SlideShare una empresa de Scribd logo
1 de 76
Ley de Delitos
 Informáticos

    Análisis del Dictamen de la Comisión de Justicia y Derechos
     Humanos recaído en los Proyectos de Ley 034/2011-CR,
     307/2011-CR y 1136/2011-CR con un texto sustitutorio.



                             Álvaro J. Thais Rodríguez
                                     Abogado
                      Tecnologías de Seguridad e Información
                               Perú, agosto de 2012
Siglas utilizadas
Siglas       DI: Dato(s) informático(s).
utilizadas
             BD: Base(s) de datos.

             SI: Sistema(s) informático(s).

             EM: Electromagnético(a).

             TC: Telecomunicaciones.

             MEP: Medio(s) electrónico(s) de pago.
Metodología
Metodología



                         Presentación del texto legal en
 Esquema del            forma de esquema, para facilitar
  texto legal                    la exposición


                         Exposición de algunos ejemplos
¿Qué se busca              cotidianos de las conductas
 sancionar?                reprimidas en el texto legal
                          anteriormente esquematizado
Generalidades
Objeto
                      Sanción penal




      Sistemas
                                      Patrimonio
    informáticos
                                                     Garantizar las
                                                      condiciones
                      Conductas                      mínimas para
                      que afectan                        que las
                                                    personas gocen
                                                     del derecho al
         Fe pública             Derechos de autor      desarrollo.




          Mediante cualquier medio informático,
                 electrónico o análogo.
Delitos contra los
Sistemas Informáticos
Intrusismo




                                Acceder o
                               mantenerse en
                                    SI




                                   Sin
                               autorización

                Interferir,                      Interceptar datos
                impedir u                        informáticos o de
             obstaculizar el                   usuario en su origen,
                                               destino o al interior
             acceso a SI o a                    de SI, o señales EM
              sus datos o a                    que provienen de SI
             una red de TC                      que los transporta
¿Qué se busca
                                                  sancionar?

El rastreo furtivo de datos de ubicación o de
criterios de búsqueda del usuario para su reventa
sin consentimiento.




La obstaculización del acceso a internet.



La captura ilegítima de mensajes de correo o de
SMS y otros datos durante su transmisión.



El acceso no autorizado a cuentas de correo ajenas.
Sabotaje (1)


                                                Diseñar
                               Extraer de
                               cualquier
                                                              Producir
                               forma de
                                  un SI



                  Introducir                                             Desarrollar


                                              Software o
                                               programa
                                              malicioso o
               Enviar                        cualquier otro                    Distribuir
                                              con efectos
                                            dañinos para un
                                                   SI

                  Programar                                               Traficar




                               Ejecutar                       Adquirir

                                                Vender
¿Qué se busca
                                             sancionar?



La producción y distribución de virus dañinos, de
troyanos o de programas de pharming.


La destrucción o alteración de datos de usuario.


La distribución de troyanos a través de las redes
sociales.

La creación de programas falsos que simulan ser los
originales para causar daños al usuario o a su
información.
Sabotaje (2)




                                Destruir


                   Alterar                  Borrar




                                                                  Datos informáticos
                                                                    o de usuario, el
                                 Sin
        Suprimir
                             autorización
                                                     Desvanecer   funcionamiento de
                                                                   un SI o de una red
                                                                          de TC


               Deteriorar                   Quitar


                                 Dañar
¿Qué se busca
                                             sancionar?




El ataque de denegación de servicio (Anonymous).




El daño o deterioro intencional de la conexión a internet.



Los ataques para capturar páginas web e introducir
mensajes falsos u ofensivos.
Contra la intimidad y el secreto de las comunicaciones (1)




                                         Diseñar


                       Enviar                                 Producir




                                                                                       Páginas electrónicas,
        Programar                                                        Desarrollar    enlaces o ventanas
                                         Sin                                               emergentes
                                     autorización
                                                                                        suplantando sitios
                                                                                               web.

            Ejecutar                                                Distribuir


                                                                                          Para obtener
                                                                                          información
                                Vender             Traficar
                                                                                            personal.
¿Qué se busca
                                            sancionar?




La clonación de páginas web.




El envío de esquemas de phishing.




El envío de spam con enlaces maliciosos.
Contra la intimidad y el secreto de las comunicaciones (2)


                               Obtener

                 Utilizar                   Compilar




    Modificar                                             Sustraer


                                Claves
                                                                             Contenidos en
                              secretas,                                   ficheros, archivos o
Divulgar
                               códigos                         Ofrecer       bases de datos
                            personales o                                 electrónicos o medios
                                datos                                           similares
                             personales

   Interceptar                                            Vender




                 Comprar                   Intercambiar

                                Enviar
¿Qué se busca
                                            sancionar?



Hurto de bases de datos para su venta en el
mercado negro (son utilizados por extorsionadores
y secuestradores).


El robo y venta de datos de usuario y contraseñas
privadas.



La interceptación de contraseñas durante su envío y
recepción.
Intrusismo, sabotaje y delito contra la intimidad y el secreto de las comunicaciones (Formas
                                          agravadas)




                         Intrusismo




                                                                     Destinados a funciones
                                                                       públicas o a servicios
                                                                    privados con información
                        Recae sobre                                   personal o patrimonial
                      cualquier SI, sus
                                                                    reservada sobre personas
                     datos o sus señales
                    EM, red de TC, claves                              naturales o jurídicas.
                     secretas o códigos
                        personales.

     Contra la
  intimidad y el
                                                Sabotaje
   secreto de la
 comunicaciones
¿Qué se busca
                                                   sancionar?


El sabotaje de páginas web destinadas a funciones públicas.
(Ej, la del JNE, la del RENIEC, la de la ONPE, la de la SUNAT, la
de Essalud, etc.).



La captura de los datos de usuario y de las contraseñas de
los clientes del sistema financiero, para producir daños
patrimoniales.


El intrusismo y venta de datos relacionados con las
enfermedades, ingresos económicos, orientación sexual,
ideas políticas, religiosas y filosóficas y demás relacionados
con la vida privada de las personas.
Delitos informáticos
contra el patrimonio
Hurto de tiempo



                      Sin
                  autorización




                  Usar un SI




                  Excediendo el
                     tiempo
                   autorizado
¿Qué se busca
                                                     sancionar?


Al igual que en la figura del hurto de uso, se busca sancionar el uso y
aprovechamiento no autorizado de recursos patrimoniales ajenos.
Esta es una figura muy extendida en el derecho comparado.



La utilización del servicio de internet disponible en la oficina para
fines distintos a los autorizados reglamentariamente en el centro de
trabajo.




La conexión ilegítima a una red, pese a que el proveedor del servicio
ha desconectado al usuario por vencimiento del plazo contractual.
Hurto informático

                    Se apodera de bienes o valores
                       tangibles o intangibles de
                          carácter patrimonial




                               Acceso


                                                                Para obtener provecho
                                                                  para sí o para otro

                             Cualquier SI,
                            red de sistema
                              electrónico,
                             telemático o
                               semejante

          Interferencia                        Interceptación
¿Qué se busca
                                                    sancionar?


La interceptación de un sistema informático para desviar el destino
de una transferencia de dinero a una cuenta distinta de la del titular
de la cuenta de origen o de la del titular de la cuenta de destino.



La utilización de claves o contraseñas de los usuarios para apoderarse
de datos o de información privada ajenas que tienen un valor
patrimonial propio.



La ruptura de las medidas de seguridad de un sistema informático
bancario para incrementar la cuantía de los depósitos o de los abonos
en cuenta del agente.
Fraude informático




                      Procurar para sí o
                        para otro un
                     provecho ilícito en
                     perjuicio de tercero


           Introducción,               Cualquier
       alteración, borrado o       interferencia en el
        supresión de datos         funcionamiento de
            informáticos                  un SI
¿Qué se busca
                                                     sancionar?


La suplantación de la identidad de un cliente bancario o comercial,
mediante el empleo de su nombre de usuario y de su contraseña,
para obtener beneficios económicos no autorizados por el cliente.



La alteración de los datos referidos al domicilio de un cliente
mediante el ataque a un sistema informático, con el objeto de recibir
bienes o servicios en un lugar distinto al que fijó el verdadero cliente
para tal fin.



El empleo de la información obtenida mediante formas delictivas
tales como: phishing, pharming, clonación de tarjetas, ataques man
in the middle, man in the browser, etc.
Obtención indebida de bienes o servicios




                                  Sin autorización
                                   utiliza un MEP
                                         ajeno


                                   Para obtener
                                  indebidamente



       Cualquier efecto                    Bien      Servicio
¿Qué se busca
                                                   sancionar?


La utilización no autorizada de una tarjeta de crédito o de débito
ajena para comprar en establecimientos o para hacer retiros en ATM,
independientemente de la causa por la que se posea la tarjeta.




La utilización de los datos o de la información contenida en una
tarjeta de crédito o de débito ajena para hacer compras por internet.




Las compras de pasajes aéreos, o las recargas de celulares mediante
el empleo de tarjetas de crédito ajenas.
Manejo fraudulento de MEP (1)




                       Crear


    Eliminar                              Capturar


                     Información
                     o DI o datos                      Contenidos en un MEP o en
                      relativos al                       un SI relacionado o que
                        tráfico                         pueda relacionar al MEP
Duplicar                                      Grabar




           Alterar                   Copiar
¿Qué se busca
                                                    sancionar?



La clonación de tarjetas de crédito o de débito.




La utilización de equipos para la captura de la información contenida
en la tarjeta de crédito (skimming).




La captura de datos o de contraseñas relacionadas con tarjetas de
crédito o de débito, mediante el empleo de cámaras, teclados falsos,
la alteración del POS o de medios técnicos ocultos.
Manejo fraudulento de MEP (2)




                Crear


                                              Para incorporar usuarios,
                                           cuentas, registros o consumos
                                             inexistentes o modificar la
              Información                         cuantía de éstos.
               o DI de un
                   SI


Alterar                         Duplicar
¿Qué se busca
                                                   sancionar?


La entrada al sistema informático de un banco para modificar el
monto real de los consumos efectuados por un cliente mediante el
empleo de sus tarjetas.



La alteración de los datos contenidos en el sistema informático de un
banco para incorporar a un supuesto usuario (cliente) con datos
falsos.




La manipulación de los datos contenidos en el sistema de un banco
para consignar un abono o depósito inexistente.
Manejo fraudulento de MEP (3)




                  Adquirir




  Realizar                      Comercializar

                                                    Para intervenir MEP o DI o
                Cualquier                         información contenida o datos
                 tipo de                         relativos al tráfico contenida en
                mecanismo                       MEP o en un SI relacionado o que
                                                     pueda relacionar al MEP
   Vender                        Poseer


                Distribuir
¿Qué se busca
                                                  sancionar?


La posesión o fabricación de skimmers para la clonación de tarjetas
de crédito o de débito.




La producción y distribución de equipos diseñados para capturar la
información de las tarjetas de crédito (teclados falsos, boquetas con
skimmer, utensilios similares a los del ATM con cámaras ocultas, etc.).



La producción y distribución de POS falsos, destinados a capturar la
información de las tarjetas o los datos que viajan a través del sistema
de las empresas adquirentes.
Apropiación de MEP




                                   Usar




               Recibir                                 Vender
                                MEP perdido,
                                extraviado o
                                 entregado
                                    por
                                equivocación




                     Adquirir                  Transferir
¿Qué se busca
                                                 sancionar?


La utilización o comercialización no autorizada de tarjetas de crédito
o de débito ajenas, aunque no hayan sido reportadas como perdidas
o robadas.




La utilización de tarjetas de crédito entregadas por error o por
confabulación con la mensajería.




La adquisición de tarjetas de crédito o de débito en el mercado
negro.
Provisión indebida de bienes o servicios

                               Indebidamente




                                        Grabar

                   Eliminar                                 Usar




     Transmitir                                                        Vender
                                                                                      Para obtener, para sí o
                                                                                       para otro, bienes o
                                  Información o
                                datos contenidos                                            servicios
                                 en MEP, SI, red,
                                    BD o datos
   Distribuir                                                               Comprar
                                relativos al tráfico




            Duplicar                                               Copiar



                              Alterar            Adquirir
¿Qué se busca
                                                  sancionar?


La clonación de tarjetas de crédito para adquirir fraudulentamente
bienes y servicios.




La comercialización de bases de datos de usuarios, contraseñas,
información de banda magnética para la comisión de fraudes.




La captura de datos relacionados con la tarjeta de crédito o de débito,
mediante cámaras ocultas, teclados falsos, alteración de POS, con el
propósito de cometer un fraude.
Posesión de equipo informático para falsificación de MEP

                           Indebidamente




                                Recibir


               Vender                         Adquirir


                                                                    Que capture, grabe,
                                                                   copie o transmita DI o
                               Equipo de                                de usuario o
                             fabricación de                        información relativos
   Comercializar            MEP o cualquier               Poseer
                             otro equipo o                           al tráfico de MEP
                              componente




              Transferir                      Custodiar


                               Distribuir
¿Qué se busca
                                               sancionar?


La posesión indebida de equipos para la fabricación de tarjetas de
crédito y de débito.




La comercialización de equipos o de máquinas para la fabricación de
tarjetas.




La posesión o distribución indebida de POS, partes y piezas de ATM,
lectoras de banda de tarjetas.
Delitos informáticos
contra la fe pública
Falsificación de documento informático




                                   Indebidamente



           Crea, modifica o elimina
              un documento o                      Incorpora en un SI un
           cualquiera de sus datos               documento ajeno a éste.
             contenidos en un SI



                      Es circunstancia agravante la actuación con el
                           fin de procurar para sí o para otro de
                        beneficio o la producción de un perjuicio
                                      efectivo a otro
¿Qué se busca
                                                 sancionar?


La alteración de los datos contenidos en el sistema informático del
órgano encargado de certificar la identidad de las personas, para
cometer un fraude.



La eliminación indebida de los antecedentes penales del registro
informático oficial, para sorprender a una entidad que hace selección
de personal.




La inclusión de datos falsos en el sistema informático de una
universidad, para acreditar grados y títulos fraudulentos.
Falsificación de DI

                      Sin autorización




                         Captura


                                                               Contenido en un medio de
                                                                 almacenamiento de DI
          Duplica
                          DI               Graba




                           Copia




                                   O como consecuencia de todo esto,
                                               usa el DI
¿Qué se busca
                                                 sancionar?


La copia sin autorización de un dato informático original protegido o
sujeto a resguardo, como puede ser la captura inalámbrica de
información contenida en un smartphone.



La utilización del dato informático obtenido indebidamente, con
independencia de la autoría de la obtención indebida, como si se
tratara de un dato legalmente obtenido.



La captura de un dato informático original y protegido para duplicarlo
sin autorización (información de banda magnética de la tarjeta llave
de la habitación de un hotel).
Delitos informáticos
contra los derechos
      de autor
Reproducción de obra sin autorización

                          Sin autorización




                              Reproducir




                                                                       Para obtener un provecho
  Divulgar                  Software u otra                 Copiar
                           obra del intelecto                        económico, para sí o para otro
                          obtenida mediante
                          el acceso a un SI o
                               medio de
                           almacenamiento
                                 de DI




             Distribuir                         Modificar
¿Qué se busca
                                                 sancionar?


La comercialización de software protegido por derechos de autor sin
autorización del titular de estos derechos o sin adquirir la licencia
correspondiente.




La intrusión en sistemas informáticos para acceder a archivos, que de
por sí constituyen obras protegidas por el derecho de autor.




La vulneración de las medidas de seguridad incorporadas en los
software originales, para copiarlos y distribuirlos masivamente sin
adquirir la licencia correspondiente.
Disposiciones
  comunes
Agravantes




                         En calidad de integrante de una organización ilícita dedicada a
                         estos delitos.

                             Haciendo uso de información privilegiada obtenida en función
                             de su cargo.
           Cuando el
         agente comete         Atentando contra servicios públicos esenciales.
             delito
          informático
                             Atentando contra entidades financieras.



                         Atentando contra la seguridad nacional.
Penas accesorias (1)


                         Inhabilitación para el ejercicio de funciones o
                            empleos públicos luego de cumplida o
                                       conmutada la pena




                        Delito cometido




                       Con abuso de una                                    En razón del ejercicio
                       posición de acceso                                  de un cargo o función
                                                                                 públicos


                                                   Al conocimiento
                         A información              privilegiado de
      A los DI
                           reservada             contraseñas, códigos
                                                     informáticos
Penas accesorias (2)


                              Inhabilitación para el ejercicio de la
                         profesión, arte o industria luego de cumplida
                                     o conmutada la pena




                        Delito cometido




                       Con abuso de una                                  En razón del ejercicio
                       posición de acceso                                    privado de la
                                                                           profesión u oficio


                                                  Al conocimiento
                         A información             privilegiado de
      A los DI
                           reservada            contraseñas, códigos
                                                    informáticos
Penas accesorias (3)


                         Inhabilitación para laborar en instituciones o
                           empresas del ramo luego de cumplida o
                                      conmutada la pena




                        Delito cometido




                                                                             En razón del
                       Con abuso de una                                   desempeño en una
                       posición de acceso                                    institución o
                                                                           empresa privada

                                                   Al conocimiento
                         A información              privilegiado de
      A los DI
                           reservada             contraseñas, códigos
                                                     informáticos
Consecuencias accesorias (1)


                               El juez podrá imponer el decomiso o la
                                         incautación cautelar




                                                    Equipos


                            Cualesquiera
                                                                          Dispositivos
                              objetos




                                                    Utilizados
                                                      en la
                                                    comisión
                       Herramientas
                                                    de delitos                 Instrumentos




                                           Útiles                Materiales
Consecuencias accesorias (2)


                          El juez podrá imponer medidas aplicables a
                               las personas jurídicas (Art. 105 CP)




                                           Por cuya
                                          actividad se
                                           realizó el
                                             delito




                                         Persona
                                         jurídica
                          Con cuya                            Con cuya
                        organización                        organización
                        se encubrió                         se facilitó el
                          el delito                            delito
Colaboración eficaz (1)


               Podrá reducirse la pena hasta debajo del
             mínimo para autores y eximirse de la pena en
                       el caso de partícipes, si:




                                  Evitar la
                                continuidad
                                 del delito                   Dentro de una investigación
                                                                a cargo del MP o en el
                                                               desarrollo de un proceso
                                                              penal por cualquiera de los
                                                                 delitos informáticos
                                Proporcionan
                                 información
                                  eficaz que
                                   permita
             Conocer las
          circunstancias en
              las que se                          Evitar la
          cometió el delito                    consumación
          e identificar a los                    del delito
              autores y
              partícipes
Colaboración eficaz (2)


             La pena del autor se reduce hasta debajo del
             mínimo y el partícipe queda exento de pena,
                                   si:




                             La totalidad
                             de los bienes
                              apropiados                         Dentro de una investigación
                                                                   a cargo del MP o en el
                                                                  desarrollo de un proceso
                                                                 penal por cualquiera de los
                                                                    delitos informáticos

                              Restituyen
                           voluntariamente
                             al agraviado

                                                Entregan una     La reducción o la exención de
          La totalidad                              suma          pena se aplica solamente a
         de los valores                         equivalente al   quienes realicen la restitución
          apropiados                                valor             o entrega del valor.
                                                  apropiado
Codificación de la pornografía infantil




                                                                             La PNP debe
         La PNP puede
      mantener material                                                     contar con una
                                                    Para fines exclusivos
         de pornografía     Con la autorización y                                 BD
                                                    del cumplimiento de
       infantil en medios    supervisión del MP
                                                     la función policial     debidamente
      de almacenamiento
              de DI                                                           codificada
Agente encubierto en el ciberespacio

 El Fiscal podrá autorizar a un agente PNP infiltrarse en una
 organización criminal para actuar como agente encubierto




                               Determinar
                              la estructura
         Identificar las
        conexiones con
      asociaciones ilícitas
                                                                    El agente encubierto debe
       de organizaciones                         Identificar a    actuar con la reserva del caso
           criminales                           los dirigentes
          destinadas a                                              y ocultando su identidad,
         cometer estos                                             utilizando razonablemente
             delitos
                                Con el                            cualquier medio electrónico o
                                                                         de comunicación
                              propósito
                                 de…
       Identificar el
                                                  Identificar a
          modus
                                                los integrantes
         operandi



                              Identificar los
                                 recursos
Acceso a información de los protocolos de internet




                       Identidad de
                        los titulares
                        de telefonía
                           móvil

        Números de                        Números de
        protocolo de                      registro del
          internet                          cliente         Las empresas proveedoras de
                                                             servicios proporcionarán la
                       No está dentro                       información con los datos de
                        del alcance del
                        secreto de las                   identificación del titular a la PNP o
                       comunicaciones
                                                         al MP, con la autorización del Juez,
                                          Números de         dentro de las 48 horas, bajo
         Tráfico de                       registro de              responsabilidad.
         llamadas                           la línea
                                           telefónica

                       Números de
                       registro del
                         equipo
¿Qué se busca
                                                                       conseguir?


Limitar la protección del secreto de las comunicaciones a la inviolabilidad del mensaje, de
conformidad con la Constitución, sin extender ésta a otros supuestos no protegidos en
medios alternativos de comunicación (telefonía fija y correspondencia escrita).




Facilitar la acción inmediata de la PNP para la captura de delincuentes, cuando la víctima
recibe una llamada desde un equipo móvil, o se detecta una actividad originada en una
dirección IP, desde donde se extorsiona, se distribuye pornografía infantil, se cometen
fraudes o algún delito flagrante.



La entrega de la información que se requiera para las investigaciones deberá ser autorizada por
el juez, con respeto de todas las garantías constitucionales establecidas, para evitar
requerimientos indebidos, al igual que ya sucede en países líderes en protección de datos
personales y con estándar Budapest, como España (Ley 25/2007 del 18 de octubre).
Disposiciones
 procesales
Intervención y control de las comunicaciones y documentos privados




                    El Fiscal puede pedir
                            al Juez



       La intervención de            El control de                       En caso
       comunicaciones y           comunicaciones y                   excepcional (Ley
      documentos privados        documentos privados                     27697)




                               Para la investigación de delitos
                                         informáticos
Reserva de la investigación



                   Investigación es reservada si…




                              Investigación


                                                         Prohibido a los
                                 Delitos            operadores del sistema
                              informáticos                penal revelar
                                                         información o
                                                      suministrar material
                                                        incorporado a la
                            Información             investigación a terceros
                           puede generar                 o a medios de
                             pánico en                comunicación social
                              sectores
                              sensibles
Disposición
complementaria
  derogatoria
Disposición derogatoria




                          Numeral 3 del segundo párrafo del Artículo 186


         Extremos del
                            Artículo 207-A
        Código Penal a
        ser derogados
                            Artículo 207-B


                          Artículo 207-C
Críticas y aportes
Críticas y aportes (1)

                       • No se excluye a las comunicaciones electrónicas de la protección constitucional.
                       • La obligación de entregar información, previo mandato judicial, ya existe.
                       • Se hace un desarrollo constitucional para liberar ataduras legales que favorecen a la delincuencia (extorsionadores,
                         defraudadores, pederastas), solamente para el caso de investigación de delitos.
“Es orwelliana y       • No se obliga a identificar todos los números IP.
viola el secreto       • En ningún extremo del proyecto de ley se compromete el secreto del contenido del mensaje, ni se avalan
   de las TC”            interceptaciones (chuponeos) indiscriminadas o generales, sin aprobación judicial.




                       • No hay que perder de vista que la peligrosidad de la conducta penal a través de las TIC es exponencialmente mayor
                         a la que exhibe la delincuencia tradicional. Un solo fraude informático puede alcanzar 550 millones de pesos,
                         como fue en el sonado caso bancario de La Araucania (http://www.estrategia.cl/detalle_noticia.php?cod=61996).
                         En el mundo real, se necesitaría producir 58 asaltos bancarios a mano armada para igualar dicha suma. La pena
 “Se compromete la       debe ser mayor para la conducta más peligrosa.
     neutralidad       • Se justifica plenamente el agravante para quienes se valen de las TIC en la perpetración de delitos (ver exposición
    regulatoria”         de motivos), porque dicho medio favorece la peligrosidad de la conducta.




                       • Esto ya existe en el Artículo 12 del Código Penal de 1991 (basta leerlo para convencerse).
    “Solo hay que
 sancionar a los que
actúan dolosamente“
Críticas y aportes (2)


                      • En el derecho comparado existen numerosos casos en los que se sanciona el hurto de tiempo.
                      • Dejar de sancionar la comercialización y difusión de bases de datos equivale a legalizar la actividad delictiva de los
                        intrusistas o del personal deshonesto de entidades públicas y privadas que abastecen de insumos informativos a los
  “No criminalizar el   comerciantes del centro de Lima dedicados a estas actividades. Esta información luego es utilizada por spammers,
hurto de tiempo ni la   extorsionadores, secuestradores y otros delincuentes. La sanción a esta conducta existe en países bajo el
 comercialización de    estándar de la Convención de Budapest, acuerdo internacional al que el Perú debe adherirse.
         BD”




                        • Para que se configure el intrusismo informático, se requiere una actuación dolosa que vulnere el
                          derecho del titular de un SI o de los datos para autorizar o no el acceso de terceros. Así sucede en
“El legislador debe ser
  el que autoriza el      el mundo entero (inclusive en países bajo el estándar Budapest).
   acceso y no un
      privado”




                         • La solución no pasa por reducir las penas del fraude (conducta exponencialmente más peligrosa
                           que su equivalente en el mundo real o físico), sino por incrementar las penas por la producción de
“El manejo fraudulento
                           pornografía infantil.
de MEP no puede tener    • Hace falta un replanteo de la política nacional de sanciones penales.
  sanción mayor a la
     producción de
 pornografía infantil“
Críticas y aportes (3)


                        • La Ley 29733 no establece tal cosa (basta leerla para convencerse). En primer lugar, la Ley 29733
                          solamente protege datos de personas naturales, no de personas jurídicas. Segundo, el Artículo 3 de
                          dicha ley excluye de su aplicación a los datos personales destinados a ser contenidos en bancos de
“Las direcciones IP son
                          datos de administración pública , en tanto su tratamiento sea necesario para la seguridad pública y
  datos personales y
 están protegidos por     para el desarrollo de actividades en materia penal para la investigación y represión del delito.
    la Ley 29733”




                      • En un Estado de Derecho, el juez no puede aplicar la ley penal por analogía. Para eso existe el
                        principio de legalidad. En la estafa, el tipo penal exige que se mantenga en error al agraviado para
                        obtener un provecho ilícito. En el fraude informático, se “engaña” a un sistema informático,
“No hay que tipificar   mediante la introducción de datos falsos o ajenos o su manipulación, sin que el agraviado real
el fraude informático   incurra en error alguno o tenga conocimiento de la acción delictiva. Como se puede ver, el fraude
porque es igual a una   informático dista mucho de encajar en el tipo penal de la estafa.
 estafa por internet”.
Sugerencias
Sugerencias (1)


                     • El Perú no debe dejar pasar la oportunidad de adherirse a la Convención de
                       Budapest, a fin de estandarizar sus normas para hacer más eficaz la cooperación
                       técnica, policial y judicial, evitando así que nuestro país se convierta
 Convención de         definitivamente en un paraíso informático de la delincuencia.
   Budapest




                     • Hay que tener cuidado con la gradación de las penas. Por ejemplo,
                       consideramos que el delito previsto en el Artículo 12 debería tener una pena
                       mayor a la del delito tipificado en el inciso 1 del Artículo 10, ya que en el primer
Gradación de las       caso se deberá probar, adicionalmente, la existencia de un ánimo de
    penas              aprovechamiento patrimonial ilícito.




                     • El Artículo 15 puede redactarse de una manera más clara, que deje en claro que
                       el dato informático sobre el que recae la acción delictiva es uno original y
La tipificación de     protegido por un resguardo especial. Asimismo, falta incluir la acción de
    conductas          modificar el dato informático de tales características.
Sugerencias (2)


                        • Podría incluirse un glosario de términos técnicos para limitar la interpretación
                          abierta de jueces insuficientemente capacitados. Pero más importante que eso
                          es que el Ministerio Público y el Poder Judicial inviertan en constituir unidades
Glosario de términos      especializadas y capacitadas en materia de delitos informáticos, replicando la
      técnicos            exitosa experiencia de la PNP (DIVINDAT).



                        • Resultaría conveniente precisar, al igual que en la legislación española, que la
                          extracción de algunos datos, entre ellos el número IP, del manto de protección
                          constitucional del secreto de las comunicaciones y documentos privados, es un
Precisión respecto al     mecanismo de excepción que únicamente responde a los casos de investigación
   secreto de las
  comunicaciones          oficial de delitos, bajo responsabilidad.
Reflexión final
Reflexión final




El dictamen contiene una iniciativa legal que evidentemente resulta perfectible. Pero
el costo beneficio de contar con una regulación penal que desaliente la comisión de
conductas que, en otros países sí se encuentran tipificadas, supera con enorme
amplitud la tolerancia a cualquier posible imperfección que siempre está presente en
toda obra humana. La problemática del delito informático en nuestro país es
agobiante. El Perú no puede terminar de convertirse en un paraíso informático para
los ciberdelincuentes.

Más contenido relacionado

Destacado

Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticosAngel Ushiña
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticosDiana Sanchez
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOSTEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOSpaola sinisterra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pcguestcb16963
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos InformaticosJoanGil
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humanoequisoide
 
Componentes Físicos Y Lógicos
Componentes Físicos Y LógicosComponentes Físicos Y Lógicos
Componentes Físicos Y LógicosMaría Roa
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Mapa conceptual penal especial
Mapa conceptual penal especialMapa conceptual penal especial
Mapa conceptual penal especialykgo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 

Destacado (20)

Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Periféricos de procesamiento
Periféricos de procesamientoPeriféricos de procesamiento
Periféricos de procesamiento
 
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOSTEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pc
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humano
 
Componentes Físicos Y Lógicos
Componentes Físicos Y LógicosComponentes Físicos Y Lógicos
Componentes Físicos Y Lógicos
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Mapa conceptual penal especial
Mapa conceptual penal especialMapa conceptual penal especial
Mapa conceptual penal especial
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 

Similar a Dictamen de la Ley de Delitos Informáticos

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...nilekay
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadEAC_10
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjesanto
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 

Similar a Dictamen de la Ley de Delitos Informáticos (20)

ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
problemas de seguridad
problemas de seguridadproblemas de seguridad
problemas de seguridad
 

Más de Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxAlvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (19)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Dictamen de la Ley de Delitos Informáticos

  • 1. Ley de Delitos Informáticos Análisis del Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto sustitutorio. Álvaro J. Thais Rodríguez Abogado Tecnologías de Seguridad e Información Perú, agosto de 2012
  • 3. Siglas DI: Dato(s) informático(s). utilizadas BD: Base(s) de datos. SI: Sistema(s) informático(s). EM: Electromagnético(a). TC: Telecomunicaciones. MEP: Medio(s) electrónico(s) de pago.
  • 5. Metodología Presentación del texto legal en Esquema del forma de esquema, para facilitar texto legal la exposición Exposición de algunos ejemplos ¿Qué se busca cotidianos de las conductas sancionar? reprimidas en el texto legal anteriormente esquematizado
  • 7. Objeto Sanción penal Sistemas Patrimonio informáticos Garantizar las condiciones Conductas mínimas para que afectan que las personas gocen del derecho al Fe pública Derechos de autor desarrollo. Mediante cualquier medio informático, electrónico o análogo.
  • 9. Intrusismo Acceder o mantenerse en SI Sin autorización Interferir, Interceptar datos impedir u informáticos o de obstaculizar el usuario en su origen, destino o al interior acceso a SI o a de SI, o señales EM sus datos o a que provienen de SI una red de TC que los transporta
  • 10. ¿Qué se busca sancionar? El rastreo furtivo de datos de ubicación o de criterios de búsqueda del usuario para su reventa sin consentimiento. La obstaculización del acceso a internet. La captura ilegítima de mensajes de correo o de SMS y otros datos durante su transmisión. El acceso no autorizado a cuentas de correo ajenas.
  • 11. Sabotaje (1) Diseñar Extraer de cualquier Producir forma de un SI Introducir Desarrollar Software o programa malicioso o Enviar cualquier otro Distribuir con efectos dañinos para un SI Programar Traficar Ejecutar Adquirir Vender
  • 12. ¿Qué se busca sancionar? La producción y distribución de virus dañinos, de troyanos o de programas de pharming. La destrucción o alteración de datos de usuario. La distribución de troyanos a través de las redes sociales. La creación de programas falsos que simulan ser los originales para causar daños al usuario o a su información.
  • 13. Sabotaje (2) Destruir Alterar Borrar Datos informáticos o de usuario, el Sin Suprimir autorización Desvanecer funcionamiento de un SI o de una red de TC Deteriorar Quitar Dañar
  • 14. ¿Qué se busca sancionar? El ataque de denegación de servicio (Anonymous). El daño o deterioro intencional de la conexión a internet. Los ataques para capturar páginas web e introducir mensajes falsos u ofensivos.
  • 15. Contra la intimidad y el secreto de las comunicaciones (1) Diseñar Enviar Producir Páginas electrónicas, Programar Desarrollar enlaces o ventanas Sin emergentes autorización suplantando sitios web. Ejecutar Distribuir Para obtener información Vender Traficar personal.
  • 16. ¿Qué se busca sancionar? La clonación de páginas web. El envío de esquemas de phishing. El envío de spam con enlaces maliciosos.
  • 17. Contra la intimidad y el secreto de las comunicaciones (2) Obtener Utilizar Compilar Modificar Sustraer Claves Contenidos en secretas, ficheros, archivos o Divulgar códigos Ofrecer bases de datos personales o electrónicos o medios datos similares personales Interceptar Vender Comprar Intercambiar Enviar
  • 18. ¿Qué se busca sancionar? Hurto de bases de datos para su venta en el mercado negro (son utilizados por extorsionadores y secuestradores). El robo y venta de datos de usuario y contraseñas privadas. La interceptación de contraseñas durante su envío y recepción.
  • 19. Intrusismo, sabotaje y delito contra la intimidad y el secreto de las comunicaciones (Formas agravadas) Intrusismo Destinados a funciones públicas o a servicios privados con información Recae sobre personal o patrimonial cualquier SI, sus reservada sobre personas datos o sus señales EM, red de TC, claves naturales o jurídicas. secretas o códigos personales. Contra la intimidad y el Sabotaje secreto de la comunicaciones
  • 20. ¿Qué se busca sancionar? El sabotaje de páginas web destinadas a funciones públicas. (Ej, la del JNE, la del RENIEC, la de la ONPE, la de la SUNAT, la de Essalud, etc.). La captura de los datos de usuario y de las contraseñas de los clientes del sistema financiero, para producir daños patrimoniales. El intrusismo y venta de datos relacionados con las enfermedades, ingresos económicos, orientación sexual, ideas políticas, religiosas y filosóficas y demás relacionados con la vida privada de las personas.
  • 22. Hurto de tiempo Sin autorización Usar un SI Excediendo el tiempo autorizado
  • 23. ¿Qué se busca sancionar? Al igual que en la figura del hurto de uso, se busca sancionar el uso y aprovechamiento no autorizado de recursos patrimoniales ajenos. Esta es una figura muy extendida en el derecho comparado. La utilización del servicio de internet disponible en la oficina para fines distintos a los autorizados reglamentariamente en el centro de trabajo. La conexión ilegítima a una red, pese a que el proveedor del servicio ha desconectado al usuario por vencimiento del plazo contractual.
  • 24. Hurto informático Se apodera de bienes o valores tangibles o intangibles de carácter patrimonial Acceso Para obtener provecho para sí o para otro Cualquier SI, red de sistema electrónico, telemático o semejante Interferencia Interceptación
  • 25. ¿Qué se busca sancionar? La interceptación de un sistema informático para desviar el destino de una transferencia de dinero a una cuenta distinta de la del titular de la cuenta de origen o de la del titular de la cuenta de destino. La utilización de claves o contraseñas de los usuarios para apoderarse de datos o de información privada ajenas que tienen un valor patrimonial propio. La ruptura de las medidas de seguridad de un sistema informático bancario para incrementar la cuantía de los depósitos o de los abonos en cuenta del agente.
  • 26. Fraude informático Procurar para sí o para otro un provecho ilícito en perjuicio de tercero Introducción, Cualquier alteración, borrado o interferencia en el supresión de datos funcionamiento de informáticos un SI
  • 27. ¿Qué se busca sancionar? La suplantación de la identidad de un cliente bancario o comercial, mediante el empleo de su nombre de usuario y de su contraseña, para obtener beneficios económicos no autorizados por el cliente. La alteración de los datos referidos al domicilio de un cliente mediante el ataque a un sistema informático, con el objeto de recibir bienes o servicios en un lugar distinto al que fijó el verdadero cliente para tal fin. El empleo de la información obtenida mediante formas delictivas tales como: phishing, pharming, clonación de tarjetas, ataques man in the middle, man in the browser, etc.
  • 28. Obtención indebida de bienes o servicios Sin autorización utiliza un MEP ajeno Para obtener indebidamente Cualquier efecto Bien Servicio
  • 29. ¿Qué se busca sancionar? La utilización no autorizada de una tarjeta de crédito o de débito ajena para comprar en establecimientos o para hacer retiros en ATM, independientemente de la causa por la que se posea la tarjeta. La utilización de los datos o de la información contenida en una tarjeta de crédito o de débito ajena para hacer compras por internet. Las compras de pasajes aéreos, o las recargas de celulares mediante el empleo de tarjetas de crédito ajenas.
  • 30. Manejo fraudulento de MEP (1) Crear Eliminar Capturar Información o DI o datos Contenidos en un MEP o en relativos al un SI relacionado o que tráfico pueda relacionar al MEP Duplicar Grabar Alterar Copiar
  • 31. ¿Qué se busca sancionar? La clonación de tarjetas de crédito o de débito. La utilización de equipos para la captura de la información contenida en la tarjeta de crédito (skimming). La captura de datos o de contraseñas relacionadas con tarjetas de crédito o de débito, mediante el empleo de cámaras, teclados falsos, la alteración del POS o de medios técnicos ocultos.
  • 32. Manejo fraudulento de MEP (2) Crear Para incorporar usuarios, cuentas, registros o consumos inexistentes o modificar la Información cuantía de éstos. o DI de un SI Alterar Duplicar
  • 33. ¿Qué se busca sancionar? La entrada al sistema informático de un banco para modificar el monto real de los consumos efectuados por un cliente mediante el empleo de sus tarjetas. La alteración de los datos contenidos en el sistema informático de un banco para incorporar a un supuesto usuario (cliente) con datos falsos. La manipulación de los datos contenidos en el sistema de un banco para consignar un abono o depósito inexistente.
  • 34. Manejo fraudulento de MEP (3) Adquirir Realizar Comercializar Para intervenir MEP o DI o Cualquier información contenida o datos tipo de relativos al tráfico contenida en mecanismo MEP o en un SI relacionado o que pueda relacionar al MEP Vender Poseer Distribuir
  • 35. ¿Qué se busca sancionar? La posesión o fabricación de skimmers para la clonación de tarjetas de crédito o de débito. La producción y distribución de equipos diseñados para capturar la información de las tarjetas de crédito (teclados falsos, boquetas con skimmer, utensilios similares a los del ATM con cámaras ocultas, etc.). La producción y distribución de POS falsos, destinados a capturar la información de las tarjetas o los datos que viajan a través del sistema de las empresas adquirentes.
  • 36. Apropiación de MEP Usar Recibir Vender MEP perdido, extraviado o entregado por equivocación Adquirir Transferir
  • 37. ¿Qué se busca sancionar? La utilización o comercialización no autorizada de tarjetas de crédito o de débito ajenas, aunque no hayan sido reportadas como perdidas o robadas. La utilización de tarjetas de crédito entregadas por error o por confabulación con la mensajería. La adquisición de tarjetas de crédito o de débito en el mercado negro.
  • 38. Provisión indebida de bienes o servicios Indebidamente Grabar Eliminar Usar Transmitir Vender Para obtener, para sí o para otro, bienes o Información o datos contenidos servicios en MEP, SI, red, BD o datos Distribuir Comprar relativos al tráfico Duplicar Copiar Alterar Adquirir
  • 39. ¿Qué se busca sancionar? La clonación de tarjetas de crédito para adquirir fraudulentamente bienes y servicios. La comercialización de bases de datos de usuarios, contraseñas, información de banda magnética para la comisión de fraudes. La captura de datos relacionados con la tarjeta de crédito o de débito, mediante cámaras ocultas, teclados falsos, alteración de POS, con el propósito de cometer un fraude.
  • 40. Posesión de equipo informático para falsificación de MEP Indebidamente Recibir Vender Adquirir Que capture, grabe, copie o transmita DI o Equipo de de usuario o fabricación de información relativos Comercializar MEP o cualquier Poseer otro equipo o al tráfico de MEP componente Transferir Custodiar Distribuir
  • 41. ¿Qué se busca sancionar? La posesión indebida de equipos para la fabricación de tarjetas de crédito y de débito. La comercialización de equipos o de máquinas para la fabricación de tarjetas. La posesión o distribución indebida de POS, partes y piezas de ATM, lectoras de banda de tarjetas.
  • 43. Falsificación de documento informático Indebidamente Crea, modifica o elimina un documento o Incorpora en un SI un cualquiera de sus datos documento ajeno a éste. contenidos en un SI Es circunstancia agravante la actuación con el fin de procurar para sí o para otro de beneficio o la producción de un perjuicio efectivo a otro
  • 44. ¿Qué se busca sancionar? La alteración de los datos contenidos en el sistema informático del órgano encargado de certificar la identidad de las personas, para cometer un fraude. La eliminación indebida de los antecedentes penales del registro informático oficial, para sorprender a una entidad que hace selección de personal. La inclusión de datos falsos en el sistema informático de una universidad, para acreditar grados y títulos fraudulentos.
  • 45. Falsificación de DI Sin autorización Captura Contenido en un medio de almacenamiento de DI Duplica DI Graba Copia O como consecuencia de todo esto, usa el DI
  • 46. ¿Qué se busca sancionar? La copia sin autorización de un dato informático original protegido o sujeto a resguardo, como puede ser la captura inalámbrica de información contenida en un smartphone. La utilización del dato informático obtenido indebidamente, con independencia de la autoría de la obtención indebida, como si se tratara de un dato legalmente obtenido. La captura de un dato informático original y protegido para duplicarlo sin autorización (información de banda magnética de la tarjeta llave de la habitación de un hotel).
  • 47. Delitos informáticos contra los derechos de autor
  • 48. Reproducción de obra sin autorización Sin autorización Reproducir Para obtener un provecho Divulgar Software u otra Copiar obra del intelecto económico, para sí o para otro obtenida mediante el acceso a un SI o medio de almacenamiento de DI Distribuir Modificar
  • 49. ¿Qué se busca sancionar? La comercialización de software protegido por derechos de autor sin autorización del titular de estos derechos o sin adquirir la licencia correspondiente. La intrusión en sistemas informáticos para acceder a archivos, que de por sí constituyen obras protegidas por el derecho de autor. La vulneración de las medidas de seguridad incorporadas en los software originales, para copiarlos y distribuirlos masivamente sin adquirir la licencia correspondiente.
  • 51. Agravantes En calidad de integrante de una organización ilícita dedicada a estos delitos. Haciendo uso de información privilegiada obtenida en función de su cargo. Cuando el agente comete Atentando contra servicios públicos esenciales. delito informático Atentando contra entidades financieras. Atentando contra la seguridad nacional.
  • 52. Penas accesorias (1) Inhabilitación para el ejercicio de funciones o empleos públicos luego de cumplida o conmutada la pena Delito cometido Con abuso de una En razón del ejercicio posición de acceso de un cargo o función públicos Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  • 53. Penas accesorias (2) Inhabilitación para el ejercicio de la profesión, arte o industria luego de cumplida o conmutada la pena Delito cometido Con abuso de una En razón del ejercicio posición de acceso privado de la profesión u oficio Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  • 54. Penas accesorias (3) Inhabilitación para laborar en instituciones o empresas del ramo luego de cumplida o conmutada la pena Delito cometido En razón del Con abuso de una desempeño en una posición de acceso institución o empresa privada Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  • 55. Consecuencias accesorias (1) El juez podrá imponer el decomiso o la incautación cautelar Equipos Cualesquiera Dispositivos objetos Utilizados en la comisión Herramientas de delitos Instrumentos Útiles Materiales
  • 56. Consecuencias accesorias (2) El juez podrá imponer medidas aplicables a las personas jurídicas (Art. 105 CP) Por cuya actividad se realizó el delito Persona jurídica Con cuya Con cuya organización organización se encubrió se facilitó el el delito delito
  • 57. Colaboración eficaz (1) Podrá reducirse la pena hasta debajo del mínimo para autores y eximirse de la pena en el caso de partícipes, si: Evitar la continuidad del delito Dentro de una investigación a cargo del MP o en el desarrollo de un proceso penal por cualquiera de los delitos informáticos Proporcionan información eficaz que permita Conocer las circunstancias en las que se Evitar la cometió el delito consumación e identificar a los del delito autores y partícipes
  • 58. Colaboración eficaz (2) La pena del autor se reduce hasta debajo del mínimo y el partícipe queda exento de pena, si: La totalidad de los bienes apropiados Dentro de una investigación a cargo del MP o en el desarrollo de un proceso penal por cualquiera de los delitos informáticos Restituyen voluntariamente al agraviado Entregan una La reducción o la exención de La totalidad suma pena se aplica solamente a de los valores equivalente al quienes realicen la restitución apropiados valor o entrega del valor. apropiado
  • 59. Codificación de la pornografía infantil La PNP debe La PNP puede mantener material contar con una Para fines exclusivos de pornografía Con la autorización y BD del cumplimiento de infantil en medios supervisión del MP la función policial debidamente de almacenamiento de DI codificada
  • 60. Agente encubierto en el ciberespacio El Fiscal podrá autorizar a un agente PNP infiltrarse en una organización criminal para actuar como agente encubierto Determinar la estructura Identificar las conexiones con asociaciones ilícitas El agente encubierto debe de organizaciones Identificar a actuar con la reserva del caso criminales los dirigentes destinadas a y ocultando su identidad, cometer estos utilizando razonablemente delitos Con el cualquier medio electrónico o de comunicación propósito de… Identificar el Identificar a modus los integrantes operandi Identificar los recursos
  • 61. Acceso a información de los protocolos de internet Identidad de los titulares de telefonía móvil Números de Números de protocolo de registro del internet cliente Las empresas proveedoras de servicios proporcionarán la No está dentro información con los datos de del alcance del secreto de las identificación del titular a la PNP o comunicaciones al MP, con la autorización del Juez, Números de dentro de las 48 horas, bajo Tráfico de registro de responsabilidad. llamadas la línea telefónica Números de registro del equipo
  • 62. ¿Qué se busca conseguir? Limitar la protección del secreto de las comunicaciones a la inviolabilidad del mensaje, de conformidad con la Constitución, sin extender ésta a otros supuestos no protegidos en medios alternativos de comunicación (telefonía fija y correspondencia escrita). Facilitar la acción inmediata de la PNP para la captura de delincuentes, cuando la víctima recibe una llamada desde un equipo móvil, o se detecta una actividad originada en una dirección IP, desde donde se extorsiona, se distribuye pornografía infantil, se cometen fraudes o algún delito flagrante. La entrega de la información que se requiera para las investigaciones deberá ser autorizada por el juez, con respeto de todas las garantías constitucionales establecidas, para evitar requerimientos indebidos, al igual que ya sucede en países líderes en protección de datos personales y con estándar Budapest, como España (Ley 25/2007 del 18 de octubre).
  • 64. Intervención y control de las comunicaciones y documentos privados El Fiscal puede pedir al Juez La intervención de El control de En caso comunicaciones y comunicaciones y excepcional (Ley documentos privados documentos privados 27697) Para la investigación de delitos informáticos
  • 65. Reserva de la investigación Investigación es reservada si… Investigación Prohibido a los Delitos operadores del sistema informáticos penal revelar información o suministrar material incorporado a la Información investigación a terceros puede generar o a medios de pánico en comunicación social sectores sensibles
  • 67. Disposición derogatoria Numeral 3 del segundo párrafo del Artículo 186 Extremos del Artículo 207-A Código Penal a ser derogados Artículo 207-B Artículo 207-C
  • 69. Críticas y aportes (1) • No se excluye a las comunicaciones electrónicas de la protección constitucional. • La obligación de entregar información, previo mandato judicial, ya existe. • Se hace un desarrollo constitucional para liberar ataduras legales que favorecen a la delincuencia (extorsionadores, defraudadores, pederastas), solamente para el caso de investigación de delitos. “Es orwelliana y • No se obliga a identificar todos los números IP. viola el secreto • En ningún extremo del proyecto de ley se compromete el secreto del contenido del mensaje, ni se avalan de las TC” interceptaciones (chuponeos) indiscriminadas o generales, sin aprobación judicial. • No hay que perder de vista que la peligrosidad de la conducta penal a través de las TIC es exponencialmente mayor a la que exhibe la delincuencia tradicional. Un solo fraude informático puede alcanzar 550 millones de pesos, como fue en el sonado caso bancario de La Araucania (http://www.estrategia.cl/detalle_noticia.php?cod=61996). En el mundo real, se necesitaría producir 58 asaltos bancarios a mano armada para igualar dicha suma. La pena “Se compromete la debe ser mayor para la conducta más peligrosa. neutralidad • Se justifica plenamente el agravante para quienes se valen de las TIC en la perpetración de delitos (ver exposición regulatoria” de motivos), porque dicho medio favorece la peligrosidad de la conducta. • Esto ya existe en el Artículo 12 del Código Penal de 1991 (basta leerlo para convencerse). “Solo hay que sancionar a los que actúan dolosamente“
  • 70. Críticas y aportes (2) • En el derecho comparado existen numerosos casos en los que se sanciona el hurto de tiempo. • Dejar de sancionar la comercialización y difusión de bases de datos equivale a legalizar la actividad delictiva de los intrusistas o del personal deshonesto de entidades públicas y privadas que abastecen de insumos informativos a los “No criminalizar el comerciantes del centro de Lima dedicados a estas actividades. Esta información luego es utilizada por spammers, hurto de tiempo ni la extorsionadores, secuestradores y otros delincuentes. La sanción a esta conducta existe en países bajo el comercialización de estándar de la Convención de Budapest, acuerdo internacional al que el Perú debe adherirse. BD” • Para que se configure el intrusismo informático, se requiere una actuación dolosa que vulnere el derecho del titular de un SI o de los datos para autorizar o no el acceso de terceros. Así sucede en “El legislador debe ser el que autoriza el el mundo entero (inclusive en países bajo el estándar Budapest). acceso y no un privado” • La solución no pasa por reducir las penas del fraude (conducta exponencialmente más peligrosa que su equivalente en el mundo real o físico), sino por incrementar las penas por la producción de “El manejo fraudulento pornografía infantil. de MEP no puede tener • Hace falta un replanteo de la política nacional de sanciones penales. sanción mayor a la producción de pornografía infantil“
  • 71. Críticas y aportes (3) • La Ley 29733 no establece tal cosa (basta leerla para convencerse). En primer lugar, la Ley 29733 solamente protege datos de personas naturales, no de personas jurídicas. Segundo, el Artículo 3 de dicha ley excluye de su aplicación a los datos personales destinados a ser contenidos en bancos de “Las direcciones IP son datos de administración pública , en tanto su tratamiento sea necesario para la seguridad pública y datos personales y están protegidos por para el desarrollo de actividades en materia penal para la investigación y represión del delito. la Ley 29733” • En un Estado de Derecho, el juez no puede aplicar la ley penal por analogía. Para eso existe el principio de legalidad. En la estafa, el tipo penal exige que se mantenga en error al agraviado para obtener un provecho ilícito. En el fraude informático, se “engaña” a un sistema informático, “No hay que tipificar mediante la introducción de datos falsos o ajenos o su manipulación, sin que el agraviado real el fraude informático incurra en error alguno o tenga conocimiento de la acción delictiva. Como se puede ver, el fraude porque es igual a una informático dista mucho de encajar en el tipo penal de la estafa. estafa por internet”.
  • 73. Sugerencias (1) • El Perú no debe dejar pasar la oportunidad de adherirse a la Convención de Budapest, a fin de estandarizar sus normas para hacer más eficaz la cooperación técnica, policial y judicial, evitando así que nuestro país se convierta Convención de definitivamente en un paraíso informático de la delincuencia. Budapest • Hay que tener cuidado con la gradación de las penas. Por ejemplo, consideramos que el delito previsto en el Artículo 12 debería tener una pena mayor a la del delito tipificado en el inciso 1 del Artículo 10, ya que en el primer Gradación de las caso se deberá probar, adicionalmente, la existencia de un ánimo de penas aprovechamiento patrimonial ilícito. • El Artículo 15 puede redactarse de una manera más clara, que deje en claro que el dato informático sobre el que recae la acción delictiva es uno original y La tipificación de protegido por un resguardo especial. Asimismo, falta incluir la acción de conductas modificar el dato informático de tales características.
  • 74. Sugerencias (2) • Podría incluirse un glosario de términos técnicos para limitar la interpretación abierta de jueces insuficientemente capacitados. Pero más importante que eso es que el Ministerio Público y el Poder Judicial inviertan en constituir unidades Glosario de términos especializadas y capacitadas en materia de delitos informáticos, replicando la técnicos exitosa experiencia de la PNP (DIVINDAT). • Resultaría conveniente precisar, al igual que en la legislación española, que la extracción de algunos datos, entre ellos el número IP, del manto de protección constitucional del secreto de las comunicaciones y documentos privados, es un Precisión respecto al mecanismo de excepción que únicamente responde a los casos de investigación secreto de las comunicaciones oficial de delitos, bajo responsabilidad.
  • 76. Reflexión final El dictamen contiene una iniciativa legal que evidentemente resulta perfectible. Pero el costo beneficio de contar con una regulación penal que desaliente la comisión de conductas que, en otros países sí se encuentran tipificadas, supera con enorme amplitud la tolerancia a cualquier posible imperfección que siempre está presente en toda obra humana. La problemática del delito informático en nuestro país es agobiante. El Perú no puede terminar de convertirse en un paraíso informático para los ciberdelincuentes.