis de los cambios propuestos por el Dictamen (Cooperación operativa) Se incorpora al Pe-CERT, la ONGEI y los órganos especializados de las Fuerzas Armadas dentro de la obligación que ya tenían el Ministerio Público, la Policía Nacional del Perú y entidades del sector privado por definirse para el establecimiento de protocolos de cooperación operativa. En este artículo se regula la cooperación operativa interinstitucional, consistente en el intercambio de información, la eventual creación de equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la Ley de Delitos Informáticos. Creemos que es un cambio positivo, en la medida que el protocolo de cooperación operativa que establezcan estas entidades tenga en cuenta que solamente el Ministerio Público y la Policía Nacional del Perú tienen competencia para la investigación de delitos. Sin embargo, con esta vocación de apertura, consideramos que pudo haberse incorporado también al Poder Judicial y al Indecopi.
  • 20. El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el Decreto Legislativo 957. El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente. Undécima disposición complementaria final de Ley 30096 Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones Propuesta de modificación (Dictamen) El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el Decreto Legislativo 957. Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del Artículo 230 del Código Procesal Penal. El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente.
  • 21. Análisis de los cambios propuestos por el Dictamen (Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones) Se añade que las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del Artículo 230 del Código Procesal Penal. La obligación señalada actualmente tiene que ver con la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año. Creemos que es positiva esta adición, aunque es conveniente tener mucho cuidado con las modificaciones que se han propuesto en el Dictamen con relación al numeral 4 del Artículo 230 del Código Procesal Penal, ya que podrían terminar siendo contraproducentes a efectos de la investigación de ciberdelitos.
  • 22. Exención de responsabilidad penal Artículo 12.- Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos. Incorporación de nuevo artículo a la ley de delitos informáticos
  • 23. Análisis de los cambios propuestos por el Dictamen (Exención de responsabilidad penal) Se incorpora un artículo específico a la ley de delitos informáticos para precisar que está exento de responsabilidad penal todo aquel que incurra en las conductas típicas de acceso ilícito, ataque contra la integridad de datos y sistemas informáticos y abuso de mecanismos y dispositivos informáticos con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos. El inciso 10 del artículo 20 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Esto quiere decir que si el titular de los derechos disponibles autoriza o consiente que un tercero ejecute acciones tipificadas como acceso ilícito o como atentado contra la integridad de datos o sistemas informáticos sobre sus propios sistemas o datos informáticos, con la intención de llevar a cabo pruebas autorizadas destinadas a proteger dichos sistemas, no habrá responsabilidad penal ni reproche alguno para el tercero. Por esta razón deviene innecesaria esta precisión legal. En el caso de la conducta tipificada como abuso de mecanismos y dispositivos informáticos (Art. 10), al igual que en los otros tres delitos incluidos en la exención materia del propuesto nuevo Artículo 12, el Dictamen propone paralelamente que se “aclare” que la conducta debe ser dolosa (deliberada) y sin derecho ni facultad legal (ilegítima). Un “hacker ético” que actúa a mérito de una autorización legal (contrato o acuerdo previo con el titular) y que presta sus servicios comerciales al amparo de la ley (giro de negocio legal debidamente registrado), no incurre en el delito tipificado en el Artículo 10 por falta de dolo y por la absoluta legitimidad de su conducta. La Convención de Budapest no exige a los “estados parte” que incluyan una excepción específica en su ley penal como la propuesta por el Dictamen. Solo fija una regla de interpretación dirigida a los jueces al momento de aplicar la ley penal contra el ciberdelito. No era necesaria esta modificación, más aún cuando se incurre en redundancia normativa triple con la modificación propuesta para los Artículos 2, 3, 4 y 10.
  • 24. El que, indebidamente, interfiere o escucha una conversación telefónica o similar será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Artículo 162 del Código Penal Interferencia telefónica Propuesta de modificación (Dictamen) El que, indebidamente, interfiere o escucha una conversación telefónica o similar será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley de transparencia y acceso a la información pública. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
  • 25. Análisis de los cambios propuestos por el Dictamen (Interferencia telefónica) Se precisa que las “normas de la materia” aplicables para la calificación de la información secreta, reservada y confidencial es la normatividad vinculada a la ley de transparencia y acceso a la información pública. Asimismo, se elevan las penas para los agentes que cometen este delito en condición de integrantes de una organización criminal.
  • 26. El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36. La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación se ha materializado mediante actos de violencia física o mental, o si se realiza a través de las tecnologías de la información o de la comunicación. Artículo 323 del Código Penal Discriminación e incitación a la discriminación Propuesta de modificación (Dictamen) El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36. La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación, la incitación o promoción de actos discriminatorios se ha materializado mediante actos de violencia física o mental o a través de Internet u otro medio análogo.
  • 27. Análisis de los cambios propuestos por el Dictamen (Discriminación e incitación a la discriminación) El Dictamen propone precisar que las conductas agravantes también estén referidas a los actos de incitación y promoción a la discriminación, tal cual se encuentran descritos en el tipo base del primer párrafo del Art. 323. Esta sería una modificación conveniente a fin de darle mayor coherencia a la relación entre el tipo base y las circunstancias agravantes. Asimismo, se propone eliminar las referencias a las tecnologías de la información o de la comunicación, para que el medio tecnológico quede estrictamente restringido al uso de la internet u otro medio análogo. Como se comentó anteriormente, la única duda que queda a la interpretación judicial es la extensión del concepto de “medio análogo a la internet”. En este caso en particular, la analogía estaría directamente relacionada con la virtualidad y la teledifusión de archivos y contenidos de índole discriminador a distancia.
  • 28. Proposiciones sexuales a niños, niñas y adolescentes Artículo 183-B.- El que contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36. Incorporación de nuevo artículo al Código Penal
  • 29. Análisis de los cambios propuestos por el Dictamen (Proposiciones sexuales a niños, niñas y adolescentes) El Dictamen propone crear una nueva figura penal para sancionar el contacto real (en el mundo offline) entre un adulto y un menor de 14 años de edad para solicitar u obtener de él material pornográfico o para llevar a cabo con él actividades sexuales. Esta novedosa figura penal presente enormes inconvenientes prácticos, ya que, a diferencia del mundo virtual, en el mundo real es muy difícil hacer un análisis forense de un simple contacto entre dos personas (puede ser un saludo, un guiño, un gesto). Para poder probar esta conducta, tendría que muy peligrosamente revelarse la intención del agente o que ésta se haga explícita, de modo tal que el agresor no sea consciente de que su actitud está siendo monitoreada. Ya que se sanciona el mero contacto, si a juicio de un padre de familia, una simple conversación como “¿qué hora es?” originada por un adulto desconocido que va por la calle y su hija menor de 14 años, puede ser interpretada como delictiva, en atención al prejuicio que puede despertar la vestimenta o apariencia física del adulto que hace la pregunta. De acuerdo a lo que propone el Dictamen, esta interpretación daría inicio a una investigación penal a todas luces excesiva. En el mundo real, los pederastas o violadores sexuales no consultan a su víctima infantil acerca de su consentimiento para actividades pornográficas o sexuales. Por su dominio total del hecho, see cometen directamente delitos que ya están previstos en la ley penal. Es un error equiparar conductas del mundo real con aquellas que solo se presentan en el mundo virtual.
  • 30. Tráfico ilegal de datos personales Artículo 154-A.-El que ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco años. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior. Incorporación de nuevo artículo al Código Penal
  • 31. Análisis de los cambios propuestos por el Dictamen (Tráfico ilegal de datos personales) Si bien es cierto que este artículo reemplaza al Artículo 6 de la Ley de Delitos Informáticos, también lo es que el origen de la equívoca inclusión de esta figura, que poco tiene que ver con la ciberdelincuencia, dentro del catálogo de delitos informáticos viene de la Ley 30076 (ley para combatir la inseguridad ciudadana), publicada apenas dos meses antes que la Ley 30096. Como quiera que el tráfico ilegal de datos personales representa un insumo importante para la delincuencia y genera gran sensación de inseguridad, a tal extremo que con este Dictamen se materializa el tercer intento del año 2013 para regular su sanción penal, y que en líneas generales no tiene que ver directamente con actividades ciberdelictivas, saludamos el perfeccionamiento realizado para castigar este pernicioso ilícito penal.
  • 32. Los delitos previstos en este Capítulo son perseguibles por acción privada. Art. 158 del Código Penal Ejercicio de la acción penal Propuesta de modificación (Dictamen) Los delitos previstos en este Capítulo son perseguibles por acción privada, salvo en el caso del delito previsto en el artículo 154-A.
  • 33. Análisis de los cambios propuestos por el Dictamen (Ejercicio de la acción penal) Se propone modificar la ley penal para dejar en claro que en el caso del delito de tráfico ilegal de datos personales, la titularidad de la acción penal recae en el Ministerio Público. Como se comentó anteriormente, resulta muy importante que el Ministerio Público, a través de sus órganos especializados, sin esperar necesariamente la presentación de solicitudes de parte agraviada, monitoree las actividades comerciales a fin de detectar y denunciar penalmente el tráfico de datos personales, ya que esta actividad se ha convertido en un grave problema que afecta la seguridad ciudadana.
  • 34. 4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular. Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Art. 230, num. 4 del Código Procesal Penal Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles Propuesta de modificación (Dictamen) 4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas deben guardar secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional.
  • 35. Análisis de los cambios propuestos por el Dictamen (Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles) Se propone esencialmente eliminar el plazo que tienen las empresas de telecomunicaciones para atender requerimientos judiciales de levantamiento del secreto de las telecomunicaciones (30 días hábiles) exigiendo que este requerimiento sea atendido “en forma inmediata” (no se define qué se entiende por “inmediatez”). Este cambio nos parece positivo en tanto que el otorgamiento de 30 días de plazo puede convertir a la información entregada en totalmente inútil . En la investigación de ciberdelitos, la información relacionada con el levantamiento del secreto de las telecomunicaciones tiene valor en la medida en que esta se obtenga sin dilación, en tiempo real y en forma oportuna. Sin embargo, muy sospechosamente se ha hecho un cambio que creemos que solamente favorece a la ciberdelincuencia: nos referimos a la eliminación de la obligación de entrega de información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet (direcciones IP). Este despropósito debe ser corregido en el Pleno, ya que representaría un enorme retroceso legal en la investigación y lucha contra el ciberdelito, así como en la identificación plena de los ciberdelincuentes.
  • 36. Tráfico ilegal de datos Derogatoria de Artículo de la Ley de Delitos Informáticos Se deroga el Artículo 6 de la Ley 30096 (Ley de Delitos Informáticos)
  • 37. Análisis de los cambios propuestos por el Dictamen (Tráfico ilegal de datos) Se propone derogar el Artículo 6 de la Ley 30096 (Ley de Delitos Informáticos). Si bien es cierto que se deroga este artículo, también lo es que sería reemplazado por el Artículo 154-A del Código Penal (tráfico de datos personales), por lo que reiteramos lo señalado al comentar la creación de dicha figura penal.