1. ANÁLISIS DE LA LEY DE DELITOS INFORMÁTICOS
LEY 30096
Santiago Andrés Ruiz Vásquez
Sumario
1. Generalidades................................................................................................................................. 1
2. Comentario de los delitos informáticosen la Ley 30096..................................................................... 1
3. Ventajas......................................................................................................................................... 3
4. Desventajas .................................................................................................................................... 3
5. Que debemos garantizar a enseñar a losestudiantes ........................................................................ 3
1. Generalidades
1.1 Introducción
El aporte de las TIC al facilitar y reforzar la facilidad de transmisión,
procesamiento y almacenamiento de la información y la interacción entre las
personas contribuye en gran medida al desarrollo de la cultura. Sin embargo, se
incrementan los riesgos relacionados al uso de la TIC y además este uso (mal uso)
trae consigo nuevas formas de delitos llamados “delitos informáticos”.
Ante este hecho, el 12 de septiembre de 2013, la Ley 30096, Ley de Delitos
Informáticos (LDI), fue aprobada por el Congreso de la República, después
promulgada por el Gobierno y publicada en el diario El Peruano el 22 de octubre.
Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley
30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del
2014.
1.2 Finalidad y objeto de la ley (Cap. I)
El Art. 1º de la Ley de delitos informáticos establece que la finalidad de la ley es
prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia
penal -patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados
mediante la utilización de las TIC, con la finalidad de garantizar las condiciones
mínimas para que las personas gocen del derecho a la libertad y desarrollo.
2. Comentario de los delitos informáticos en la Ley 30096
2.1 Delitos contra datos y sistemas informáticos (Cap. II)
Art. 2. Acceso ilícito: sanciona la infiltración indebida de un sistema informático
protegida por medidas de seguridad.
Art. 3. Atentado contra la integridad de datos informáticos: sanciona el atentado
contra integridad y disponibilidad del dato informático.
2. Art. 4. Atentado contra la integridad de sistemas informáticos: sanciona el
atentado contra la integridad de una base de datos de un sistema informático.
2.2 Delitos informáticos contra la indemnidad y libertad Sexuales (Cap. III)
Art. 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos: busca sancionar el acoso contra una menor de edad con fines
pornográficos o con el propósito de llevar a cabo actividades sexuales.
2.3 Delitos informáticos contra la intimidad y el secreto de las Comunicaciones
(Cap. IV)
Art. 6. Tráfico ilegal de datos: sanciona el tratamiento no consentido de datos de
una persona natural o jurídica, creando o no perjuicio al titular.
Art. 7: Interceptación de datos informáticos: sanciona la interceptación de datos
informáticos y las emisiones electromagnéticas que transportan estos datos en las
trasmisiones privadas.
2.4 Delitos informáticos contra el patrimonio (Cap. V)
Art. 8. Fraude informático: sanciona la manipulación del funcionamiento de un
sistema informático para la obtención para sí o para otro de un provecho ilícito en
perjuicio de tercero.
2.5 Delitos informáticos contra la fe pública (Cap. VI)
Art. 9. Suplantación de identidad: sanciona la sustitución ilegal de la identidad de
una persona natural o jurídica, siempre que de ello resulte un perjuicio material o
moral.
2.6 Disposiciones comunes (Cap. VII)
Art. 10. Abuso de mecanismos y dispositivos informáticos: sanciona la fabricación,
el diseño, la venta, etc. de mecanismos, software, contraseñas o datos informáticos
usados para cometer los delitos informáticos.
Art. 11. Agravantes: aumenta la pena hasta un tercio por encima del máximo legal
fijado para cualquier delito previsto en la ley en las siguientes circunstancias: El
agente comete el delito, (1) en calidad de integrante de una organización criminal,
(2) mediante el abuso de una posición especial de acceso a la data o información
reservada o al conocimiento de esta información en razón del ejercicio de un cargo o
función, (3) con el fin de obtener un beneficio económico, salvo en los delitos que
prevén dicha circunstancia y (4) el delito compromete fines asistenciales, la defensa,
la seguridad y la soberanía nacionales.
3. 3. Ventajas
La LDI incorpora un conjunto amplio de delitos informáticos con la finalidad de
garantizar la lucha eficaz contra la ciberdelincuencia.
Las sanciones o penas en LDI son lo suficientemente adecuadas, sin embargo
estas sanciones deberían aumentarse cuando se trata de menores de edad y
estudiantes.
La LDI ha tipificado conductas como el ciberacoso (grooming, ciberbullying y
sexting) y lo sanciona drásticamente al tomar en cuenta que este riesgo es el más
frecuente en los menores de edad.
Se rescata que la LDI haya considerado como un tipo penal a la suplantación de la
identidad en las redes sociales, porque garantiza la protección a los menores de edad,
ya que en este grupo de edad muestra un exceso de confianza que lo convierte en
más vulnerable.
4. Desventajas
La LDI ha sido bastante cuestionada porque se le considera como una ley
imprecisa por abarcar demasiados tipos de delitos informáticos, también se le
cuestiona por su aprobación inconsulta y porque la tipificación de los delitos
informáticos no se realizó en términos técnicos más bien en forma intuitiva.
Algunos delitos informáticos ya se encontraban tipificados desde el año 2000, como
el espionaje y sabotaje informático lo único que se ha hecho es extenderlas al internet
y fijar agravantes más drásticos.
Posibilita poner en riesgo la libertad de expresión en línea, basta que alguien
considere a un comentario como acto discriminatorio, al auto se le puede abrir un
proceso penal.
5. Que debemos garantizar a enseñar a los estudiantes
Debemos garantizar enseñar a entender los riesgos en la red, los problemas de
seguridad y las medidas y herramientas de seguridad; siendo lo más relevantes para
nuestros estudiantes: los riesgos del correo electrónico, la mensajería instantánea, de
compartir archivos, las amenazas personales: Grooming, Ciberacoso y Sexting, la
exposición al fraude, el acceso a contenidos inapropiados, seguridad en el teléfono
móvil, utilización de buenas contraseñas, navegar por páginas de confianza, uso de
software antivirus, de filtrado de contenido y de firewall.