El abogado de los Arrieta se queja ante la embajada de España por la presenci...
Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos
1. 3Miércoles 31 de julio del 2013 GESTIÓN
Gobierno busca que jueces no tengan
dudas para penalizar ciberdelitos
HABRÁ CINCO AÑOS DE CÁRCEL PARA QUIENES SUPLANTEN IDENTIDAD DE EMPRESAS
El Ejecutivo busca incorpo-
rarenelCódigoPenallosde-
nominados“ciberdelitos”,a
fin subsanar las lagunas en
losjuecesoriginadasporlos
novedososcomportamientos
delictivosatravésdelusode
tecnologías de la informa-
ciónycomunicación(TIC).
En la actualidad, es com-
plicado para muchos jueces
dictar sentencias con penas
decárcelporlosciberdelitos
ya que estos no están preci-
sadosenelCódigoPenal.
Por ello, el Ejecutivo ha
planteadoincluirlosciberde-
litosenelCódigoPenal,para
locualyaenvióunproyecto
deleyalCongreso.
Estosciberdelitosserefie-
renespecíficamentealfrau-
de informático, suplanta-
cióndeidentidad,pornogra-
fía infantil, proposiciones
por medios tecnológicos a
niños con fines sexuales, y
discriminación.
Contenido
Elproyectoseñalaquesene-
cesitaincluirenelcódigolos
delitos “puramente infor-
—El Ejecutivo envió al
Congresounproyectoque
quiere dar las herramien-
taslegalesparalucharcon-
tralaclonacióndetarjetas
yel“phishing”,queseestá
incrementandoenelpaís.
Losdelitosporclonacióndetarjetasseincrementaronde101casosen
elaño2006a588enelaño2011,segúninformóelEjecutivo.
Manuel Melgar
ROBERTOROSADO
rrosado@diariogestion.com.pe
máticos”,loscualesatentan
contra sistemas y datos in-
formáticosqueconstituyen
un bien jurídico moderno.
Así, tendrá pena privativa
delibertadnomenordetres
ni mayor de ocho años, el
que altera, borra o suprime
datos o interfiere en un sis-
temainformático.
identidad de otra persona
oempresa,siemprequeeso
genere perjuicio, será re-
primidoconpenaprivativa
de libertad no menor de
tresnimayordecincoaños.
Coordinación
Con estos cambios se ten-
drán herramientas para
sancionar delitos como la
clonación de tarjetas y el
“phishing” (suplantar a
unaempresaparaobtener
información).
El proyecto también
quierequelapolicíaforta-
lezcacoordinacionesconel
MinisterioPúblicoyconlas
Fiscalíasparacentralizarla
informaciónparauname-
jorpersecucióndeldelito.
Enlosdelitoscontralosdatos
y sistemas informáticos el
Ejecutivopropusoincluiren
el Código Penal tres formas
agravantesqueposibilitarán
quelosjuecespuedan elevar
lapenaprivativadelibertad
hastaenuntercioporencima
delmáximolegal.
Plantean agravantes
para castigar tres
delitos informáticos
Seisañosdecárceltendránquienesvulnerensistemasinformáticos.
ManuelMelgar
cuatro años de cárcel. Se-
gundo, para el que borra
datosinformáticos; ypara
el que imposibilita el fun-
cionamientodelsistemain-
formático. Estos dos últi-
mos tendrán hasta seis
añosdecárcel.
Pornografía
Por otro lado, el proyecto
plantea la pena de no me-
nos de diez ni más de 12
años de cárcel para quien
promueva,fabrique,distri-
buya,exhibauofrezcapor-
nografíainfantil.
Elprimeragravanteseda
cuando el agente comete el
delito mediante el abuso de
una posición especial de ac-
ceso a la información reser-
vada o al conocimiento pri-
vilegiado de esta informa-
ciónenrazóndelejerciciode
uncargoofunción.
Elsegundoocurreenelca-
so de que el delito compro-
mete fines asistenciales, la
defensa,seguridadosobera-
níanacionales.
“Elagentecometeeldelito
conelfindeobtenerunbene-
ficioeconómico”,eselterce-
roqueseñalaelproyecto.
Cabeprecisarquelosagra-
vantes son para tres delitos.
Primero,paraelque accede
sinautorizaciónaunsistema
informático vulnerando las
medidas de seguridad esta-
blecidas para impedirlo, lo
quesecastigaconnomásde
Erick Iriarte
ABOGADO ESPECIALIZADO
EN NUEVAS TECNOLOGÍAS
SEQUIEREREGULARSOLOSOBRETECNOLOGÍA
E
lproyectodelEjecutivo
estátratandodeactua-
lizar una regulación
quetiene13años,lacualno
halogradoponerencontrol
elmalusodelastecnologías.
PeroloqueelGobiernodebe
hacerprimeroesadherirseal
ConveniodeBudapest(pri-
APUNTE
mertratadointernacionalso-
brecibercriminalidadcreado
enel2001),ydespuéshacer
loscambiosnormativos.Sin
embargo,enesteproyectose
quierehaceralrevés.
Perotambiénhayundeta-
lle controversial, pues para
algunosnoserequierepreci-
sarlosdelitosinformáticos,
pues,porejemplo,sisetra-
tadeunfraude,esoyaestá
contemplado en la legisla-
ción, entonces cuestionan
la tipificación de un delito
explícito. Por eso creo que
se están regulando sobre
tecnologíaynoconductas.
PROTECCIÓN DE DATOS Y DELITOS INFORMÁTICOS EN LA MIRA
Pero en el caso de que se
afecte el patrimonio del Es-
tado destinado a fines asis-
tenciales o a programas de
apoyosocial,lapenadecár-
cel será no menor de cinco
añosnimayorde10años.
Además, aquella persona
que,mediantetecnologíasde
la información, suplanta la
Delitostradicionales Ciberdelitoequivalente
1 Fraude Fraude en línea, subasta fraudulenta , estafa por
solicitud de adelanto de fondos a través de Internet.
2 Hurtos menores/ Hackeos, ataques de software malicioso,
daño malicioso denegación de servicios.
3 Ofensa contra Sitios web pornográficos, creación de perfiles
menores falsos con fines pedófilos.
4 Lavado de dinero Sistemas fraudulentos de pagos en línea, mulas,
engaño nigeriano (Nigerian scam).
5 Robo Robo de identidad, phishing, piratería de software,
películas y música, robo de propiedad intelectual
en soporte electrónico.
6 Acoso Ciberacoso a adultos y menores.
7 Discriminación Incitación vía web a la discriminación.
FUENTE: PROYECTO DEL EJECUTIVO PRESENTADO AL CONGRESO
ÍNDICE DE DELITOS A TRAVÉS DE TIC