1. Ley de Delitos
Informáticos
Análisis del Dictamen de la Comisión de Justicia y Derechos
Humanos recaído en los Proyectos de Ley 034/2011-CR,
307/2011-CR y 1136/2011-CR con un texto sustitutorio.
Álvaro J. Thais Rodríguez
Abogado
Tecnologías de Seguridad e Información
Perú, agosto de 2012
5. Metodología
Presentación del texto legal en
Esquema del forma de esquema, para facilitar
texto legal la exposición
Exposición de algunos ejemplos
¿Qué se busca cotidianos de las conductas
sancionar? reprimidas en el texto legal
anteriormente esquematizado
7. Objeto
Sanción penal
Sistemas
Patrimonio
informáticos
Garantizar las
condiciones
Conductas mínimas para
que afectan que las
personas gocen
del derecho al
Fe pública Derechos de autor desarrollo.
Mediante cualquier medio informático,
electrónico o análogo.
9. Intrusismo
Acceder o
mantenerse en
SI
Sin
autorización
Interferir, Interceptar datos
impedir u informáticos o de
obstaculizar el usuario en su origen,
destino o al interior
acceso a SI o a de SI, o señales EM
sus datos o a que provienen de SI
una red de TC que los transporta
10. ¿Qué se busca
sancionar?
El rastreo furtivo de datos de ubicación o de
criterios de búsqueda del usuario para su reventa
sin consentimiento.
La obstaculización del acceso a internet.
La captura ilegítima de mensajes de correo o de
SMS y otros datos durante su transmisión.
El acceso no autorizado a cuentas de correo ajenas.
11. Sabotaje (1)
Diseñar
Extraer de
cualquier
Producir
forma de
un SI
Introducir Desarrollar
Software o
programa
malicioso o
Enviar cualquier otro Distribuir
con efectos
dañinos para un
SI
Programar Traficar
Ejecutar Adquirir
Vender
12. ¿Qué se busca
sancionar?
La producción y distribución de virus dañinos, de
troyanos o de programas de pharming.
La destrucción o alteración de datos de usuario.
La distribución de troyanos a través de las redes
sociales.
La creación de programas falsos que simulan ser los
originales para causar daños al usuario o a su
información.
13. Sabotaje (2)
Destruir
Alterar Borrar
Datos informáticos
o de usuario, el
Sin
Suprimir
autorización
Desvanecer funcionamiento de
un SI o de una red
de TC
Deteriorar Quitar
Dañar
14. ¿Qué se busca
sancionar?
El ataque de denegación de servicio (Anonymous).
El daño o deterioro intencional de la conexión a internet.
Los ataques para capturar páginas web e introducir
mensajes falsos u ofensivos.
15. Contra la intimidad y el secreto de las comunicaciones (1)
Diseñar
Enviar Producir
Páginas electrónicas,
Programar Desarrollar enlaces o ventanas
Sin emergentes
autorización
suplantando sitios
web.
Ejecutar Distribuir
Para obtener
información
Vender Traficar
personal.
16. ¿Qué se busca
sancionar?
La clonación de páginas web.
El envío de esquemas de phishing.
El envío de spam con enlaces maliciosos.
17. Contra la intimidad y el secreto de las comunicaciones (2)
Obtener
Utilizar Compilar
Modificar Sustraer
Claves
Contenidos en
secretas, ficheros, archivos o
Divulgar
códigos Ofrecer bases de datos
personales o electrónicos o medios
datos similares
personales
Interceptar Vender
Comprar Intercambiar
Enviar
18. ¿Qué se busca
sancionar?
Hurto de bases de datos para su venta en el
mercado negro (son utilizados por extorsionadores
y secuestradores).
El robo y venta de datos de usuario y contraseñas
privadas.
La interceptación de contraseñas durante su envío y
recepción.
19. Intrusismo, sabotaje y delito contra la intimidad y el secreto de las comunicaciones (Formas
agravadas)
Intrusismo
Destinados a funciones
públicas o a servicios
privados con información
Recae sobre personal o patrimonial
cualquier SI, sus
reservada sobre personas
datos o sus señales
EM, red de TC, claves naturales o jurídicas.
secretas o códigos
personales.
Contra la
intimidad y el
Sabotaje
secreto de la
comunicaciones
20. ¿Qué se busca
sancionar?
El sabotaje de páginas web destinadas a funciones públicas.
(Ej, la del JNE, la del RENIEC, la de la ONPE, la de la SUNAT, la
de Essalud, etc.).
La captura de los datos de usuario y de las contraseñas de
los clientes del sistema financiero, para producir daños
patrimoniales.
El intrusismo y venta de datos relacionados con las
enfermedades, ingresos económicos, orientación sexual,
ideas políticas, religiosas y filosóficas y demás relacionados
con la vida privada de las personas.
22. Hurto de tiempo
Sin
autorización
Usar un SI
Excediendo el
tiempo
autorizado
23. ¿Qué se busca
sancionar?
Al igual que en la figura del hurto de uso, se busca sancionar el uso y
aprovechamiento no autorizado de recursos patrimoniales ajenos.
Esta es una figura muy extendida en el derecho comparado.
La utilización del servicio de internet disponible en la oficina para
fines distintos a los autorizados reglamentariamente en el centro de
trabajo.
La conexión ilegítima a una red, pese a que el proveedor del servicio
ha desconectado al usuario por vencimiento del plazo contractual.
24. Hurto informático
Se apodera de bienes o valores
tangibles o intangibles de
carácter patrimonial
Acceso
Para obtener provecho
para sí o para otro
Cualquier SI,
red de sistema
electrónico,
telemático o
semejante
Interferencia Interceptación
25. ¿Qué se busca
sancionar?
La interceptación de un sistema informático para desviar el destino
de una transferencia de dinero a una cuenta distinta de la del titular
de la cuenta de origen o de la del titular de la cuenta de destino.
La utilización de claves o contraseñas de los usuarios para apoderarse
de datos o de información privada ajenas que tienen un valor
patrimonial propio.
La ruptura de las medidas de seguridad de un sistema informático
bancario para incrementar la cuantía de los depósitos o de los abonos
en cuenta del agente.
26. Fraude informático
Procurar para sí o
para otro un
provecho ilícito en
perjuicio de tercero
Introducción, Cualquier
alteración, borrado o interferencia en el
supresión de datos funcionamiento de
informáticos un SI
27. ¿Qué se busca
sancionar?
La suplantación de la identidad de un cliente bancario o comercial,
mediante el empleo de su nombre de usuario y de su contraseña,
para obtener beneficios económicos no autorizados por el cliente.
La alteración de los datos referidos al domicilio de un cliente
mediante el ataque a un sistema informático, con el objeto de recibir
bienes o servicios en un lugar distinto al que fijó el verdadero cliente
para tal fin.
El empleo de la información obtenida mediante formas delictivas
tales como: phishing, pharming, clonación de tarjetas, ataques man
in the middle, man in the browser, etc.
28. Obtención indebida de bienes o servicios
Sin autorización
utiliza un MEP
ajeno
Para obtener
indebidamente
Cualquier efecto Bien Servicio
29. ¿Qué se busca
sancionar?
La utilización no autorizada de una tarjeta de crédito o de débito
ajena para comprar en establecimientos o para hacer retiros en ATM,
independientemente de la causa por la que se posea la tarjeta.
La utilización de los datos o de la información contenida en una
tarjeta de crédito o de débito ajena para hacer compras por internet.
Las compras de pasajes aéreos, o las recargas de celulares mediante
el empleo de tarjetas de crédito ajenas.
30. Manejo fraudulento de MEP (1)
Crear
Eliminar Capturar
Información
o DI o datos Contenidos en un MEP o en
relativos al un SI relacionado o que
tráfico pueda relacionar al MEP
Duplicar Grabar
Alterar Copiar
31. ¿Qué se busca
sancionar?
La clonación de tarjetas de crédito o de débito.
La utilización de equipos para la captura de la información contenida
en la tarjeta de crédito (skimming).
La captura de datos o de contraseñas relacionadas con tarjetas de
crédito o de débito, mediante el empleo de cámaras, teclados falsos,
la alteración del POS o de medios técnicos ocultos.
32. Manejo fraudulento de MEP (2)
Crear
Para incorporar usuarios,
cuentas, registros o consumos
inexistentes o modificar la
Información cuantía de éstos.
o DI de un
SI
Alterar Duplicar
33. ¿Qué se busca
sancionar?
La entrada al sistema informático de un banco para modificar el
monto real de los consumos efectuados por un cliente mediante el
empleo de sus tarjetas.
La alteración de los datos contenidos en el sistema informático de un
banco para incorporar a un supuesto usuario (cliente) con datos
falsos.
La manipulación de los datos contenidos en el sistema de un banco
para consignar un abono o depósito inexistente.
34. Manejo fraudulento de MEP (3)
Adquirir
Realizar Comercializar
Para intervenir MEP o DI o
Cualquier información contenida o datos
tipo de relativos al tráfico contenida en
mecanismo MEP o en un SI relacionado o que
pueda relacionar al MEP
Vender Poseer
Distribuir
35. ¿Qué se busca
sancionar?
La posesión o fabricación de skimmers para la clonación de tarjetas
de crédito o de débito.
La producción y distribución de equipos diseñados para capturar la
información de las tarjetas de crédito (teclados falsos, boquetas con
skimmer, utensilios similares a los del ATM con cámaras ocultas, etc.).
La producción y distribución de POS falsos, destinados a capturar la
información de las tarjetas o los datos que viajan a través del sistema
de las empresas adquirentes.
36. Apropiación de MEP
Usar
Recibir Vender
MEP perdido,
extraviado o
entregado
por
equivocación
Adquirir Transferir
37. ¿Qué se busca
sancionar?
La utilización o comercialización no autorizada de tarjetas de crédito
o de débito ajenas, aunque no hayan sido reportadas como perdidas
o robadas.
La utilización de tarjetas de crédito entregadas por error o por
confabulación con la mensajería.
La adquisición de tarjetas de crédito o de débito en el mercado
negro.
38. Provisión indebida de bienes o servicios
Indebidamente
Grabar
Eliminar Usar
Transmitir Vender
Para obtener, para sí o
para otro, bienes o
Información o
datos contenidos servicios
en MEP, SI, red,
BD o datos
Distribuir Comprar
relativos al tráfico
Duplicar Copiar
Alterar Adquirir
39. ¿Qué se busca
sancionar?
La clonación de tarjetas de crédito para adquirir fraudulentamente
bienes y servicios.
La comercialización de bases de datos de usuarios, contraseñas,
información de banda magnética para la comisión de fraudes.
La captura de datos relacionados con la tarjeta de crédito o de débito,
mediante cámaras ocultas, teclados falsos, alteración de POS, con el
propósito de cometer un fraude.
40. Posesión de equipo informático para falsificación de MEP
Indebidamente
Recibir
Vender Adquirir
Que capture, grabe,
copie o transmita DI o
Equipo de de usuario o
fabricación de información relativos
Comercializar MEP o cualquier Poseer
otro equipo o al tráfico de MEP
componente
Transferir Custodiar
Distribuir
41. ¿Qué se busca
sancionar?
La posesión indebida de equipos para la fabricación de tarjetas de
crédito y de débito.
La comercialización de equipos o de máquinas para la fabricación de
tarjetas.
La posesión o distribución indebida de POS, partes y piezas de ATM,
lectoras de banda de tarjetas.
43. Falsificación de documento informático
Indebidamente
Crea, modifica o elimina
un documento o Incorpora en un SI un
cualquiera de sus datos documento ajeno a éste.
contenidos en un SI
Es circunstancia agravante la actuación con el
fin de procurar para sí o para otro de
beneficio o la producción de un perjuicio
efectivo a otro
44. ¿Qué se busca
sancionar?
La alteración de los datos contenidos en el sistema informático del
órgano encargado de certificar la identidad de las personas, para
cometer un fraude.
La eliminación indebida de los antecedentes penales del registro
informático oficial, para sorprender a una entidad que hace selección
de personal.
La inclusión de datos falsos en el sistema informático de una
universidad, para acreditar grados y títulos fraudulentos.
45. Falsificación de DI
Sin autorización
Captura
Contenido en un medio de
almacenamiento de DI
Duplica
DI Graba
Copia
O como consecuencia de todo esto,
usa el DI
46. ¿Qué se busca
sancionar?
La copia sin autorización de un dato informático original protegido o
sujeto a resguardo, como puede ser la captura inalámbrica de
información contenida en un smartphone.
La utilización del dato informático obtenido indebidamente, con
independencia de la autoría de la obtención indebida, como si se
tratara de un dato legalmente obtenido.
La captura de un dato informático original y protegido para duplicarlo
sin autorización (información de banda magnética de la tarjeta llave
de la habitación de un hotel).
48. Reproducción de obra sin autorización
Sin autorización
Reproducir
Para obtener un provecho
Divulgar Software u otra Copiar
obra del intelecto económico, para sí o para otro
obtenida mediante
el acceso a un SI o
medio de
almacenamiento
de DI
Distribuir Modificar
49. ¿Qué se busca
sancionar?
La comercialización de software protegido por derechos de autor sin
autorización del titular de estos derechos o sin adquirir la licencia
correspondiente.
La intrusión en sistemas informáticos para acceder a archivos, que de
por sí constituyen obras protegidas por el derecho de autor.
La vulneración de las medidas de seguridad incorporadas en los
software originales, para copiarlos y distribuirlos masivamente sin
adquirir la licencia correspondiente.
51. Agravantes
En calidad de integrante de una organización ilícita dedicada a
estos delitos.
Haciendo uso de información privilegiada obtenida en función
de su cargo.
Cuando el
agente comete Atentando contra servicios públicos esenciales.
delito
informático
Atentando contra entidades financieras.
Atentando contra la seguridad nacional.
52. Penas accesorias (1)
Inhabilitación para el ejercicio de funciones o
empleos públicos luego de cumplida o
conmutada la pena
Delito cometido
Con abuso de una En razón del ejercicio
posición de acceso de un cargo o función
públicos
Al conocimiento
A información privilegiado de
A los DI
reservada contraseñas, códigos
informáticos
53. Penas accesorias (2)
Inhabilitación para el ejercicio de la
profesión, arte o industria luego de cumplida
o conmutada la pena
Delito cometido
Con abuso de una En razón del ejercicio
posición de acceso privado de la
profesión u oficio
Al conocimiento
A información privilegiado de
A los DI
reservada contraseñas, códigos
informáticos
54. Penas accesorias (3)
Inhabilitación para laborar en instituciones o
empresas del ramo luego de cumplida o
conmutada la pena
Delito cometido
En razón del
Con abuso de una desempeño en una
posición de acceso institución o
empresa privada
Al conocimiento
A información privilegiado de
A los DI
reservada contraseñas, códigos
informáticos
55. Consecuencias accesorias (1)
El juez podrá imponer el decomiso o la
incautación cautelar
Equipos
Cualesquiera
Dispositivos
objetos
Utilizados
en la
comisión
Herramientas
de delitos Instrumentos
Útiles Materiales
56. Consecuencias accesorias (2)
El juez podrá imponer medidas aplicables a
las personas jurídicas (Art. 105 CP)
Por cuya
actividad se
realizó el
delito
Persona
jurídica
Con cuya Con cuya
organización organización
se encubrió se facilitó el
el delito delito
57. Colaboración eficaz (1)
Podrá reducirse la pena hasta debajo del
mínimo para autores y eximirse de la pena en
el caso de partícipes, si:
Evitar la
continuidad
del delito Dentro de una investigación
a cargo del MP o en el
desarrollo de un proceso
penal por cualquiera de los
delitos informáticos
Proporcionan
información
eficaz que
permita
Conocer las
circunstancias en
las que se Evitar la
cometió el delito consumación
e identificar a los del delito
autores y
partícipes
58. Colaboración eficaz (2)
La pena del autor se reduce hasta debajo del
mínimo y el partícipe queda exento de pena,
si:
La totalidad
de los bienes
apropiados Dentro de una investigación
a cargo del MP o en el
desarrollo de un proceso
penal por cualquiera de los
delitos informáticos
Restituyen
voluntariamente
al agraviado
Entregan una La reducción o la exención de
La totalidad suma pena se aplica solamente a
de los valores equivalente al quienes realicen la restitución
apropiados valor o entrega del valor.
apropiado
59. Codificación de la pornografía infantil
La PNP debe
La PNP puede
mantener material contar con una
Para fines exclusivos
de pornografía Con la autorización y BD
del cumplimiento de
infantil en medios supervisión del MP
la función policial debidamente
de almacenamiento
de DI codificada
60. Agente encubierto en el ciberespacio
El Fiscal podrá autorizar a un agente PNP infiltrarse en una
organización criminal para actuar como agente encubierto
Determinar
la estructura
Identificar las
conexiones con
asociaciones ilícitas
El agente encubierto debe
de organizaciones Identificar a actuar con la reserva del caso
criminales los dirigentes
destinadas a y ocultando su identidad,
cometer estos utilizando razonablemente
delitos
Con el cualquier medio electrónico o
de comunicación
propósito
de…
Identificar el
Identificar a
modus
los integrantes
operandi
Identificar los
recursos
61. Acceso a información de los protocolos de internet
Identidad de
los titulares
de telefonía
móvil
Números de Números de
protocolo de registro del
internet cliente Las empresas proveedoras de
servicios proporcionarán la
No está dentro información con los datos de
del alcance del
secreto de las identificación del titular a la PNP o
comunicaciones
al MP, con la autorización del Juez,
Números de dentro de las 48 horas, bajo
Tráfico de registro de responsabilidad.
llamadas la línea
telefónica
Números de
registro del
equipo
62. ¿Qué se busca
conseguir?
Limitar la protección del secreto de las comunicaciones a la inviolabilidad del mensaje, de
conformidad con la Constitución, sin extender ésta a otros supuestos no protegidos en
medios alternativos de comunicación (telefonía fija y correspondencia escrita).
Facilitar la acción inmediata de la PNP para la captura de delincuentes, cuando la víctima
recibe una llamada desde un equipo móvil, o se detecta una actividad originada en una
dirección IP, desde donde se extorsiona, se distribuye pornografía infantil, se cometen
fraudes o algún delito flagrante.
La entrega de la información que se requiera para las investigaciones deberá ser autorizada por
el juez, con respeto de todas las garantías constitucionales establecidas, para evitar
requerimientos indebidos, al igual que ya sucede en países líderes en protección de datos
personales y con estándar Budapest, como España (Ley 25/2007 del 18 de octubre).
64. Intervención y control de las comunicaciones y documentos privados
El Fiscal puede pedir
al Juez
La intervención de El control de En caso
comunicaciones y comunicaciones y excepcional (Ley
documentos privados documentos privados 27697)
Para la investigación de delitos
informáticos
65. Reserva de la investigación
Investigación es reservada si…
Investigación
Prohibido a los
Delitos operadores del sistema
informáticos penal revelar
información o
suministrar material
incorporado a la
Información investigación a terceros
puede generar o a medios de
pánico en comunicación social
sectores
sensibles
67. Disposición derogatoria
Numeral 3 del segundo párrafo del Artículo 186
Extremos del
Artículo 207-A
Código Penal a
ser derogados
Artículo 207-B
Artículo 207-C
69. Críticas y aportes (1)
• No se excluye a las comunicaciones electrónicas de la protección constitucional.
• La obligación de entregar información, previo mandato judicial, ya existe.
• Se hace un desarrollo constitucional para liberar ataduras legales que favorecen a la delincuencia (extorsionadores,
defraudadores, pederastas), solamente para el caso de investigación de delitos.
“Es orwelliana y • No se obliga a identificar todos los números IP.
viola el secreto • En ningún extremo del proyecto de ley se compromete el secreto del contenido del mensaje, ni se avalan
de las TC” interceptaciones (chuponeos) indiscriminadas o generales, sin aprobación judicial.
• No hay que perder de vista que la peligrosidad de la conducta penal a través de las TIC es exponencialmente mayor
a la que exhibe la delincuencia tradicional. Un solo fraude informático puede alcanzar 550 millones de pesos,
como fue en el sonado caso bancario de La Araucania (http://www.estrategia.cl/detalle_noticia.php?cod=61996).
En el mundo real, se necesitaría producir 58 asaltos bancarios a mano armada para igualar dicha suma. La pena
“Se compromete la debe ser mayor para la conducta más peligrosa.
neutralidad • Se justifica plenamente el agravante para quienes se valen de las TIC en la perpetración de delitos (ver exposición
regulatoria” de motivos), porque dicho medio favorece la peligrosidad de la conducta.
• Esto ya existe en el Artículo 12 del Código Penal de 1991 (basta leerlo para convencerse).
“Solo hay que
sancionar a los que
actúan dolosamente“
70. Críticas y aportes (2)
• En el derecho comparado existen numerosos casos en los que se sanciona el hurto de tiempo.
• Dejar de sancionar la comercialización y difusión de bases de datos equivale a legalizar la actividad delictiva de los
intrusistas o del personal deshonesto de entidades públicas y privadas que abastecen de insumos informativos a los
“No criminalizar el comerciantes del centro de Lima dedicados a estas actividades. Esta información luego es utilizada por spammers,
hurto de tiempo ni la extorsionadores, secuestradores y otros delincuentes. La sanción a esta conducta existe en países bajo el
comercialización de estándar de la Convención de Budapest, acuerdo internacional al que el Perú debe adherirse.
BD”
• Para que se configure el intrusismo informático, se requiere una actuación dolosa que vulnere el
derecho del titular de un SI o de los datos para autorizar o no el acceso de terceros. Así sucede en
“El legislador debe ser
el que autoriza el el mundo entero (inclusive en países bajo el estándar Budapest).
acceso y no un
privado”
• La solución no pasa por reducir las penas del fraude (conducta exponencialmente más peligrosa
que su equivalente en el mundo real o físico), sino por incrementar las penas por la producción de
“El manejo fraudulento
pornografía infantil.
de MEP no puede tener • Hace falta un replanteo de la política nacional de sanciones penales.
sanción mayor a la
producción de
pornografía infantil“
71. Críticas y aportes (3)
• La Ley 29733 no establece tal cosa (basta leerla para convencerse). En primer lugar, la Ley 29733
solamente protege datos de personas naturales, no de personas jurídicas. Segundo, el Artículo 3 de
dicha ley excluye de su aplicación a los datos personales destinados a ser contenidos en bancos de
“Las direcciones IP son
datos de administración pública , en tanto su tratamiento sea necesario para la seguridad pública y
datos personales y
están protegidos por para el desarrollo de actividades en materia penal para la investigación y represión del delito.
la Ley 29733”
• En un Estado de Derecho, el juez no puede aplicar la ley penal por analogía. Para eso existe el
principio de legalidad. En la estafa, el tipo penal exige que se mantenga en error al agraviado para
obtener un provecho ilícito. En el fraude informático, se “engaña” a un sistema informático,
“No hay que tipificar mediante la introducción de datos falsos o ajenos o su manipulación, sin que el agraviado real
el fraude informático incurra en error alguno o tenga conocimiento de la acción delictiva. Como se puede ver, el fraude
porque es igual a una informático dista mucho de encajar en el tipo penal de la estafa.
estafa por internet”.
73. Sugerencias (1)
• El Perú no debe dejar pasar la oportunidad de adherirse a la Convención de
Budapest, a fin de estandarizar sus normas para hacer más eficaz la cooperación
técnica, policial y judicial, evitando así que nuestro país se convierta
Convención de definitivamente en un paraíso informático de la delincuencia.
Budapest
• Hay que tener cuidado con la gradación de las penas. Por ejemplo,
consideramos que el delito previsto en el Artículo 12 debería tener una pena
mayor a la del delito tipificado en el inciso 1 del Artículo 10, ya que en el primer
Gradación de las caso se deberá probar, adicionalmente, la existencia de un ánimo de
penas aprovechamiento patrimonial ilícito.
• El Artículo 15 puede redactarse de una manera más clara, que deje en claro que
el dato informático sobre el que recae la acción delictiva es uno original y
La tipificación de protegido por un resguardo especial. Asimismo, falta incluir la acción de
conductas modificar el dato informático de tales características.
74. Sugerencias (2)
• Podría incluirse un glosario de términos técnicos para limitar la interpretación
abierta de jueces insuficientemente capacitados. Pero más importante que eso
es que el Ministerio Público y el Poder Judicial inviertan en constituir unidades
Glosario de términos especializadas y capacitadas en materia de delitos informáticos, replicando la
técnicos exitosa experiencia de la PNP (DIVINDAT).
• Resultaría conveniente precisar, al igual que en la legislación española, que la
extracción de algunos datos, entre ellos el número IP, del manto de protección
constitucional del secreto de las comunicaciones y documentos privados, es un
Precisión respecto al mecanismo de excepción que únicamente responde a los casos de investigación
secreto de las
comunicaciones oficial de delitos, bajo responsabilidad.
76. Reflexión final
El dictamen contiene una iniciativa legal que evidentemente resulta perfectible. Pero
el costo beneficio de contar con una regulación penal que desaliente la comisión de
conductas que, en otros países sí se encuentran tipificadas, supera con enorme
amplitud la tolerancia a cualquier posible imperfección que siempre está presente en
toda obra humana. La problemática del delito informático en nuestro país es
agobiante. El Perú no puede terminar de convertirse en un paraíso informático para
los ciberdelincuentes.