SlideShare una empresa de Scribd logo
1 de 43
INTRODUCCIÓN 
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida 
diaria de las personas y organizaciones, y la importancia que tiene su progreso 
para el desarrollo de un país. Las transacciones comerciales, la comunicación, los 
procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos 
aspectos que dependen cada día más de un adecuado desarrollo de la tecnología 
informática. 
Junto al avance de la tecnología informática y su influencia en casi todas las áreas 
de la vida social, ha surgido una serie de comportamientos ilícitos denominados, 
de manera genérica, «delitos informáticos». 
Debido a lo importante que es este tema de los Delitos Informáticos es que hemos 
desarrollado este documento el cual se centrará en la nueva Ley Nº 30096 
promulgada por el actual Presidente Ollanta Humala. 
Para lograr un documento enriquecedor del conocimiento se ha desarrollado al 
siguiente temática; Definir y/o conceptualizar los delitos informáticos, desarrollar el 
contenido de la Ley Nº 30096, sus implicancias, críticas y opiniones, notas de 
prensa sobre el tema y demás información importante para conocer más del tema. 
Al final del documento se establecen las conclusiones pertinentes al estudio, en 
las que se busca destacar situaciones relevantes, comentarios, análisis, etc. 
DELITOS INFORMÁTICOS
Definición: 
Diversos autores y organismos han propuesto definiciones de los delitos 
informáticos, aportando distintas perspectivas y matices al concepto. 
Delitos informáticos son “los actos dirigidos contra la confidencialidad, la 
integridad y la disponibilidad de los sistemas informáticos, redes y datos 
informáticos, así como el abuso de dichos sistemas, redes y datos”. 
El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos 
son "actitudes ilícitas en que se tienen a las computadoras como instrumento o 
fin”. 
Generalidades: 
La criminalidad informática tiene un alcance mayor y puede incluir delitos 
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de 
caudales públicos en los cuales ordenadores y redes han sido utilizados como 
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos 
se han vuelto más frecuentes y sofisticados. 
Existen actividades delictivas que se realizan por medio de estructuras electrónicas 
que van ligadas a un sin número de herramientas delictivas que buscan infringir y 
dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, 
interceptado ilegal de redes, interferencias, daños en la información (borrado, 
dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, 
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados 
por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en 
Internet, violación de información confidencial y muchos otros. 
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de 
delitos informáticos: 
1. Fraudes cometidos mediante manipulación de computadoras 
· Manipulación de los datos de entrada: este tipo de fraude informático 
conocido también como sustracción de datos, representa el delito 
informático más común ya que es fácil de cometer y difícil de descubrir. 
· La manipulación de programas: consiste en modificar los programas 
existentes en el sistema o en insertar nuevos programas o rutinas. Es 
muy difícil de descubrir y a menudo pasa inadvertida debido a que el 
delincuente tiene conocimientos técnicos concretos de informática y 
programación. 
· Manipulación de los datos de salida: se efectúa fijando un objetivo al 
funcionamiento del sistema informático. El ejemplo más común es el
fraude del que se hace objeto a los cajeros automáticos mediante la 
falsificación de instrucciones para la computadora en la fase de 
adquisición de datos. 
· Fraude efectuado por manipulación informática: aprovecha las 
repeticiones automáticas de los procesos de cómputo. Es una técnica 
especializada que se denomina "técnica del salchichón" en la que 
"rodajas muy finas" apenas perceptibles, de transacciones financieras, 
se van sacando repetidamente de una cuenta y se transfieren a otra. Se 
basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 
centavos a la cuenta del ladrón n veces. 
2. Manipulación de los datos de entrada 
· Como objeto: cuando se alteran datos de los documentos almacenados 
en forma computarizada. 
· Como instrumento: las computadoras pueden utilizarse también para 
efectuar falsificaciones de documentos de uso comercial. 
3. Daños o modificaciones de programas o datos computarizados 
· Sabotaje informático: es el acto de borrar, suprimir o modificar sin 
autorización funciones o datos de computadora con intención de 
obstaculizar el funcionamiento normal del sistema. 
· Acceso no autorizado a servicios y sistemas informáticos: estos acceso 
se pueden realizar por diversos motivos, desde la simple curiosidad 
hasta el sabotaje o espionaje informático. 
· Reproducción no autorizada de programas informáticos de protección 
legal: esta puede entrañar una pérdida económica sustancial para los 
propietarios legítimos. Algunas jurisdicciones han tipificado como delito 
esta clase de actividad y la han sometido a sanciones penales. El 
problema ha alcanzado dimensiones transnacionales con el tráfico de 
esas reproducciones no autorizadas a través de las redes de 
telecomunicaciones modernas. Al respecto, se considera, que la 
reproducción no autorizada de programas informáticos no es un delito 
informático debido a que el bien jurídico a tutelar es la propiedad 
intelectual. 
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso 
Internacional de Derecho ha propuesto todas las formas de conductas lesivas 
de la que puede ser objeto la información. 
Ellas son: 
· "Fraude en el campo de la informática. 
· Falsificación en materia informática.
· Sabotaje informático y daños a datos computarizados o programas 
informáticos. 
· Acceso no autorizado. 
· Intercepción sin autorización. 
· Reproducción no autorizada de un programa informático protegido. 
· Espionaje informático. 
· Uso no autorizado de una computadora. 
· Tráfico de claves informáticas obtenidas por medio ilícito. 
· Distribución de virus o programas delictivos. 
El delito informático implica actividades criminales que los países han 
tratado de encuadrar en figuras típicas de carácter tradicional, tales como 
robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin 
embargo, debe destacarse que el uso de las técnicas informáticas han 
creado nuevas posibilidades del uso indebido de las computadoras lo que 
ha creado la necesidad de regulación por parte del derecho. 
Se considera que no existe una definición formal y universal de delito 
informático pero se han formulado conceptos respondiendo a realidades 
nacionales concretas: "no es labor fácil dar un concepto sobre delitos 
informáticos, en razón de que su misma denominación alude a una 
situación muy especial, ya que para hablar de "delitos" en el sentido de 
acciones típicas, es decir tipificadas o contempladas en textos jurídicos 
penales, se requiere que la expresión "delitos informáticos" esté consignada 
en los códigos penales, lo cual en nuestro país, al igual que en otros 
muchos no han sido objeto de tipificación aún." 
En 1983, la Organización e Cooperación y Desarrollo Económico (OCDE) 
inicio un estudio de las posibilidades de aplicar y armonizar en el plano 
internacional las leyes penales a fin e luchar contra el problema del uso 
indebido de los programas computacionales. 
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio 
celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones 
respecto a los delitos informáticos, entre ellas que, en la medida que el 
Derecho Penal no sea suficiente, deberá promoverse la modificación de la 
definición de los delitos existentes o la creación de otros nuevos, si no basta 
con la adopción de otras medidas como por ejemplo el "principio de 
subsidiariedad".
Se entiende Delito como: "acción penada por las leyes por realizarse en 
perjuicio de algo o alguien, o por ser contraria a lo establecido por 
aquéllas". (2) 
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el 
análisis de la normativa jurídica en donde se reseñan las normas 
legislativas vigentes y se define Delito Informático como "cualquier 
comportamiento antijurídico, no ético o no autorizado, relacionado con el 
procesado automático de datos y/o transmisiones de datos." (3) 
"Los delitos informáticos se realizan necesariamente con la ayuda de los 
sistemas informáticos, pero tienen como objeto del injusto la información en 
sí misma". 
Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad 
de los sistemas de información, con la intención de ofrecer las bases para 
que los distintos países pudieran erigir un marco de seguridad para los 
sistemas informáticos. 
1. En esta delincuencia se trata con especialistas capaces de efectuar el 
crimen y borrar toda huella de los hechos, resultando, muchas veces, 
imposible de deducir como es como se realizó dicho delito. La 
Informática reúne características que la convierten en un medio idóneo 
para la comisión de nuevos tipos de delitos que en gran parte del mundo 
ni siquiera han podido ser catalogados. 
2. La legislación sobre sistemas informáticos debería perseguir acercarse 
lo más posible a los distintos medios de protección ya existentes, pero 
creando una nueva regulación basada en los aspectos del objeto a 
proteger: la información. 
En este punto debe hacerse un punto y notar lo siguiente: 
· No es la computadora la que atenta contra el hombre, es el hombre el 
que encontró una nueva herramienta, quizás la más poderosa hasta el 
momento, para delinquir. 
· No es la computadora la que afecta nuestra vida privada, sino el 
aprovechamiento que hacen ciertos individuos de los datos que ellas 
contienen. 
· La humanidad no está frente al peligro de la informática sino frente a 
individuos sin escrúpulos con aspiraciones de obtener el poder que 
significa el conocimiento. 
· Por eso la amenaza futura será directamente proporcional a los 
adelantos de las tecnologías informáticas. 
· La protección de los sistemas informáticos puede abordarse desde 
distintos perspectivas: civil, comercial o administrativa.
Lo que se deberá intentar es que ninguna de ellas sea excluyente con las 
demás y, todo lo contrario, lograr una protección global desde los distintos 
sectores para alcanzar cierta eficiencia en la defensa de estos sistemas 
informáticos. 
Julio Téllez Valdez clasifica a los delitos informáticos en base a dos 
criterios: 
1. Como instrumento o medio: se tienen a las conductas criminales que se 
valen de las computadoras como método, medio o símbolo en la 
comisión del ilícito. 
Ejemplos: 
· Falsificación de documentos vía computarizada: tarjetas de créditos, 
cheques, etc. 
· Variación de la situación contable. 
· Planeamiento y simulación de delitos convencionales como robo, 
homicidio y fraude. 
· Alteración el funcionamiento normal de un sistema mediante la 
introducción de código extraño al mismo: virus, bombas lógicas, etc. 
· Intervención de líneas de comunicación de datos o teleprocesos. 
2. Como fin u objetivo: se enmarcan las conductas criminales que van 
dirigidas en contra de la computadora, accesorios o programas como 
entidad física. 
Ejemplos: 
· Instrucciones que producen un bloqueo parcial o total del sistema. 
· Destrucción de programas por cualquier método. 
· Atentado físico contra la computadora, sus accesorios o sus medios de 
comunicación. 
· Secuestro de soportes magnéticos con información valiosa, para ser 
utilizada con fines delictivos. 
Este mismo autor sostiene que las acciones delictivas informáticas 
presentan las siguientes características: 
1. Sólo una determinada cantidad de personas (con conocimientos 
técnicos por encima de lo normal) pueden llegar a cometerlos. 
2. Son conductas criminales del tipo "cuello blanco": no de acuerdo al 
interés protegido (como en los delitos convencionales) sino de acuerdo 
al sujeto que los comete. Generalmente este sujeto tiene cierto status
socioeconómico y la comisión del delito no puede explicarse por 
pobreza, carencia de recursos, baja educación, poca inteligencia, ni por 
inestabilidad emocional. 
3. Son acciones ocupacionales, ya que generalmente se realizan cuando el 
sujeto atacado se encuentra trabajando. 
4. Son acciones de oportunidad, ya que se aprovecha una ocasión creada 
por el atacante. 
5. Provocan pérdidas económicas. 
6. Ofrecen posibilidades de tiempo y espacio. 
7. Son muchos los casos y pocas las denuncias, y todo ello por la falta de 
regulación y por miedo al descrédito de la organización atacada. 
8. Presentan grandes dificultades para su comprobación, por su carácter 
técnico. 
9. Tienden a proliferar, por lo se requiere su urgente regulación legal. 
María Luz Lima, por su parte, presenta la siguiente clasificación de "delitos 
electrónicos" 
Como Método: conductas criminales en donde los individuos utilizan 
métodos electrónicos para llegar a un resultado ilícito. 
1. Como Medio: conductas criminales en donde para realizar un delito 
utilizan una computadora como medio o símbolo. 
2. Como Fin: conductas criminales dirigidas contra la entidad física del 
objeto o máquina electrónica o su material con objeto de dañarla. 
Ley de Delitos Informáticos en el Perú 
En el Perú, por Ley 30096, se ha aprobado la Ley de Delitos Informáticos 
publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurídico 
informático penal y por su importancia consideramos necesario hacer una 
breve reseña en este Blog Académico. 
Antecedentes 
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de 
Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento 
"Bases para la elaboración de un Instrumento Internacional en materia de 
Cibercriminalidad", que comprende un proyecto orientado a la adecuación 
legislativa de sus Estados miembros al Tratado de Budapest, además de 
implementar los mecanismos procesales necesarios para neutralizar la 
cibercriminalidad que afecta la región.
El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión 
de la Criminalidad con el carácter de urgente, que incorporó el documento 
sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y 
Derechos Humanos del Congreso de la República elabora un Texto sustitutorio 
el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base 
al Dictamen recaído en los Proyectos anteriores de la materia y el proyecto 
presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba 
este texto sustitutorio y lo exonera de segunda votación. 
La Ley de Delitos Informáticos 
Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los 
sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, 
cometidas mediante la utilización de tecnologías de la información o de la 
comunicación con la finalidad de garantizar la lucha eficaz contra la 
ciberdelincuencia. 
Su objeto se relaciona con el avance de las Tecnologías de la Información y las 
Comunicaciones y la lucha eficaz contra las vulnerabilidades que presenta el 
mundo informático, entre las que podemos mencionar las siguientes: 
a) La ausencia de una estructura jerarquizada de la red que permita establecer 
sistemas de control, lo que dificulta enormemente la verificación de la 
información que circula por este medio. 
b) El creciente número de usuarios y la cada vez mayor facilidad de acceso. 
c) La manifiesta capacidad de generar peligros globales. 
Delitos contra Datos y Sistemas Informáticos 
Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en 
los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo 
como bien jurídico protegido datos y sistemas informáticos, se regulan los 
delitos de acceso ilícito, atentado a la integridad de datos informáticos y 
atentado contra la integridad de datos informáticos, de la siguiente forma: 
A) Acceso Ilícito 
El que accede sin autorización a todo o parte de un sistema informático, 
siempre que se realice con vulneración de medidas de seguridad establecidas 
para impedirlo, será reprimido con pena privativa de la libertad no menor de un 
año ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido 
con la misma pena para el que accede a un sistema informático excediendo lo 
autorizado. 
B) Atentado contra la integridad de datos informáticos 
El que, a través de las tecnologías de la información o de la comunicación, 
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos 
informáticos, será reprimido con pena privativa de libertad no menor de tres ni 
mayor de seis años y con ochenta a ciento días multa. 
C) Atentado contra la integridad de sistemas informáticos 
El que, a través de las tecnologías de la información y las comunicaciones, 
inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios, 
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis 
años y con ochenta a ciento veinte días multa. 
Delitos informáticos contra la intimidad y el secreto de las comunicaciones 
En los delitos que tienen como bien jurídico protegido la intimidad y el secreto 
de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de 
interceptación de datos informáticos. Los cuales son tipificados de la siguiente 
forma: 
a) Trafico Ilegal de datos 
El que crea, ingresa o utiliza indebidamente una base de datos sobre una 
persona natural o jurídica, identificada o identificable para comercializar, 
traficar, vender, promover, favorecer o facilitar información relativa a cualquier 
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de 
naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa 
de libertad no menor de tres ni mayor de cinco años. 
b) Interceptación de datos informáticos 
El que, a través de las tecnologías de la información o de la comunicación, 
intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema 
informático o efectuadas dentro del mismo, incluidas la emisiones 
electromagnéticas, provenientes de un sistema informático, originadas en un 
sistema informático o efectuadas dentro del mismo, incluidas la emisiones 
electromagnéticas provenientes de un sistema informático que transporte 
dichos datos informáticos, será reprimido con pena privativa de libertad no 
menor de tres ni mayor de seis años. 
La pena privativa de libertad será no menor de cinco años ni mayor de ocho 
años cuando el delito recaiga sobre información clasificada como secreta, 
reservada o confidencial de conformidad con las normas de la materia. 
La pena privativa de libertad será no menor de ocho años ni mayor de diez 
años cuando el delito comprometa la defensa, la seguridad o la soberanía 
nacionales. 
Delito Informático contra la Fe Pública 
Teniendo como bien jurídico protegido tenemos el delito de suplantación de 
identidad, que se tipifica de la siguiente forma: 
-Suplantación de Identidad 
El que, mediante las tecnologías de información o de la comunicación suplanta 
la identidad de una persona natural o jurídica, siempre que de dicha conducta 
resulte un perjuicio material o moral, será reprimido con pena privativa libertad 
no menor de tres ni mayor de cinco años. 
Delito Informático contra el Patrimonio 
Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de 
fraude informático, que se tipifica de la siguiente forma: 
-Fraude Informático
El que, a través de las tecnologías de la información y las comunicaciones, 
procura para si o para otro un provecho ilícito en perjuicio de tercero mediante 
el diseño, introducción, alteración, borrado, supresión, clonación de datos 
informáticos o cualquier interferencia o manipulación en el funcionamiento de 
un sistema informático, será reprimido con pena privativa de libertad no menor 
de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. 
La pena será privativa de libertad no menor de cinco ni mayor de diez años y 
de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del 
Estado destinado a fines asistenciales o programas de apoyo social. 
Otros delitos, modificaciones y normas complementarias. 
La ley en comentario regula también delitos contra indemnidad y libertad 
sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia 
telefónica, pornografía infantil y discriminación dándole coherencia y 
sistematización en relación a los delitos informáticos. 
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra 
el crimen organizado. Finalmente, cabe destacar que se dispone que: "El 
Estado peruano promueve la firma y ratificación de convenios multilaterales 
que garanticen la cooperación mutua con otros Estados para la persecución de 
los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, 
Budapest, 23. XI. 2001. 
Comentarios 
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en 
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos 
Informáticos, protege el derecho a la intimidad y a la información personal de 
los ciudadanos, y de ninguna manera vulnera los principios de la libertad de 
expresión y de prensa, la norma coloca al Perú en el estándar internacional de 
lo que significa la protección de datos y de nuestra intimidad". Hay distintas 
posiciones sobre esta ley, lo esencial consideramos es su difusión, su análisis 
fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho 
informático. Es necesaria una reflexión equilibrada y justa que valore sus 
aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la 
doctrina. 
Antecedentes: 
Antes de la promulgación de la nueva Ley Nº 30096, por el Presidente actual 
Ollanta Humala existía la Ley Nº 27309 promulgada por el ex Presidente 
Alberto Fujimori la cual decía lo siguiente: 
CONGRESO DE LA REPUBLICA 
LEY Nº 27309 
LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL 
EL PRESIDENTE DE LA REPÚBLICA POR CUANTO: 
El Congreso de la República ha dado la Ley siguiente: 
LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL 
Artículo Único.- Objeto de la ley
Modifícase el Título V del Libro Segundo del Código Penal, promulgado por 
Decreto Legislativo Nº 635, con el texto siguiente: 
" TÍTULO V 
(...) 
CAPÍTULO X 
DELITOS INFORMÁTICOS 
Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, 
sistema o red de computadoras o cualquier parte de la misma, para diseñar, 
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, 
acceder o copiar información en tránsito o contenida en una base de datos, 
será reprimido con pena privativa de libertad no mayor de dos años o con 
prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. 
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido 
con pena privativa de libertad no mayor de tres años o con prestación de 
servicios comunitarios no menor de ciento cuatro jornadas. 
Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de 
datos, sistema, red o programa de computadoras o cualquier parte de la misma 
con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa 
de libertad no menor de tres ni mayor de cinco años y con setenta a noventa 
días multa. 
Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será 
privativa de libertad no menor de cinco ni mayor de siete años, cuando: 
1. El agente accede a una base de datos, sistema o red de computadora, 
haciendo uso de información privilegiada, obtenida en función a su cargo. 
2. El agente pone en peligro la seguridad nacional. 
CAPÍTULO XI 
DISPOSICIÓN COMÚN 
Artículo 208º.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos, 
apropiaciones, defraudaciones o daños que se causen: 
1. Los cónyuges, concubinos, ascendientes, descendientes y afines en línea 
recta. 
2. El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no 
hayan pasado a poder de tercero. 
3. Los hermanos y cuñados, si viviesen juntos." 
Comuníquese al señor Presidente de la República para su promulgación. 
En Lima, a los veintiséis días del mes de junio del dos mil. 
MARTHA HILDEBRANDT PÉREZ TREVIÑO 
Presidenta del Congreso de la República 
LUIS DELGADO APARICIO 
Segundo Vicepresidente del Congreso de la República 
AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA
POR TANTO: 
Mando se publique y cumpla. 
Dado en la Casa de Gobierno, en Lima, a los quince días del mes de julio del 
año dos mil. 
ALBERTO FUJIMORI FUJIMORI 
Presidente Constitucional de la República 
ALBERTO BUSTAMANTE BELAUNDE 
residente del Consejo de Ministros y Ministro de Justicia 
Ley Nº Nº 30096 Delitos Informáticos 
La norma fue aprobada por el Congreso en setiembre del 2013 y publicada 22 de 
octubre del 2013 en el diario oficial El Peruano con la firma del presidente Ollanta 
Humala. 
Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que 
especialistas en tecnologías de la información y comunicación participen en su 
modificación, el presidente Ollanta Humala promulgó la Ley de Delitos 
Informáticos . 
La ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los 
sistemas y datos informáticos, y otros bienes jurídicos de relevancia penal, 
cometidas con el uso de tecnologías de la información o de la comunicación. 
Según interpretaciones y/o críticas a esta nueva Ley antes de sus últimas 
modificaciones en este año 2014, daban las siguientes opiniones: 
 Probablemente eres una de las personas que ya está violando la Ley de 
Delitos Informáticos y no sabes cómo ni cuando lo hiciste, mucho menos qué 
castiga esta norma o en qué casos lo hace. A continuación te explicamos qué 
sanciona esta nueva ley que ya ha generado una ola de críticas de expertos en 
informáticas, pues la llamada ‘Ley Bengolea’ es ambigua y carece de precisión. 
¿QUÉ SANCIONA LA LEY DE DELITOS INFORMÁTICOS? 
ACCESO ILÍCITO: Acceder sin autorización a todo o parte de un sistema 
informático vulnerando las medidas de seguridad establecidas. 
Condena: 1 a 4 años de cárcel. 
ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS: Uso de las 
tecnologías de la información y la comunicación, para introducir, borrar, deteriorar, 
alterar, suprimir o hacer inaccesibles datos informáticos. 
Condena: 3 a 6 años de cárcel y 80 a 90 días de multa.
ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS: Cuando se 
inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o 
imposibilita su funcionamiento o la prestación de sus servicios. 
Condena: 3 a 6 años de cárcel y 80 a 120 días de multa. 
PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES 
SEXUALES POR MEDIOS TECNOLÓGICOS: Contacto con un menor de catorce 
años para solicitar u obtener material pornográfico o llevar a cabo actividades 
sexuales con él. 
Condena: 4 a 8 años de cárcel, inhabilitación según los numerales 1,2 y 4 del 
artículo 36 del Código Penal. 
TRÁFICO ILEGAL DE DATOS: El que crea o utiliza base de datos sobre una 
persona natural o jurídica, identificada o identificable para comercializar, traficar, 
vender, promover, favorecer facilitar información relativa a cualquier ámbito de la 
esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. 
Condena: 3 a 5 años de cárcel 
INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que a través de las TIC 
intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema 
informático, originadas en un sistema informático o efectuados dentro del mismo 
incluidas en las emisiones electromagnéticas. 
Condena: 3 a 6 años de cárcel 
FRAUDE INFORMÁTICO: El que a través de las TIC procura para sí o para otro un 
provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, 
alteración, borrado, supresión, clonación de datos informáticos o cualquier 
interferencia o manipulación de un sistema informático. 
Condena: 3 a 8 años y con 60 a 120 días de multa. 
SUPLANTACIÓN DE IDENTIDAD: El que mediante las TIC suplanta la identidad 
de una persona natural o jurídica, siempre que dicha conducta resulte algún 
perjuicio. 
Condena: 3 a 5 años de cárcel 
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS: El que fabrica, 
diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, 
uno o más mecanismos, programas informáticos, dispositivos, contraseñas, 
códigos de acceso o cualquier otro dato informático para la comisión de delitos 
según la Ley, preste servicio o contribuya a ese propósito. 
Condena: 1 a 4 años de cárcel y 30 a 90 días de multa. 
 No solo la libertad de expresión está en peligro con esta ley, que entra a 
vigencia a partir de este miércoles 23 de octubre, la regulación del uso de la 
Internet es un factor importante que se vería afectado. 
“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para 
nuestro país. Que el Congreso haya decidido cambiar completamente el texto de 
un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo
poco que respetan la opinión de la sociedad civil”, indicó Miguel Morachimo , 
director de la ONG Hiperderecho. 
LIBERTAD DE EXPRESIÓN EN RIESGO 
La ley se aprovechó para añadir una modificación al artículo 162 del Código 
Penal, referido a la intercepción telefónica. 
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley 
mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y 
recomendó añadir la excepción de interés público. Sin embargo, en este dictamen 
elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta 
excepción, y solo se aumenta el delito cuando la información sea secreta, 
confidencial o compromete la defensa o seguridad nacional. 
BORRAR ARCHIVOS DE OTRA PERSONA 
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que 
“ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos 
informáticos ” de otra persona sin su consentimiento o permiso. 
“No es lo mismo borrar un simple documento que acceder a la información de la 
defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el 
Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios 
países”, refirió José Luis Medina del Ministerio de Justicia. 
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del 
Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no 
ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley 
con tecnologías de la información o comunicación, porque hasta “para algunos, en 
TIC, se incluye el teléfono, el telégrafo o los dos”. 
EL HACKING ÉTICO PUEDE SER DELITO 
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto 
de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de 
hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma 
similar, pero incluye la excepción expresa que no es delito cuando la persona 
realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos 
que pueda tener un sistema informático. 
“Pudo haberse establecido la excepción, pero consideramos que no era necesario, 
porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la 
preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina. 
UTILIZACIÓN DE UNA BASE DE DATOS 
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona 
que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el 
texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que 
se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las 
inconsistencias. 
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, 
así fue, así lo plantearon en el Congreso”, manifestó. 
DISCRIMINACIÓN EN INTERNET 
Por otro lado, la discriminación de por sí es un delito establecido en el Código 
Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través 
de las tecnologías de la información o de la comunicación, llegando a castigar 
hasta con cuatro años de prisión, misma pena que la violencia por discriminación. 
“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir 
que lo estoy discriminando. La ligereza del texto choca contra la libertad de 
expresión”, comentó Miguel Morachimo. 
ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES 
Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley 
castiga el acoso de menores por Internet, el acoso presencial no está tipificado en 
el Código Penal, abriendo todo un vacío legal. 
Los adultos que propongan, vía Internet, a un menor de edad tener relaciones 
sexuales o que se desvista serán condenados a prisión hasta a ocho años de 
prisión. 
 Dieron esta propuesta: 
Queremos leyes que nos protejan y nos permitan comunicarnos, hacer negocios y 
visitar nuestras webs favoritas en un entorno seguro y libre. Como usuarios de 
Internet, sabemos mejor que nadie lo importante que resulta para una sociedad 
moderna hacer de Internet un espacio abierto a la libre expresión, la 
experimentación y el intercambio comercial. 
Agradecemos al Congreso por pensar en nosotros y trabajar en una Ley de Delitos 
Informáticos que le otorgue herramientas a jueces y fiscales para reprimir las 
conductas criminales llevadas a cabo usando medios informáticos. Por 
eso, proponemos estos cinco puntos que ayudarán a tener una Ley de Delitos 
Informáticos que nos otorgue seguridad sin quitarnos libertades fundamentales. 
Creemos importante que el Ministerio Público tenga a mano las mejores 
herramientas para investigar los delitos informáticos 
Sin embargo, la información sobre la identidad de los titulares de telefonía móvil, 
tráfico de llamadas y números IP debe de ser solicitada ante el juez competente, 
como corresponde siempre que se afectan derechos constitucionales en el marco 
de la investigación de un delito. Comprendemos que resulta de vital importancia 
para la investigación que esta información sea proporcionada en forma oportuna 
por las empresas operadoras, por lo que proponemos mantener el plazo de 
cuarenta y ocho (48) horas. 
También proponemos que las empresas operadoras capaciten a los miembros de 
la Policía Nacional y el Ministerio Público para comprender las particularidades de 
esta información. Creemos que estos datos no deben utilizarse como única prueba 
para vincular al titular de una línea con la comisión de un hecho delictivo. En el 
caso de los números IP, esta incertidumbre se agrava porque en nuestro país la
asignación de números IP es dinámica y puede ser compartida por más de un 
usuario o equipo, simultáneamente o en momentos distintos. 
De lo contrario, por ejemplo, una persona cuya red de Internet inalámbrica esté sin 
clave podría ser involucrada como sospechosa de la comisión de un delito porque 
su vecino cometió un hecho delictivo a través de su red inalámbrica. 
[EXPAND Base legal] 
El inciso 10 del artículo 2 de nuestra Constitución señala como derecho 
fundamental de todas las personas el secreto y la inviolabilidad de sus 
comunicaciones y documentos privados. Este derecho fundamental es reconocido 
también en el artículo 4 del Texto Único Ordenado de la Ley de 
Telecomunicaciones aprobado por Decreto Supremo No. 013-93-TCC. La 
Resolución Ministerial No. 111-2009-MTC/03 señala en su numeral 6 que se 
encuentran comprendidos dentro del ámbito de protección del derecho a la 
inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos 
personales el origen, destino, realización, curso o duración de una comunicación, 
así como la información del tráfico de un abonado o usuario y los datos codificados 
y decodificados de los registros de las llamadas.[/EXPAND] 
[EXPAND Redacción actual] 
Artículo 23.— Acceso a información de los protocolos de Internet. No se encuentra 
dentro del alcance del secreto de las comunicaciones la información relacionada 
con la identidad de los titulares de telefonía móvil, los números de registro del 
cliente, de la línea telefónica y del equipo, el tráfico de llamadas y los números de 
protocolo de Internet. Las empresas proveedoras de servicios proporcionarán la 
información antes señalada conjuntamente con los datos de identificación del 
titular del servicio que corresponda, a la Policla Nacional del Perú o al Ministerio 
Publico, según corresponda, con la autorización del juez a cargo del proceso 
dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo 
responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus 
funciones.[/EXPAND] 
[EXPAND Redacción propuesta] 
Artículo 23.— Levantamiento del secreto de las telecomunicaciones. La 
información relacionada con la identidad de los titulares de telefonía móvil, los 
números de registro del cliente, de la línea telefónica y del equipo, el tráfico de 
llamadas, los números de protocolo de Internet y cualquier otro dato que sirva para 
identificar al titular del servicio de comunicaciones sólo podrá ser proporcionado 
por las empresas operadoras al Ministerio Público mediante mandato del juez a 
cargo del proceso dentro de las cuarenta y ocho horas de recibido el 
requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el 
cumplimiento de sus funciones.[/EXPAND] 
Creemos que debe de precisarse lo que el Proyecto entiende por “debida 
autorización” para el uso o manipulación de un sistema informático 
Varios artículos del Proyecto señalan como delitos a ciertas conductas que se 
llevan a cabo sin “autorización” o de forma “indebida”. Sin embargo, no señalan 
quién debe de proporcionar dicha autorización o bajo qué condiciones debe 
otorgarse. Creemos que esta incertidumbre puede generar confusión entre los 
operadores jurídicos y eventualmente ser utilizada para inculpar a personas bajo 
criterios distintos de los que inspiran la norma, criminalizando conductas 
domésticas que no generan un daño a terceros. 
Así, por ejemplo, el artículo 14 castiga al que “indebidamente” crea, modifica o 
elimina un documento o cualquiera de sus datos contenidos en un sistema 
informático o, de cualquier forma, incorpora en un sistema informático un
documento ajeno a este. Bajo una lectura estricta de este artículo podría 
castigarse a cualquiera que traduce (modifica) un documento descargado de 
Internet o descarga un archivo de Internet desde la computadora de la oficina 
(incorpora en un sistema informático) por el delito de falsificación de documentos 
informáticos, ya que no queda claro qué conductas son las “debidas de realizar” en 
cada caso. 
De la misma manera, el artículo 15 condena al que “sin autorización” captura, 
graba, copia o duplica cualquier dato informático contenido en un medio de 
almacenamiento de datos informáticos. Bajo esta redacción, conductas como la 
descarga temporal de archivos de Internet (cache) necesaria para el 
funcionamiento diario de todas las páginas web sería considerada un delito dado 
que para mostrar una página web todas nuestras computadores graban o duplican 
en su disco duro una serie de textos e imágenes sin autorización. 
Proponemos que se determine por ley, en cada caso, cuándo se entenderá que 
existe una autorización para el uso o aprovechamiento debido de un sistema 
informático así como la manera en la que ésta será probada o se entenderá por 
otorgada. 
Creemos que debe de quedar claro en el texto del Proyecto que solo resultarán 
penadas aquellas conductas realizadas con la intención de provocar daños u 
obtener beneficios ilícitos 
El artículo 12 de nuestro Código Penal señala que las penas establecidas por ley 
solo se aplican si el agente actuó con dolo o intención de cometer el delito. Por 
ende, solo se puede condenar a alguien por un hecho cometido accidentalmente 
(culposamente) si es que la ley lo señala en forma expresa. Esto significa que, 
salvo que la ley misma diga lo contrario, es un elemento importante para 
determinar la comisión de un delito que el agente haya tenido la intención de 
hacerlo y estado consciente de sus consecuencias. 
Sin embargo, es un error común de técnica legislativa incluir el requisito de la 
“intención de generar un daño” para determinar la comisión de un delito. De la 
misma manera, algunos artículos del Proyecto hablan explícitamente de la 
intención de generar un daño u obtener un provecho y otros artículos, como los de 
posesión de tecnologías, no lo hacen. 
Creemos que esta situación puede generar confusión entre los operadores 
jurídicos. Por ende, sugerimos que se revise las referencias a los elementos 
subjetivos de la conducta con la finalidad de quede claro que no se está 
criminalizando conductas o comportamientos llevados a cabo en entornos digitales 
sin la intención de provocar un daño y que prime la regla vigente en nuestro 
Código Penal. 
Creemos que pueden mejorarse las normas penales sobre infracciones a los 
derechos de autor 
La aplicación de las normas sobre derechos de autor es un debate mundial que no 
pretendemos cerrar promulgando una norma. Sin embargo, sí creemos que es 
posible realizar modificaciones para mejorar las leyes que ya tenemos sin 
desconocer nuestros compromisos internacionales. Al respecto, hay dos acciones 
puntuales que podemos tomar. 
En primer lugar, proponemos que se elimine el artículo 16 del Proyecto porque 
legisla un tema ya legislado y lo hace para reducir las penas. La redacción de este 
artículo no ha tomado en cuenta el actual artículo 218 del Código Penal, que ya 
señalaba una pena de cuatro a ocho años para la reproducción, distribución o 
comunicación pública de una obra (como puede ser un software) cuando se realiza 
con fines comerciales u otro tipo de ventaja económica sin la autorización previa y
escrita del autor o titular de los derechos. La única diferencia es que el artículo 
propuesto por el Proyecto exige que la obra se haya obtenido mediante el acceso 
a cualquier sistema informático o medio de almacenamiento de datos informáticos. 
Sin embargo, incluso en estos casos puede aplicarse el artículo 218 que consigna 
un rango de pena mayor y no hace distinción sobre la forma en la que se obtuvo la 
obra. 
Además, con el ánimo de mejorar nuestro marco legal al respecto, proponemos 
que se modifique el vigente artículo 217 del Código Penal para incorporar en su 
último párrafo que la interpretación respecto de cuándo se ha incurrido en el tipo 
penal se haga conforme al régimen de excepciones y usos permitidos del nuestra 
Ley sobre el Derecho de Autor, Decreto Legislativo 822. Este régimen señala una 
serie de conductas como la reproducción parcial para fines académicos o el 
préstamo en bibliotecas que son lícitas respecto de obras divulgadas. 
[EXPAND Base legal] 
Nuestra Constitución reconoce que toda persona tiene derecho a la libertad de 
creación intelectual, artística, técnica y científica, así como a la propiedad sobre 
dichas creaciones y a su producto. De la misma manera, señala como labor del 
Estado propiciar el acceso a la cultura y fomenta su desarrollo y difusión. 
El inciso e) del artículo 169 del Decreto Legislativo 822 señala como una atribución 
de la Oficina de Derechos de Autor el emitir informe técnico sobre los 
procedimientos penales que se ventilen por los delitos contra el derecho de autor y 
derechos conexos.[/EXPAND] 
[EXPAND Redacción actual] 
Artículo 217.— Reproducción, difusión, distribución y circulación de la obra sin la 
autorización del autor. Será reprimido con pena privativa de libertad no menor de 
dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto 
a una obra, una interpretación o ejecución artística, un fonograma o una emisión o 
transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica 
expresada en cualquier forma, realiza alguno de los siguientes actos sin la 
autorización previa y escrita del autor o titular de los derechos: 
a. La modifique total o parcialmente. 
b. La distribuya mediante venta, alquiler o préstamo público. 
c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de 
los medios o procedimientos reservados al titular del respectivo derecho. 
d. La reproduzca, distribuya o comunique en mayor número que el autorizado por 
escrito. 
La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento 
veinte días multa, cuando el agente la reproduzca total o parcialmente, por 
cualquier medio o procedimiento y si la distribución se realiza mediante venta, 
alquiler o préstamo al público u otra forma de transferencia de la posesión del 
soporte que contiene la obra o producción que supere las dos (2) Unidades 
Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos 
de inferior importe cada uno.[/EXPAND] 
[EXPAND Redacción propuesta] 
Artículo 217.- Reproducción, difusión, distribución y circulación de la obra sin la 
autorización del autor. Será reprimido con pena privativa de libertad no menor de 
dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto 
a una obra, una interpretación o ejecución artística, un fonograma o una emisión o 
transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica 
expresada en cualquier forma, realiza alguno de los siguientes actos sin la 
autorización previa y escrita del autor o titular de los derechos:
a. La modifique total o parcialmente. 
b. La distribuya mediante venta, alquiler o préstamo público. 
c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de 
los medios o procedimientos reservados al titular del respectivo derecho. 
d. La reproduzca, distribuya o comunique en mayor número que el autorizado por 
escrito. 
La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento 
veinte días multa, cuando el agente la reproduzca total o parcialmente, por 
cualquier medio o procedimiento y si la distribución se realiza mediante venta, 
alquiler o préstamo al público u otra forma de transferencia de la posesión del 
soporte que contiene la obra o producción que supere las dos (2) Unidades 
Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos 
de inferior importe cada uno. 
La tipicidad de la conducta deberá de ser analizada conforme al régimen de 
excepciones y usos permitidos del Decreto Legislativo 822, Ley sobre el Derecho 
de Autor.[/EXPAND] 
Creemos que el Estado debe comprometerse a capacitar a jueces y fiscales para 
que puedan aplicar correctamente la Ley 
En nuestro país, tenemos muchas leyes y muy poca capacidad institucional para 
aplicarlas. Creemos que la política de combate a la criminalidad informática debe 
ser integral y comprender la correcta transferencia de conocimientos y 
capacidades a jueces y fiscales que aplicarán esta norma. Son ellos quienes 
apreciarán la variedad de conductas y motivaciones existentes con la finalidad de 
aplicar la Ley a quien efectivamente merece ser sancionado. 
De lo contrario, la Ley de Delitos Informáticos tendrá la misma escasa aplicación 
que han tenido los artículos correspondientes del Código Penal que están vigentes 
desde el año 2000. En nuestro sistema jurídico, la jurisprudencia también es una 
fuente de Derecho y sirve para interpretar mejor la casuística existente y contribuir 
a la seguridad jurídica. Sin operadores legales correctamente capacitados para 
entender las relaciones y complejidades de los entornos digitales, las conductas 
criminales no podrán ser efectivamente combatidas y podrían terminar afectando 
libertades. 
Notas de prensa: 
JUEVES 12 DE SEPTIEMBRE DEL 2013 | 19:40 “EL COMERCIO” 
Pleno del Congreso aprueba ley de 
delitos informáticos 
La norma que sanciona el fraude, espionaje y ataques a la privacidad 
quedó lista para su promulgación al ser exonerada de segunda 
votación 
Por unanimidad, el pleno del Congreso de la República aprobó hoy el proyecto de 
ley de delitos informáticos, a través del cual se tipifica y sanciona el fraude, 
espionaje, ataques a la privacidad y otras violaciones que se perpetren en la
red. La norma establece penas de uno a diez años de prisión a quienes incurran 
en estos ilícitos. 
Sustentada por el presidente de la Comisión de Justicia y Derechos 
Humanos, Juan Carlos Eguren (PPC), la iniciativa fue exonerada de segunda 
votación, por lo que quedó lista para su promulgación por el presidente de la 
República. 
El proyecto había generado controversia ya que diversos 
especialistas consideraron que vulneraba los derechos a la privacidad y 
amenazaba la libertad de información en la red. Eguren descartó que existieran 
estos peligros y dijo que, por el contrario, la norma combate los riesgos a que 
están expuestos los usuarios de internet. 
DOMINGO 13 DE OCTUBRE DEL 2013 | 08:55 “EL COMERCIO” 
Ley de delitos informáticos: advierten 
riesgos y ambigüedades en la norma 
Sus ambigüedades podrían afectar la libertad de expresión. Expertos 
solicitan al presidente que observe el proyecto y lo devuelva al 
Congreso 
MARIO MEJÍA HUARACA 
El proyecto de ley de delitos informáticos aguarda su promulgación desde hace 
varias semanas en el despacho del presidente Ollanta Humala. Expertos en el 
tema esperan que el mandatario no lo firme y que más bien lo observe, pues 
cuestionan sus ambigüedades y dicen que podría afectar la libertad de expresión. 
Kela León, directora ejecutiva del Consejo de la Prensa Peruana, mostró su 
preocupación por esta iniciativa aprobada en el Congreso el 12 de setiembre. Dijo 
que hay artículos que podrían vulnerar la libertad de expresión y la libertad de 
prensa. 
Indicó que se aumentan las penas para la interceptación de información pública de 
carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual 
puede prestarse a cualquier interpretación. 
“Debería decirse que la difusión de esa información está penada a excepción de 
que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de 
prensa”, aseguró. 
León también dijo que los delitos informáticos vinculados con la seguridad nacional 
suponen con esta norma penas elevadas, pero no hay una definición de lo que se 
puede considerar información secreta o de seguridad nacional, por lo que podría 
sancionarse arbitrariamente la difusión de una información secreta. 
DERECHOS FUNDAMENTALES EN RIESGO 
Miguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las
libertades por Internet, envió una carta a Humala para pedir que devuelva el 
dictamen al Congreso para su debate y modificación. 
Morachimo advirtió que la forma en que ha sido redactado el proyecto pone en 
riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de 
discriminación a través de Internet como una sanción igual a los actos de violencia 
ejercidos por discriminación. 
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier 
comentario que alguien pueda encontrar discriminatorio puede colocar al autor 
frente a una investigación penal”, indicó. 
Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley 
tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo 
se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o 
supriman datos informáticos que no sean suyos, pero no hay una valorización de 
en qué circunstancia debe aplicarse. 
NECESIDAD DE MAYOR DISCUSIÓN 
José Luis Medina, asesor del Ministerio de Justicia, comentó que la norma está 
bien hecha y que no afecta la libertad de expresión. “En ninguna parte se dice que 
los medios serán castigados por difundir comunicaciones privadas”, subrayó. 
Sobre las penas fuertes por discriminación en Internet, Medina dijo que se hizo por 
el efecto masivo que tiene un comentario discriminador emitido por Internet. “Será 
visto por miles de personas y el daño es mayor”. 
Medina coincidió en que el dictamen fue aprobado sin mucho debate en el 
Congreso y que debe ser discutido ampliamente para que se entienda mejor. 
MARTES 22 DE OCTUBRE DEL 2013 | 08:22 “EL COMERCIO” 
Gobierno promulgó cuestionada Ley de 
Delitos Informáticos 
La norma fue publicada en el diario oficial “El Peruano”. Expertos 
señalaron que sus ambigüedades podrían afectar la libertad de 
expresión 
El Gobierno promulgó hoy la cuestionada Ley de Delitos Informáticos a pesar de 
que especialistas le solicitaron al presidente Ollanta Humala no firmarla y 
observarla debido a que sus ambigüedades podrían afectar la libertad de 
expresión. 
La Ley de Delitos Informáticos, aprobada por el pleno del Congreso el 12 de 
setiembre, fue publicada en el Boletín de Normas Legales del diario oficial “El 
Peruano”. Además, lleva las firmas de Humala; el primer ministro, Juan Jiménez
Mayor; el titular del Parlamento, Fredy Otárola; y la vicepresidenta del Legislativo, 
Carmen Omonte. 
Kela León, directora ejecutiva del Consejo de la Prensa Peruana, advirtió que hay 
artículos de la norma que pueden vulnerar la libertad de expresión y la libertad de 
prensa. 
En esa línea, explicó que se aumentan las penas para la interceptación de 
información pública de carácter reservado, pero sin precisar nada sobre la difusión 
de la misma, lo cual puede prestarse a cualquier interpretación. 
“Debería decirse que la difusión de esa información está penada a excepción de 
que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad 
de prensa”, agregó en diálogo con El Comercio. 
Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en 
que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo 
que se pretende ampliar el delito de discriminación a través de Internet como una 
sanción igual a los actos de violencia ejercidos por discriminación. 
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier 
comentario que alguien pueda encontrar discriminatorio puede colocar al autor 
frente a una investigación penal”, indicó. 
Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley 
tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo 
se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o 
supriman datos informáticos que no sean suyos, pero no hay una valorización de 
en qué circunstancia debe aplicarse. 
MARTES 22 DE OCTUBRE DEL 2013 | 14:11 “EL COMERCIO” 
Ley de Delitos Informáticos: los vacíos 
que hay en la norma, según expertos 
Las sanciones de quienes intercepten información clasificada puede 
afectar la libertad de expresión, aseguran 
Luego de cinco semanas desde su aprobación en el pleno del Congreso, la 
cuestionada Ley de Delitos Informáticos recibió la luz verde de Palacio de 
Gobierno y fue promulgada hoy, con la firma del presidente Ollanta Humala. Ante 
su entrada en vigor, los expertos advirtieron que los vacíos e impresiones de la 
norma pueden afectar la libertad de expresión. 
El abogado Erick Iriarte, especialista en temas de internet, sostuvo hoy que la ley 
tiene muchas ambigüedades en su redacción que la hacen peligrosa.
En diálogo con elcomercio.pe, puso como ejemplo que se castiga hasta con seis 
años de prisión a los que borren, deterioren, alteren o supriman datos informáticos 
que no sean suyos, “pero no realizan ninguna valoración sobre en qué tipo de 
circunstancia debe aplicarse”. 
También refirió que la norma debió ser desarrollada luego de que el Perú se 
suscriba al Acuerdo de Budapest, donde se fijaron lineamientos para combatir la 
ciberdelincuencia. “El Gobierno no se sumó a este convenio y eso nos deja fuera 
del entorno internacional, porque este tipo de faltas son transfronterizas”, añadió. 
El letrado consideró que la modificatoria del artículo 162 del Código Penal, que 
establece penas más severas para “el que indebidamente interfiere o escucha una 
conversación telefónica”, se da tras la difusión de un audio, en el que se escuchó 
al ministro de Defensa, Pedro Cateriano decir que tenía la autorización de Nadine 
Heredia, esposa del presidente de la República, para la compra de material bélico. 
VULNERA LIBERTAD DE EXPRESIÓN 
Otro cuestionamiento a la ley viene desde el Consejo de la Prensa Peruana. Hace 
una semana, su directora Kela León dijo que hay artículos que podrían vulnerar la 
libertad de expresión y la libertad de prensa. 
En comunicación con este diario. León indicó que se aumentan las penas para la 
interceptación de información pública de carácter reservado, pero sin precisar nada 
sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación. 
“Debería decirse que la difusión de esa información está penada a excepción 
de que sea de interés público. Ese vacío puede dar pie a que se afecte la 
libertad de prensa”, aseguró. 
También dijo que los delitos informáticos vinculados con la seguridad nacional 
suponen con esta norma penas elevadas, pero no hay una definición de lo que se 
puede considerar información secreta o de seguridad nacional, por lo que podría 
sancionarse arbitrariamente la difusión de una información secreta. 
DERECHOS FUNDAMENTALES 
Miguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las 
libertades por Internet, dijo que la norma amplía el delito de discriminación a través 
de las redes, foros y páginas web como una sanción igual a los actos de violencia 
ejercidos por discriminación. “Ello implica una amenaza a la libertad de expresión 
en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio 
puede colocar al autor frente a una investigación penal”, agregó. 
“SI SE NECESITAN PRECISIONES, SE HARÁN” 
Por su parte, el vicepresidente de la Comisión de Justicia del Congreso, Heriberto 
Benítez, admitió que con esta clase de normas, como la Ley de Delitos 
Informáticos, existe el riesgo de que se afecte la libertad de expresión “sobre todo 
por la clase de magistrados que tiene el Perú, que hasta ahora no entienden qué 
significa” este concepto.
“El riesgo no lo veo en la norma, sino en la calidad de los jueces que tiene el país, 
que podrían ir más allá de lo que establece la ley”, agregó en comunicación con 
este portal. 
Para concluir. Benítez indicó que si alguna norma necesita precisión, se deberá 
hacer de manera inmediata. “Lo importante es que no se entienda que se 
busca restringir la libertad de expresión”, acotó. 
MIÉRCOLES 23 DE OCTUBRE DEL 2013 | 15:18 “EL COMERCIO” 
Gobierno negó que Ley de Delitos 
Informáticos afecte la libertad de 
expresión 
El primer ministro, Juan Jiménez Mayor, defendió cuestionada 
norma e indicó que se está protegiendo a los ciudadanos de la 
intervención de hackers 
El primer ministro, Juan Jiménez Mayor, negó esta tarde que la Ley de Delitos 
Informáticos afecte la libertad de expresión, porque la cuestionada norma no 
contempla sanciones para aquellos que difundan información que ha sido 
interceptada de manera ilegal. 
“Esta no es una ley que vulnera la libertad de expresión en absoluto (…) Lo 
que se penaliza es la interceptación, que es una actividad ilegal que no solo le 
hace mucho daño al Estado, sino a todas las personas que han sido víctimas por 
este delito, muchas empresas son afectadas por el espionaje industrial”, manifestó 
en conferencia de prensa. 
Jiménez Mayor recordó que el año pasado el Gobierno observó la llamada ley 
mordaza, que castigaba con cárcel la difusión de la información obtenida de una 
interceptación telefónica o escucha ilegal. “La ley del ‘ciberdelito’ no se mete para 
nada con la difusión y solamente entramos en el terreno ilegal de aquellas 
organizaciones criminales que afectan el derecho a la intimidad”, agregó. 
El jefe del Gabinete Ministerial sostuvo que el objetivo de la norma es proteger la 
información de las personas y evitar que sean víctimas de los hackers. 
“Se quiere proteger a las personas, a fin de que no venga un hacker que 
intervenga y viole las comunicaciones, que no se apropien o modifiquen bases de 
datos. Lo que queremos es que las personas tengan derechos, un contenido 
real y no solo en el papel”, dijo.
También afirmó que ya había llegado el momento que se castigue severamente la 
violación a las comunicaciones privadas y la pornografía infantil, aspectos 
considerados en la ley. 
JUEVES 24 DE OCTUBRE DEL 2013 | 15:32 “EL COMERCIO” 
Ley de Delitos Informáticos podría ser 
declarada inconstitucional 
Según el abogado Erick Iriarte, el Congreso, los colegios 
profesionales o los propios ciudadanos podrían iniciar una acción de 
inconstitucionalidad. 
Erick Iriarte, socio principal de Iriarte & Asociados y experto en temas de propiedad 
intelectual y nuevas tecnologías, consideró que la Ley de Delitos Informáticos debe 
ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque 
sus ambigüedades van a afectar los derechos de muchas personas. 
El abogado consideró que, para evitar el efecto negativo de esta norma, un camino 
es “pedir que se derogue o modifique por medio de otra ley” en el Congreso, pero 
que otro es que los congresistas, colegios profesionales o los propios ciudadanos 
mediante cinco mil firmas inicien una acción de inconstitucionalidad. 
Finalmente, el abogado indica que podría ocurrir que se publique una fe de erratas 
para corregirla, como ha sucedido con otros proyectos de ley. 
LEY AMBIGUA 
Sobre la iniciativa legislativa, el abogado afirma que “es cierto que esta norma tal 
como ha sido establecido va afectar derechos de muchos porque sus 
ambigüedades son lo suficientemente amplias para no saber cuándo una cosa 
va a ser delito y cuándo no”, explica. 
Una de las imprecisiones más evidentes que apunta el especialista es el uso de 
ciertas expresiones como por ejemplo “alterar un dato informático”. El problema 
con esta expresión radica en que dentro de ella también podría incluirse el término 
modificación, que no necesariamente implicaría una intención ilícita. 
De este modo, si por ejemplo un compañero de trabajo modifica un documento de 
otra persona sin intención dolosa, esta modificación podría “eventualmente ser 
considerada un delito”.
Otro de los conflictos en los que entra la norma es que “también podría ser 
utilizada para amenazar a una determinada persona que diga cosas en contra del 
establishment. Se le podría acusar de un delito informático”, señala. 
Además, el abogado señala que la ley tiene “cuestionamientos a la libertad de 
expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la 
presunción de inocencia, dependiendo del ángulo del que se coloque”. 
La norma, indica Erick Iriarte, ha pecado desde su nacimiento, ya que se ha 
implementado sin tomar en consideración acuerdos internacionales relacionados al 
tema. 
“La gran crítica que se ha hecho y que es el núcleo de todo lo que se ha dicho 
hasta ahora es que primero se debió firmar el acuerdo internacional de 
cibercriminalidad, o Acuerdo de Budapest, y luego se debió haber hecho la 
modificación normativa para terminar de adecuar los tipos penales y dar las 
herramientas a jueces y policías”, afirma. 
MIÉRCOLES 13 DE NOVIEMBRE DEL 2013 | 09:22 “EL COMERCIO” 
Gobierno y Congreso se comprometen a 
modificar Ley de Delitos Informáticos 
En mesa redonda de El Comercio, expertos plantearon que la norma 
es muy ambigua y puede afectar libertades de prensa e información 
GERARDO CABALLERO 
Representantes de los poderes Ejecutivo y Legislativo, y de la sociedad civil se 
comprometieron a colaborar en el mejoramiento de la Ley de Delitos 
Informáticos (Ley N°30096), que el Congreso aprobó el 27 de setiembre. Tal 
fue el resultado de una mesa redonda organizada por El Comercio el lunes. 
El asesor legal del Instituto Prensa y Sociedad (IPYS), Roberto Pereira, opinó 
que no hubo claridad en la elaboración de la norma y cuestionó la rapidez con 
la que fue aprobada. Asimismo, cuestionó que se incluya el delito de 
proposición sexual a menores en esta norma, pues es irrelevante si este ilícito 
se comete utilizando las tecnologías de la información o no. 
La Ley 30096 busca sancionar conductas ilícitas que afectan sistemas y datos 
informáticos mediante el uso de tecnologías de la información o de la 
comunicación. 
El congresista Mauricio Mulder también criticó cómo se aprobó la norma: si 
bien hubo un dictamen aprobado en la Comisión de Justicia del Congreso,
poco antes de la aprobación se acumuló con un proyecto de ley enviado por el 
Poder Ejecutivo, por lo cual muchos congresistas votaron sin conocer el texto. 
Mulder también dijo que el problema de la ley era la ambigüedad. “Hay que 
buscar un consenso político para modificar esta norma”, añadió. 
El abogado José Leandro Reaño, socio del estudio Rodrigo, Elías & Medrano, 
minimizó la utilidad práctica de la norma, pues, afirmó que, de todos los tipos 
penales que esta ley sanciona, solo dos son novedosos: el tráfico ilegal de 
datos y comercialización de dispositivos y mecanismos tendientes a la 
comisión de delitos informativos. 
En su opinión, se perdió la oportunidad de introducir una cláusula que, como 
ocurre en otras normas, precise que las penas de esta ley no se aplican a 
casos de libertad de prensa. 
En tanto, Víctor García Toma, ex presidente del Tribunal Constitucional y ex 
ministro de Justicia, acusó una redacción imprecisa de la norma. Por ello, 
agregó, hubiera sido necesaria una técnica más elaborada de los términos 
empleados. 
Asimismo, opinó que el gobierno ha manifestado ya cierta interferencia en la 
libertad de prensa. Recordó el proyecto de ley de negacionismo, la llamada ley 
mordaza, y que no hubo respuesta del Gobierno cuando el presidente de 
Ecuador, Rafael Correa, “atacó groseramente a la prensa nacional”. “Entiendo 
que un sector de la prensa mira con cierta distancia el comportamiento del 
gobierno”, indicó. 
EL PORQUÉ DE LA LEY 
Aunque defendió la necesidad de la Ley 30096, el ministro de Justicia, Daniel 
Figallo, expresó la voluntad del gobierno para escuchar los cuestionamientos 
que “tienen un asidero” y modificar o suprimir los artículos 
controvertidos. “Estamos dispuestos a estudiar cualquier propuesta que se 
pueda generar. Vamos a revisar algunos artículos de la ley”, indicó. 
Sin embargo, rechazó tajantemente la opinión de García Toma: “El gobierno no 
tiene ninguna manifestación en contra de la libertad de expresión, de la libertad 
de prensa, de las libertades informativas, no la ha habido, no la habrá. No 
existe esa política diseñada para generar espacios de interferencia a las 
libertades comunicativas”. 
En tal sentido, recalcó que la norma no sanciona la difusión de datos 
informáticos, sino la interferencia o interceptación. 
También remarcó que la tendencia mundial es penalizar la criminalidad 
informática con nuevos tipos legales y no forzando los actualmente existentes.
No obstante, admitió que no hubo un debate previo a la norma. “Es verdad que 
hay situaciones que generan más participación; esta, probablemente, no la tuvo 
en su momento”, dijo. 
El director general de Política Criminal y Penitenciaria del Ministerio de Justicia, 
Carlos Zoe Vásquez, explicó que la Ley 30096 busca adecuar la normatividad 
peruana al “Convenio sobre la ciberdelincuencia” del 2001 (o Convenio de 
Budapest). “Hoy día hay 11 tipos penales. De esos 11 el Perú tenía antes de la 
ley solamente dos”, dijo. Explicó, por ejemplo, que esta ley penaliza la sola 
proposición sexual a menores. 
Por ello se dio a conocer que la Policía de Investigaciones de España reveló 
hace poco 121 casos de crímenes sexuales a menores, cuyos autores se 
encontraban en Perú. 
El presidente de la Comisión de Justicia del Congreso, Juan Carlos Eguren, 
sostuvo que el país ha dado un paso adelante en el combate de los delitos 
informáticos. Sin embargo, admitió que toda norma es mejorable y perfectible. 
“Toda norma se puede esclarecer si tiene zonas oscuras. He pedido a todos los 
congresistas de la comisión que escuchen, que estén atentos a las 
sugerencias, análisis u opiniones para analizarlas, canalizarlas y formalizarlas”, 
indicó. 
MARTES 26 DE NOVIEMBRE DEL 2013 | 08:16 
Mulder presenta proyecto para 
modificar la Ley de Delitos 
Informáticos 
El nuevo texto derogaría los artículos 6 y 8 de la citada norma con el 
propósito de salvaguardar la libertad de prensa, dijo el 
parlamentario 
El congresista Mauricio Mulder (Concertación Parlamentaria) presentó 
formalmente a la Comisión de Justicia un proyecto de ley que modifica dos 
artículos de la Ley de Delitos Informáticos o Ley 30096, promulgada por el 
Gobierno en octubre pasado. 
El proyecto derogaría los artículos 6 y 8 de la citada norma que, a juicio del 
parlamentario aprista,son demasiado ambiguos. 
Además, podrían ser invocados erradamente en menoscabo de la libertad de 
prensa.
Según el legislador, el propósito es descartar una norma que puede ser confusa y 
que daría pie a sancionar, de manera injustificada y dolosa, a quien divulgue 
información de interés público. 
El proyecto de ley presentado por Mulder se enriqueció con algunos de los aportes 
hechos en la mesa redonda que sobre esta materia organizó El Comercio el 
pasado lunes 11 de noviembre. En diálogo con este Diario, el congresista sostuvo 
que sus propuestas están orientadas a adecuarse al convenio sobre 
cibercriminalidad o Convenio de Budapest. 
HABRÁ DEBATE 
El presidente de la Comisión de Justicia, Juan Carlos Eguren, explicó a El 
Comercio que el proyecto será debatido ampliamente por ese grupo de trabajo 
antes de pasar al pleno. 
“Confiamos en que este tema llegue al pleno antes del cierre de esta legislatura 
[quincena de diciembre]”, afirmó el titular de ese grupo de trabajo. 
El Consejo de la Prensa Peruana (CPP) y el Instituto Prensa y Sociedad (IPYS) 
han criticado la Ley de Delitos Informáticos por considerar que la norma atenta 
directamente contra la libertad de prensa y expresión. 
La Comisión de Justicia del Congreso de la República aprobó hoy el dictamen 
para modificar la Ley de Delitos Informáticos, que deberá ser sometida a 
debate por el Pleno parlamentario o pasar a la Comisión Permanente. 
Así lo señaló a elcomercio.pe Juan Carlos Eguren, presidente de dicho grupo de 
trabajo. “Ha sido aprobado prácticamente por unanimidad, a excepción de la 
congresista Martha Chávez que se abstuvo y esperamos que llegue al Pleno 
para que se apruebe (…); podría ser en Comisión Permanente”, dijo. 
El legislador indicó que las modificaciones son “algunas precisiones que 
técnicamente no eran indispensables pero no perjudica la esencia el 
dictamen, en el sentido de que las ‘invasiones’, si se quiere, en temas 
tecnológicos tiene que ser con dolo, indebida, con mala intención, ilegitimas”, para 
que sean tomadas en cuenta por la Justicia. 
Eguren negó que se vaya a afectar la libertad de expresión o de información con 
las modificaciones. “No, el espíritu de la norma se mantiene, el contenido se 
mantiene, pero hay algunas precisiones”, indicó. 
La actual legislatura del Congreso termina en dos semanas. 
Lunes, 10 de marzo de 2014 | 10:20 am “ La República”
Promulgan modificación a Ley de 
Delitos Informáticos 
Hasta siete artículos de la ley inicial fueron cambiados con este 
nuevo texto. 
Luego de ser cuestionada por su inusual aprobación en el Congreso de la 
República en el último semestre del 2013, fue promulgada la modificación a 
importantes artículos de la Ley de Delitos Informáticos. 
El 12 de febrero, la Comisión Permanente del Congreso aprobó la modificación a 
siete artículos de la referida ley, a fin de dejar de lado las ambigüedades del texto 
inicial, lo cual provocó un espacio libre para los cibercriminales, así como un 
peligro para la libertad de prensa. 
A pesar que en un inicio el ministro de Justicia, Daniel Figallo, defendió la 
promulgación de la ley, en octubre del 2013, la Comisión de Justicia del Congreso 
recogió las inquietudes de la ciudadanía y algunos parlamentarios que veían que 
estas imprecisiones podrían dar pie a sanciones arbitrarias. 
El texto de la nueva ley modificada los artículos 2, 3, 4, 5, 7, 8 y 10, con la 
finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso 
ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas 
e interceptación de datos y fraude informáticos. 
Asimismo, se esclarece el abuso de mecanismos y dispositivos de esta naturaleza. 
Adicional a ello, se realiza especificaciones a los delitos de interceptación de datos 
e interceptación telefónica y a la información clasificada como secreta, reservada o 
confidencial, punto controversial en un inicio porque no se aclaraba las diferencias. 
Esta norma también elimina el delito de tráfico de datos contenido en esta ley para 
incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible 
mediante el ejercicio público de la acción penal y no privada como lo es para los 
demás delitos contra la intimidad. 
Finalmente, se precisa los agravantes en caso de discriminación e incitación a la 
discriminación cuando se perpetren mediante el uso de internet. 
La promulgación de la ley cuenta con la rúbrica del presidente Ollanta Humala y el 
primer ministro René Cornejo. 
La ley fue publicada hoy en Normas Legales de El Peruano. 
Ley Nº 30171 
Ley que modifica la Ley 30096, Ley de Delitos Informáticos 
La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de 
la Ley 30096, Ley de Delitos Informáticos en los siguientes términos: 
“Artículo 2. Acceso ilícito 
El que deliberada e ilegítimamente accede a todo o en parte de un sistema 
informático, siempre que se realice con vulneración de medidas de seguridad 
establecidas para impedirlo, será reprimido con pena privativa de libertad no 
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático 
excediendo lo autorizado.” 
“Artículo 3. Atentado a la integridad de datos informáticos 
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, 
suprime o hace inaccesibles datos informáticos, será reprimido con pena 
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a 
ciento veinte días-multa.” 
“Artículo 4. Atentado a la integridad de sistemas informáticos 
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema 
informático, impide el acceso a este, entorpece o imposibilita su 
funcionamiento o la prestación de sus servicios, será reprimido con 
pena privativa de libertad no menor de tres ni mayor de seis años y con 
ochenta a ciento veinte días-multa.” 
“Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por 
medios tecnológicos 
El que a través de internet u otro medio análogo contacta con un menor de 
catorce años para solicitar u obtener de él material pornográfico, o para llevar a 
cabo actividades sexuales con él, será reprimido con una pena privativa de 
libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a 
los numerales 1, 2 y 4 del artículo 36 del Código Penal. 
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y 
medie engaño, la pena será no menor de tres ni mayor de seis años e 
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código 
Penal.” 
“Artículo 7. Interceptación de datos informáticos 
El que deliberada e ilegítimamente intercepta datos informáticos en 
transmisiones no públicas, dirigidos a un sistema informático, originados en un 
sistema informático o efectuado dentro del mismo, incluidas las emisiones 
electromagnéticas provenientes de un sistema informático que transporte 
dichos datos informáticos, será reprimido con una pena privativa de libertad no 
menor de tres ni mayor de seis años. 
La pena privativa de libertad será no menor de cinco ni mayor de ocho años 
cuando el delito recaiga sobre información clasificada como secreta, reservada 
o confidencial de conformidad con la Ley 27806, Ley de Transparencia y 
Acceso a la Información Pública. 
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el 
delito comprometa la defensa, seguridad o soberanía nacionales. 
Si el agente comete el delito como integrante de una organización criminal, la 
pena se incrementa hasta en un tercio por encima del máximo legal previsto en 
los supuestos anteriores.”
“Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para 
sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, 
introducción, alteración, borrado, supresión, clonación de datos informáticos o 
cualquier interferencia o manipulación en el funcionamiento de un sistema 
informático, será reprimido con una pena privativa de libertad no menor de tres 
ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será 
privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a 
ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado 
a fines asistenciales o a programas de apoyo social.” 
“Artículo 10. Abuso de mecanismos y dispositivos informáticos 
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, 
distribuye, importa u obtiene para su utilización, uno o más mecanismos, 
programas informáticos, dispositivos, contraseñas, códigos de acceso o 
cualquier otro dato informático, específicamente diseñados para la comisión de 
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que 
contribuya a ese propósito, será reprimido con pena privativa de libertad no 
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” 
El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y 
undécima disposiciones complementarias finales de la Ley 30096, Ley de 
Delitos Informáticos. 
Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de 
Delitos Informáticos. 
El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, 
aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de 
Delitos Informáticos, en los siguientes términos: 
El artículo 5, incorporó los artículos 154-A y 183-B al Código Penal 
Incorpórense los artículos 154-A y 183-B al Código Penal, aprobado por 
Decreto Legislativo 635. 
Finalmente, el artículo 6, modificó el numeral 4 del artículo 230 del Código 
Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos 
La presente Ley entrará en vigencia a partir del 11.03.14. 
Cuadro Comparativo: 
Ley 30096 comparada con los artículos modificados por la Ley 30171. 
Casos de Delitos Informáticos: 
JUEVES 21 DE NOVIEMBRE DEL 2013 | 12:34 “EL COMERCIO” 
ART. 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS
¿Cómo robaron miles de dólares a los 
futbolistas Nicolás Ayr y Sebastián 
Fernández? 
Ambos jugadores fueron víctimas de delincuentes informáticos, 
quienes se apropiaron, con ambos robos, de más de 100 mil 
dólares 
MARTÍN ACOSTA GONZÁLEZ (@martiacosta) 
Nicolás Ayr y Sebastián Fernández han pasado a engrosar la estadística de 
personas víctimas defraudes electrónicos. Ambos fueron el blanco de delincuentes 
informáticos que vaciaron sus cuentas bancarias y los dejaron sin un sol en el 
bolsillo. 
En menos de una semana, a Ayr (Sporting Cristal) le sustrajeron $ 52 mil y a 
Fernández (Universitario de Deportes) $ 57 mil. Los futbolistas fueron víctimas de 
una nueva modalidad, conocida como “el fraude de la clave telefónica” y que es 
cada vez más frecuente en la ciudad. 
En conversación con elcomercio.pe, el coronel Víctor Hugo Meza Gil, jefe de la 
División de Investigación de Delitos de Alta Tecnología de la Divindat de la Dirincri, 
señaló que “los delincuentes actúan en tiempo récord realizando diversos 
movimiento hasta dejar en cero las cuentas”. 
CÓMO FUNCIONA 
Los delincuentes obtuvieron la información financiera de los jugadores: números 
de cuenta y tarjeta y lo más importante en este caso, el número de celular 
vinculado a la cuenta. Para poder realizar una operación el banco envía un 
código mediante un mensaje de texto. 
Con estos datos en su poder, los ladrones llamaron a la empresa de telefonía 
celular y cancelaron las líneas. “Luego sacan, generalmente en otra ciudad, un 
nuevo chip con el mismo número”, señaló el coronel Meza Gil. 
Lo siguiente fue ingresar a la página web del banco y realizar las 
transacciones. Para verificar la operación, el banco envía un mensaje al 
celular de los jugadores. Los delincuentes al tener en su poder el chip, colocaron 
el código de confirmación y concretaron la transferencia. 
DEPÓSITOS
El jefe de la División de Investigación de Delitos informáticos dijo que el dinero se 
deposita generalmente a cuentas de terceros, quienes son captados por los 
delincuentes para abrir cuentas. 
“Por esta operación los delincuentes suelen pagar entre 100 a 2.000 dólares a 
estas personas”. En el caso de Ayr, el dinero se depositó a una cuenta a nombre 
de Víctor Luis Zevallos Sánchez, quien dijo que recibió $ 1.500 por abrir la cuenta. 
El resto del dinero se lo llevan los delincuentes. 
El coronel Meza señaló que los delincuentes aprovechan la noche la para realizar 
este tipo de estafas. De esa forma los usuarios no pueden cancelar su línea o 
comprar un nuevo chip en el momento. 
SE LES DEVOLVIÓ EL DINERO 
Nicolás Ayr se dio cuenta del robo cuando intentó realizar una compra pero en el 
establecimiento le dijeron que no tenía el saldo suficiente. El caso de Fernández 
fue similar, quiso pagar su celular por internet y vio que su cuenta no tenía saldo. 
Los casos fueron denunciados y tras una investigación, el banco reconoció el 
dinero que los jugadores perdieron. 
LUNES 14 DE ABRIL DEL 2014 | 15:06 
EE:UU: 18% de usuarios de Internet 
sufrió robo de datos 
La encuesta además revela una creciente preocupación de los 
internautas sobre la cantidad de información personal en la red 
De acuerdo a una encuesta realizada en Estados Unidos a 1.002 adultos entre 23 
y 26 años, el 18% de usuarios de Internet ha sidovíctima de robos de 
información sensible como cuentas bancarias. 
El Centro de Investigación Pew realizó la investigación en el mes de enero y 
evidencia un incremento en los ataques informáticos a usuarios de un 11% con 
respecto al año pasado. 
En cuanto al porcentaje de personas que manifestaron haber sido víctimas 
de robo de cuentas de correo electrónico o redes sociales se mantuvo en 21%. 
De acuerdo con la institución, el 50% de usuarios regulares a internet 
muestra preocupación por la cantidad de información personaldisponible en 
línea, un dato que contraste con un 33% de encuestados pendientes de este tema 
en el 2009. 
MIÉRCOLES 06 DE AGOSTO DEL 2014 | 14:08
El 67% de los bancos en Perú ha sufrido 
ataques internos 
Perú y Colombia son los países con mayores incidentes de seguridad 
o privacidad en el último año, según la consultora Deloitte 
El 67% de las instituciones financieras en Perú han experimentado incidentes 
de seguridad o privacidad en el último año, afirmó un estudio realizado por 
Deloitte. Con este resultado, Perú tiene el segundo más alto porcentaje en la 
región, ubicándose solo después de Colombia (100%). 
Sigue a Portafolio en Twitter y Facebook 
Por el otro lado, las naciones con menos entidades financieras afectadas por estos 
problemas son Guatemala (13%) y México (0%). 
El reporte, realizado a 41 entidades de la industria financiera pertenecientes a siete 
países de la región, muestra que la seguridad de información se ha vuelto una 
prioridad para las empresas. 
Más del 50% de las instituciones encuestadas afirmaron que su presupuesto 
destinado para este rubro aumentó a medida que se van generando nuevos 
marcos regulatorios. 
Andrés Gil, socio y líder de Servicios de Riesgo Cibernético, Seguridad y 
Privacidad para Latinoamérica de Deloitte destacó dos medidas innovadoras en 
seguridad de información: la implementación de soluciones para protección de 
información sensible y herramientas de "analytics" para analizar patrones de 
comportamiento de los usuarios a fin de detectar transacciones 
sospechosas. 
REDES SOCIALES 
El estudio también muestra que el 73% de las entidades encuestadas 
utilizan redes sociales y el 40% han implementado controles para bloquear o 
limitar su uso dentro de las empresas. Este incremento del uso de redes 
sociales ha empezado a concientizar a los usuarios sobre los riesgos que podrían 
existir. 
DESAFÍOS 
Gil indicó que los desafíos relacionados con la seguridad de información 
pasarán por el cumplimiento del marco regulatorio, pues se espera que las 
regulaciones sean aún más exigentes. Además, precisó que son necesarios el 
monitoreo en tiempo real y la realización de inteligencia preventiva de riesgos 
cibernéticos.
Estos desafíos y técnicas serán tratados en la 29º Conferencia de Seguridad 
Bancaria CELAES 2014 que se celebrará este 22 y 23 de septiembre en 
Miami, organizada por la Asociación de Banqueros Internacionales de Florida 
(FIBA, por sus siglas en inglés). 
Para concluir el tema acerca de la Ley 30096 que fue muy criticada en 
nuestro país y se vio obligada a ser modificada en varios de sus artículos. 
A continuación presentamos un análisis detallado de la norma. 
1. Lo viejo informático 
· Gran parte del catálogo vigente de delitos informáticos anterior a la LDI 
data del año 2000 y tenía como bien jurídico protegido el patrimonio 
(Título V, Capítulo X del Código Penal). Nos referimos a los artículos 
207-A (espionaje o intrusismo informático), 207-B (sabotaje informático) 
y 207-C (agravantes). 
· El espionaje o intrusismo informático sancionaba la utilización o ingreso 
subrepticio a una base de datos, sistema o red de computadoras o 
cualquier parte de la misma para diseñar, ejecutar o alterar un esquema 
u otro similar. La pena máxima eran 2 años de cárcel. 
· El sabotaje informático sancionaba la utilización, ingreso o interferencia 
a una base de datos, sistema, red o programa de ordenador con la 
finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 
años de cárcel. 
· Los agravantes sancionaban con 7 años de cárcel a quienes cometían 
espionaje o sabotaje informático cuando el agente ingresaba a la base 
de datos, sistema o red de computadoras haciendo uso de información 
privilegiada en función a su cargo o ponía en riesgo la seguridad 
nacional (pena máxima de 7 años de cárcel). 
· El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el 
tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza 
indebidamente una base de datos sobre una persona natural o jurídica, 
identificada o identificable, para comercializar, traficar, vender, 
promover, favorecer o facilitar información relativa a cualquier ámbito de 
la esfera personal, familiar, patrimonial, laboral, financiera u otro de 
naturaleza análoga, creando o no perjuicio”. 
2. Lo nuevo informático 
La LDI deroga TODOS los delitos informáticos vigentes y que hemos 
mencionado anteriormente y se presentan nuevos tipos penales únicamente 
inspirados en la Convención de Budapest.
1. Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito 
de espionaje o intrusismo informático?). Se sanciona al que accede sin 
autorización a todo o parte de un sistema informático vulnerando las 
medidas de seguridad que hayan sido establecidas para impedirlo. La 
clave parece estar en la vulneración de las medidas de seguridad sin 
embargo creemos que debió especificarse el peligro concreto 
sancionable. Por ejemplo, peligro para la seguridad o 
confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo 
electrónico vulnerando las contraseñas. 
2. Atentado a la integridad de los datos informáticos (art. 3): “el que a 
través de las tecnologías de la información o de la comunicación, 
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos 
informáticos” (Ej.: el ingreso a un sistema informático para alterar 
información relativa a sueldos o información laboral de un trabajador) y 
atentado a la integridad de sistemas informáticos (art. 4): “el que a 
través de las tecnologías de la información o de la comunicación, 
inutiliza, total o parcialmente, un sistema informático, impide el acceso a 
este, entorpece o imposibilita su funcionamiento o la prestación de sus 
servicios” (Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje 
informático?). Este tipo penal me recuerda mucho al daño simple que se 
encuentra regulado en el artículo 205 del Código Penal pero en su 
versión informática (“el que daña, destruye o inutiliza un bien mueble o 
inmueble…”). Pudo afinarse la redacción y precisarse que el objetivo de 
las conductas no era otro que causar un daño. 
3. Proposiciones por medios tecnológicos a niños con fines sexuales 
(“grooming”) (no se encontraba regulado). “El que a través de las 
tecnologías de la información o de la comunicación, contacta con un 
menor de 14 años para solicitar u obtener de él material pornográfico, o 
para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de 
cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo contacto 
no es ya bastante ambiguo sino que además “los tipos penales vigentes 
sobre pornografía infantil, seducción o violación de menores resultan 
suficientes para sancionar aquellas conductas realmente lesivas (por 
ejemplo, cuando ya se entabla una comunicación con el menor para 
obtener material pornográfico o tener relaciones sexuales), las que se 
entenderán como formas de tentativa de dichos ilícitos penales”. 
4. Trafico ilegal de datos informáticos (ya estaba vigente, sin embargo 
se deroga y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No 
se encuentra consonancia entre la regulación administrativa sobre datos 
personales y este nuevo tipo penal propuesto. 
5. Fraude informático (no se encontraba regulado). “El que a través de las 
tecnologías de la información o de la comunicación, procura para sí o 
para otro un provecho ilícito en perjuicio de tercero mediante el diseño, 
introducción, alteración, borrado, supresión, clonación de datos 
informáticos o cualquier interferencia o manipulación en el 
funcionamiento de un sistema informático”. (Pena máxima: 8 años de
cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos que nos 
dirigen a una página fraudulenta) 
6. Interceptación de datos informáticos (no se encontraba regulado) “El 
que a través de las tecnologías de la información o de la comunicación, 
intercepta datos informáticos en transmisiones no públicas, dirigidas a 
un sistema informático, originadas en este o efectuadas dentro del 
mismo, incluidas las emisiones electromagnéticas provenientes de un 
sistema informático que transporte dichos datos informáticos” (Pena 
máxima: 10 años de cárcel). Ésta es la versión informática de la 
interceptación telefónica. 
7. Suplantación de identidad (no se encontraba regulado).”El que 
mediante las tecnologías de la información o de la comunicación 
suplanta la identidad de una persona natural o jurídica, siempre que de 
dicha conducta resulte algún perjuicio, material o moral” (Pena máxima 
de 5 años de cárcel) (Ej.: atribución de un identidad ajena a través de 
cualquier página de Internet o red social). No queda claro si la 
suplantación implica necesariamente la creación de una cuenta falsa, 
pudo haberse incluido. 
8. Abuso de dispositivos o mecanismos informáticos (no se 
encontraba regulado). “El que fabrica, diseña, desarrolla, vende, facilita, 
distribuye, importa u obtiene para su utilización uno o más mecanismos, 
programas informáticos, dispositivos, contraseñas, códigos de acceso o 
cualquier otro dato informático, específicamente diseñados para la 
comisión de los delitos previstos en la presente Ley, o el que ofrece o 
presta servicio que contribuya a ese propósito” (Pena máxima de 4 años 
de cárcel). No se incluye la excepción contenida en el Convenio de 
Budapest para permitir el “hacking ético”. 
A continuación puede revisarse una matriz comparativa que se explica por si 
sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención 
de Budapest. 
3. Lo viejo no informático 
· En el Código Penal ya teníamos regulados los siguientes delitos: (i) 
interferencia telefónica (art. 162), (ii) pornografía infantil (art. 183) y (iii) 
discriminación (art. 323). 
· La interferencia telefónica sancionaba a quien, indebidamente, interfiere 
o escucha una conversación telefónica similar y le imponía una pena de 
hasta 3 años de cárcel. Como agravante se sancionaba al funcionario 
público con una pena de hasta 5 años de cárcel más la respectiva 
inhabilitación. 
· La pornografía infantil era sancionada con rigor desde el 2001 
imponiendo penas de hasta 12 años de cárcel.
· La discriminación también era sancionada desde el 2000 con hasta 3 
años de cárcel. 
4. Lo nuevo no informático 
· Con la LDI, se incrementa la pena de la interferencia telefónica a un 
máximo de 8 años cuando se trata de información clasificada como 
“secreta, reservada y confidencial, de acuerdo a las normas de la 
materia”. Entendemos que se hace referencia a la Ley de Transparencia 
y Acceso a la Información Pública y su Reglamento que claramente 
delimitan dichas categorías. Por otro lado, se incrementa la pena a 10 
años cuando el delito comprometa la defensa, seguridad o soberanía 
nacional. 
· Como indica el penalista Alcocer, esto último ya está contemplado en el 
artículo 331 del actual Código Penal, incluso con una pena mayor. 
Asimismo, añade algo muy importante: “el hecho que no se haya 
indicado expresamente como eximente de responsabilidad la obtención 
de información (por ejemplo, clasificada como secreta o reservada) 
basado en el ´interés público´, no resulta, desde mi punto vista, una 
evidente limitación a la libertad de información. En primer lugar, porque 
no se prohíbe expresamente su difusión y, en segundo lugar, porque el 
ejercicio legítimo de un derecho (art. 20 inc. 8 CP) justifica la conducta 
de todo ciudadano, siendo irrelevante –para declarar su inocencia- que 
en cada tipo penal se indique expresamente que el agente debe actuar 
´justificadamente´ o en ´interés público´.“ 
· Para la pornografía infantil se aumenta la pena y se establece una 
agravante para que incurra en ella utilizando tecnologías de la 
información. Lo mismo ocurre en el caso del delito de discriminación. En 
este último caso podrían existir potenciales afectaciones a la libertad de 
expresión al incluir la discriminación por opinión pero debemos reiterar 
que este delito ya se encontraba regulado en esencia en el Código 
Penal al igual que la pornografía infantil. 
5. Comentarios finales 
· La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya 
inclusión en el sistema jurídico peruano es saludable a fin de desalentar 
conductas como el “phishing” o la suplantación de identidad en Internet 
que son nocivas para el ecosistema digital. 
· No obstante ello resulta necesario afinar la redacción de algunos 
artículos según lo expuesto en el punto 2 a fin de brindar seguridad 
jurídica. El objetivo sería lograr que la ley sea efectiva, respete el 
principio de legalidad y criterios de proporcionalidad evitando los tipos 
penales de peligro abstracto así como dualidades donde se establezcan
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos

Más contenido relacionado

La actualidad más candente

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
Giordy Aguilar
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 

La actualidad más candente (20)

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 

Destacado

Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
limberthorlando
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 

Destacado (12)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hiren's boot CD
Hiren's boot CDHiren's boot CD
Hiren's boot CD
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
GUIA DE HIREN BOOT CD
GUIA DE HIREN BOOT CDGUIA DE HIREN BOOT CD
GUIA DE HIREN BOOT CD
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informaticos

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Delitos informaticos

  • 1. INTRODUCCIÓN A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo importante que es este tema de los Delitos Informáticos es que hemos desarrollado este documento el cual se centrará en la nueva Ley Nº 30096 promulgada por el actual Presidente Ollanta Humala. Para lograr un documento enriquecedor del conocimiento se ha desarrollado al siguiente temática; Definir y/o conceptualizar los delitos informáticos, desarrollar el contenido de la Ley Nº 30096, sus implicancias, críticas y opiniones, notas de prensa sobre el tema y demás información importante para conocer más del tema. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc. DELITOS INFORMÁTICOS
  • 2. Definición: Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Delitos informáticos son “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Generalidades: La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras · Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. · La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación. · Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el
  • 3. fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. · Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. 2. Manipulación de los datos de entrada · Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada. · Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 3. Daños o modificaciones de programas o datos computarizados · Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. · Acceso no autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. · Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información. Ellas son: · "Fraude en el campo de la informática. · Falsificación en materia informática.
  • 4. · Sabotaje informático y daños a datos computarizados o programas informáticos. · Acceso no autorizado. · Intercepción sin autorización. · Reproducción no autorizada de un programa informático protegido. · Espionaje informático. · Uso no autorizado de una computadora. · Tráfico de claves informáticas obtenidas por medio ilícito. · Distribución de virus o programas delictivos. El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún." En 1983, la Organización e Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin e luchar contra el problema del uso indebido de los programas computacionales. En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
  • 5. Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas". (2) Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos." (3) "Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma". Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos. 1. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados. 2. La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información. En este punto debe hacerse un punto y notar lo siguiente: · No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir. · No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen. · La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento. · Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas. · La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.
  • 6. Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos. Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios: 1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Ejemplos: · Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc. · Variación de la situación contable. · Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude. · Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc. · Intervención de líneas de comunicación de datos o teleprocesos. 2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Ejemplos: · Instrucciones que producen un bloqueo parcial o total del sistema. · Destrucción de programas por cualquier método. · Atentado físico contra la computadora, sus accesorios o sus medios de comunicación. · Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos. Este mismo autor sostiene que las acciones delictivas informáticas presentan las siguientes características: 1. Sólo una determinada cantidad de personas (con conocimientos técnicos por encima de lo normal) pueden llegar a cometerlos. 2. Son conductas criminales del tipo "cuello blanco": no de acuerdo al interés protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los comete. Generalmente este sujeto tiene cierto status
  • 7. socioeconómico y la comisión del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional. 3. Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando. 4. Son acciones de oportunidad, ya que se aprovecha una ocasión creada por el atacante. 5. Provocan pérdidas económicas. 6. Ofrecen posibilidades de tiempo y espacio. 7. Son muchos los casos y pocas las denuncias, y todo ello por la falta de regulación y por miedo al descrédito de la organización atacada. 8. Presentan grandes dificultades para su comprobación, por su carácter técnico. 9. Tienden a proliferar, por lo se requiere su urgente regulación legal. María Luz Lima, por su parte, presenta la siguiente clasificación de "delitos electrónicos" Como Método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. 1. Como Medio: conductas criminales en donde para realizar un delito utilizan una computadora como medio o símbolo. 2. Como Fin: conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. Ley de Delitos Informáticos en el Perú En el Perú, por Ley 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurídico informático penal y por su importancia consideramos necesario hacer una breve reseña en este Blog Académico. Antecedentes En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest, además de implementar los mecanismos procesales necesarios para neutralizar la cibercriminalidad que afecta la región.
  • 8. El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base al Dictamen recaído en los Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda votación. La Ley de Delitos Informáticos Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. Su objeto se relaciona con el avance de las Tecnologías de la Información y las Comunicaciones y la lucha eficaz contra las vulnerabilidades que presenta el mundo informático, entre las que podemos mencionar las siguientes: a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas de control, lo que dificulta enormemente la verificación de la información que circula por este medio. b) El creciente número de usuarios y la cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar peligros globales. Delitos contra Datos y Sistemas Informáticos Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la integridad de datos informáticos, de la siguiente forma: A) Acceso Ilícito El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de la libertad no menor de un año ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena para el que accede a un sistema informático excediendo lo autorizado. B) Atentado contra la integridad de datos informáticos El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento días multa. C) Atentado contra la integridad de sistemas informáticos El que, a través de las tecnologías de la información y las comunicaciones, inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,
  • 9. entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Delitos informáticos contra la intimidad y el secreto de las comunicaciones En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de datos informáticos. Los cuales son tipificados de la siguiente forma: a) Trafico Ilegal de datos El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. b) Interceptación de datos informáticos El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas, provenientes de un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Delito Informático contra la Fe Pública Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que se tipifica de la siguiente forma: -Suplantación de Identidad El que, mediante las tecnologías de información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte un perjuicio material o moral, será reprimido con pena privativa libertad no menor de tres ni mayor de cinco años. Delito Informático contra el Patrimonio Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude informático, que se tipifica de la siguiente forma: -Fraude Informático
  • 10. El que, a través de las tecnologías de la información y las comunicaciones, procura para si o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o programas de apoyo social. Otros delitos, modificaciones y normas complementarias. La ley en comentario regula también delitos contra indemnidad y libertad sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía infantil y discriminación dándole coherencia y sistematización en relación a los delitos informáticos. Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecución de los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001. Comentarios El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos, protege el derecho a la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera los principios de la libertad de expresión y de prensa, la norma coloca al Perú en el estándar internacional de lo que significa la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho informático. Es necesaria una reflexión equilibrada y justa que valore sus aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. Antecedentes: Antes de la promulgación de la nueva Ley Nº 30096, por el Presidente actual Ollanta Humala existía la Ley Nº 27309 promulgada por el ex Presidente Alberto Fujimori la cual decía lo siguiente: CONGRESO DE LA REPUBLICA LEY Nº 27309 LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL EL PRESIDENTE DE LA REPÚBLICA POR CUANTO: El Congreso de la República ha dado la Ley siguiente: LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL Artículo Único.- Objeto de la ley
  • 11. Modifícase el Título V del Libro Segundo del Código Penal, promulgado por Decreto Legislativo Nº 635, con el texto siguiente: " TÍTULO V (...) CAPÍTULO X DELITOS INFORMÁTICOS Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional. CAPÍTULO XI DISPOSICIÓN COMÚN Artículo 208º.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos, apropiaciones, defraudaciones o daños que se causen: 1. Los cónyuges, concubinos, ascendientes, descendientes y afines en línea recta. 2. El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan pasado a poder de tercero. 3. Los hermanos y cuñados, si viviesen juntos." Comuníquese al señor Presidente de la República para su promulgación. En Lima, a los veintiséis días del mes de junio del dos mil. MARTHA HILDEBRANDT PÉREZ TREVIÑO Presidenta del Congreso de la República LUIS DELGADO APARICIO Segundo Vicepresidente del Congreso de la República AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA
  • 12. POR TANTO: Mando se publique y cumpla. Dado en la Casa de Gobierno, en Lima, a los quince días del mes de julio del año dos mil. ALBERTO FUJIMORI FUJIMORI Presidente Constitucional de la República ALBERTO BUSTAMANTE BELAUNDE residente del Consejo de Ministros y Ministro de Justicia Ley Nº Nº 30096 Delitos Informáticos La norma fue aprobada por el Congreso en setiembre del 2013 y publicada 22 de octubre del 2013 en el diario oficial El Peruano con la firma del presidente Ollanta Humala. Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas en tecnologías de la información y comunicación participen en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos . La ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, y otros bienes jurídicos de relevancia penal, cometidas con el uso de tecnologías de la información o de la comunicación. Según interpretaciones y/o críticas a esta nueva Ley antes de sus últimas modificaciones en este año 2014, daban las siguientes opiniones:  Probablemente eres una de las personas que ya está violando la Ley de Delitos Informáticos y no sabes cómo ni cuando lo hiciste, mucho menos qué castiga esta norma o en qué casos lo hace. A continuación te explicamos qué sanciona esta nueva ley que ya ha generado una ola de críticas de expertos en informáticas, pues la llamada ‘Ley Bengolea’ es ambigua y carece de precisión. ¿QUÉ SANCIONA LA LEY DE DELITOS INFORMÁTICOS? ACCESO ILÍCITO: Acceder sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Condena: 1 a 4 años de cárcel. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS: Uso de las tecnologías de la información y la comunicación, para introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos. Condena: 3 a 6 años de cárcel y 80 a 90 días de multa.
  • 13. ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS: Cuando se inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Condena: 3 a 6 años de cárcel y 80 a 120 días de multa. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS: Contacto con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él. Condena: 4 a 8 años de cárcel, inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal. TRÁFICO ILEGAL DE DATOS: El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Condena: 3 a 5 años de cárcel INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Condena: 3 a 6 años de cárcel FRAUDE INFORMÁTICO: El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático. Condena: 3 a 8 años y con 60 a 120 días de multa. SUPLANTACIÓN DE IDENTIDAD: El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio. Condena: 3 a 5 años de cárcel ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS: El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito. Condena: 1 a 4 años de cárcel y 30 a 90 días de multa.  No solo la libertad de expresión está en peligro con esta ley, que entra a vigencia a partir de este miércoles 23 de octubre, la regulación del uso de la Internet es un factor importante que se vería afectado. “La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo
  • 14. poco que respetan la opinión de la sociedad civil”, indicó Miguel Morachimo , director de la ONG Hiperderecho. LIBERTAD DE EXPRESIÓN EN RIESGO La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional. BORRAR ARCHIVOS DE OTRA PERSONA Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su consentimiento o permiso. “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia. Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”. EL HACKING ÉTICO PUEDE SER DELITO Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina. UTILIZACIÓN DE UNA BASE DE DATOS En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
  • 15. Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias. “La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó. DISCRIMINACIÓN EN INTERNET Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo. ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.  Dieron esta propuesta: Queremos leyes que nos protejan y nos permitan comunicarnos, hacer negocios y visitar nuestras webs favoritas en un entorno seguro y libre. Como usuarios de Internet, sabemos mejor que nadie lo importante que resulta para una sociedad moderna hacer de Internet un espacio abierto a la libre expresión, la experimentación y el intercambio comercial. Agradecemos al Congreso por pensar en nosotros y trabajar en una Ley de Delitos Informáticos que le otorgue herramientas a jueces y fiscales para reprimir las conductas criminales llevadas a cabo usando medios informáticos. Por eso, proponemos estos cinco puntos que ayudarán a tener una Ley de Delitos Informáticos que nos otorgue seguridad sin quitarnos libertades fundamentales. Creemos importante que el Ministerio Público tenga a mano las mejores herramientas para investigar los delitos informáticos Sin embargo, la información sobre la identidad de los titulares de telefonía móvil, tráfico de llamadas y números IP debe de ser solicitada ante el juez competente, como corresponde siempre que se afectan derechos constitucionales en el marco de la investigación de un delito. Comprendemos que resulta de vital importancia para la investigación que esta información sea proporcionada en forma oportuna por las empresas operadoras, por lo que proponemos mantener el plazo de cuarenta y ocho (48) horas. También proponemos que las empresas operadoras capaciten a los miembros de la Policía Nacional y el Ministerio Público para comprender las particularidades de esta información. Creemos que estos datos no deben utilizarse como única prueba para vincular al titular de una línea con la comisión de un hecho delictivo. En el caso de los números IP, esta incertidumbre se agrava porque en nuestro país la
  • 16. asignación de números IP es dinámica y puede ser compartida por más de un usuario o equipo, simultáneamente o en momentos distintos. De lo contrario, por ejemplo, una persona cuya red de Internet inalámbrica esté sin clave podría ser involucrada como sospechosa de la comisión de un delito porque su vecino cometió un hecho delictivo a través de su red inalámbrica. [EXPAND Base legal] El inciso 10 del artículo 2 de nuestra Constitución señala como derecho fundamental de todas las personas el secreto y la inviolabilidad de sus comunicaciones y documentos privados. Este derecho fundamental es reconocido también en el artículo 4 del Texto Único Ordenado de la Ley de Telecomunicaciones aprobado por Decreto Supremo No. 013-93-TCC. La Resolución Ministerial No. 111-2009-MTC/03 señala en su numeral 6 que se encuentran comprendidos dentro del ámbito de protección del derecho a la inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos personales el origen, destino, realización, curso o duración de una comunicación, así como la información del tráfico de un abonado o usuario y los datos codificados y decodificados de los registros de las llamadas.[/EXPAND] [EXPAND Redacción actual] Artículo 23.— Acceso a información de los protocolos de Internet. No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil, los números de registro del cliente, de la línea telefónica y del equipo, el tráfico de llamadas y los números de protocolo de Internet. Las empresas proveedoras de servicios proporcionarán la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policla Nacional del Perú o al Ministerio Publico, según corresponda, con la autorización del juez a cargo del proceso dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.[/EXPAND] [EXPAND Redacción propuesta] Artículo 23.— Levantamiento del secreto de las telecomunicaciones. La información relacionada con la identidad de los titulares de telefonía móvil, los números de registro del cliente, de la línea telefónica y del equipo, el tráfico de llamadas, los números de protocolo de Internet y cualquier otro dato que sirva para identificar al titular del servicio de comunicaciones sólo podrá ser proporcionado por las empresas operadoras al Ministerio Público mediante mandato del juez a cargo del proceso dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.[/EXPAND] Creemos que debe de precisarse lo que el Proyecto entiende por “debida autorización” para el uso o manipulación de un sistema informático Varios artículos del Proyecto señalan como delitos a ciertas conductas que se llevan a cabo sin “autorización” o de forma “indebida”. Sin embargo, no señalan quién debe de proporcionar dicha autorización o bajo qué condiciones debe otorgarse. Creemos que esta incertidumbre puede generar confusión entre los operadores jurídicos y eventualmente ser utilizada para inculpar a personas bajo criterios distintos de los que inspiran la norma, criminalizando conductas domésticas que no generan un daño a terceros. Así, por ejemplo, el artículo 14 castiga al que “indebidamente” crea, modifica o elimina un documento o cualquiera de sus datos contenidos en un sistema informático o, de cualquier forma, incorpora en un sistema informático un
  • 17. documento ajeno a este. Bajo una lectura estricta de este artículo podría castigarse a cualquiera que traduce (modifica) un documento descargado de Internet o descarga un archivo de Internet desde la computadora de la oficina (incorpora en un sistema informático) por el delito de falsificación de documentos informáticos, ya que no queda claro qué conductas son las “debidas de realizar” en cada caso. De la misma manera, el artículo 15 condena al que “sin autorización” captura, graba, copia o duplica cualquier dato informático contenido en un medio de almacenamiento de datos informáticos. Bajo esta redacción, conductas como la descarga temporal de archivos de Internet (cache) necesaria para el funcionamiento diario de todas las páginas web sería considerada un delito dado que para mostrar una página web todas nuestras computadores graban o duplican en su disco duro una serie de textos e imágenes sin autorización. Proponemos que se determine por ley, en cada caso, cuándo se entenderá que existe una autorización para el uso o aprovechamiento debido de un sistema informático así como la manera en la que ésta será probada o se entenderá por otorgada. Creemos que debe de quedar claro en el texto del Proyecto que solo resultarán penadas aquellas conductas realizadas con la intención de provocar daños u obtener beneficios ilícitos El artículo 12 de nuestro Código Penal señala que las penas establecidas por ley solo se aplican si el agente actuó con dolo o intención de cometer el delito. Por ende, solo se puede condenar a alguien por un hecho cometido accidentalmente (culposamente) si es que la ley lo señala en forma expresa. Esto significa que, salvo que la ley misma diga lo contrario, es un elemento importante para determinar la comisión de un delito que el agente haya tenido la intención de hacerlo y estado consciente de sus consecuencias. Sin embargo, es un error común de técnica legislativa incluir el requisito de la “intención de generar un daño” para determinar la comisión de un delito. De la misma manera, algunos artículos del Proyecto hablan explícitamente de la intención de generar un daño u obtener un provecho y otros artículos, como los de posesión de tecnologías, no lo hacen. Creemos que esta situación puede generar confusión entre los operadores jurídicos. Por ende, sugerimos que se revise las referencias a los elementos subjetivos de la conducta con la finalidad de quede claro que no se está criminalizando conductas o comportamientos llevados a cabo en entornos digitales sin la intención de provocar un daño y que prime la regla vigente en nuestro Código Penal. Creemos que pueden mejorarse las normas penales sobre infracciones a los derechos de autor La aplicación de las normas sobre derechos de autor es un debate mundial que no pretendemos cerrar promulgando una norma. Sin embargo, sí creemos que es posible realizar modificaciones para mejorar las leyes que ya tenemos sin desconocer nuestros compromisos internacionales. Al respecto, hay dos acciones puntuales que podemos tomar. En primer lugar, proponemos que se elimine el artículo 16 del Proyecto porque legisla un tema ya legislado y lo hace para reducir las penas. La redacción de este artículo no ha tomado en cuenta el actual artículo 218 del Código Penal, que ya señalaba una pena de cuatro a ocho años para la reproducción, distribución o comunicación pública de una obra (como puede ser un software) cuando se realiza con fines comerciales u otro tipo de ventaja económica sin la autorización previa y
  • 18. escrita del autor o titular de los derechos. La única diferencia es que el artículo propuesto por el Proyecto exige que la obra se haya obtenido mediante el acceso a cualquier sistema informático o medio de almacenamiento de datos informáticos. Sin embargo, incluso en estos casos puede aplicarse el artículo 218 que consigna un rango de pena mayor y no hace distinción sobre la forma en la que se obtuvo la obra. Además, con el ánimo de mejorar nuestro marco legal al respecto, proponemos que se modifique el vigente artículo 217 del Código Penal para incorporar en su último párrafo que la interpretación respecto de cuándo se ha incurrido en el tipo penal se haga conforme al régimen de excepciones y usos permitidos del nuestra Ley sobre el Derecho de Autor, Decreto Legislativo 822. Este régimen señala una serie de conductas como la reproducción parcial para fines académicos o el préstamo en bibliotecas que son lícitas respecto de obras divulgadas. [EXPAND Base legal] Nuestra Constitución reconoce que toda persona tiene derecho a la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad sobre dichas creaciones y a su producto. De la misma manera, señala como labor del Estado propiciar el acceso a la cultura y fomenta su desarrollo y difusión. El inciso e) del artículo 169 del Decreto Legislativo 822 señala como una atribución de la Oficina de Derechos de Autor el emitir informe técnico sobre los procedimientos penales que se ventilen por los delitos contra el derecho de autor y derechos conexos.[/EXPAND] [EXPAND Redacción actual] Artículo 217.— Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor. Será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra, una interpretación o ejecución artística, un fonograma o una emisión o transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza alguno de los siguientes actos sin la autorización previa y escrita del autor o titular de los derechos: a. La modifique total o parcialmente. b. La distribuya mediante venta, alquiler o préstamo público. c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. d. La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito. La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento veinte días multa, cuando el agente la reproduzca total o parcialmente, por cualquier medio o procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público u otra forma de transferencia de la posesión del soporte que contiene la obra o producción que supere las dos (2) Unidades Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos de inferior importe cada uno.[/EXPAND] [EXPAND Redacción propuesta] Artículo 217.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor. Será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra, una interpretación o ejecución artística, un fonograma o una emisión o transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza alguno de los siguientes actos sin la autorización previa y escrita del autor o titular de los derechos:
  • 19. a. La modifique total o parcialmente. b. La distribuya mediante venta, alquiler o préstamo público. c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. d. La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito. La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento veinte días multa, cuando el agente la reproduzca total o parcialmente, por cualquier medio o procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público u otra forma de transferencia de la posesión del soporte que contiene la obra o producción que supere las dos (2) Unidades Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos de inferior importe cada uno. La tipicidad de la conducta deberá de ser analizada conforme al régimen de excepciones y usos permitidos del Decreto Legislativo 822, Ley sobre el Derecho de Autor.[/EXPAND] Creemos que el Estado debe comprometerse a capacitar a jueces y fiscales para que puedan aplicar correctamente la Ley En nuestro país, tenemos muchas leyes y muy poca capacidad institucional para aplicarlas. Creemos que la política de combate a la criminalidad informática debe ser integral y comprender la correcta transferencia de conocimientos y capacidades a jueces y fiscales que aplicarán esta norma. Son ellos quienes apreciarán la variedad de conductas y motivaciones existentes con la finalidad de aplicar la Ley a quien efectivamente merece ser sancionado. De lo contrario, la Ley de Delitos Informáticos tendrá la misma escasa aplicación que han tenido los artículos correspondientes del Código Penal que están vigentes desde el año 2000. En nuestro sistema jurídico, la jurisprudencia también es una fuente de Derecho y sirve para interpretar mejor la casuística existente y contribuir a la seguridad jurídica. Sin operadores legales correctamente capacitados para entender las relaciones y complejidades de los entornos digitales, las conductas criminales no podrán ser efectivamente combatidas y podrían terminar afectando libertades. Notas de prensa: JUEVES 12 DE SEPTIEMBRE DEL 2013 | 19:40 “EL COMERCIO” Pleno del Congreso aprueba ley de delitos informáticos La norma que sanciona el fraude, espionaje y ataques a la privacidad quedó lista para su promulgación al ser exonerada de segunda votación Por unanimidad, el pleno del Congreso de la República aprobó hoy el proyecto de ley de delitos informáticos, a través del cual se tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetren en la
  • 20. red. La norma establece penas de uno a diez años de prisión a quienes incurran en estos ilícitos. Sustentada por el presidente de la Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren (PPC), la iniciativa fue exonerada de segunda votación, por lo que quedó lista para su promulgación por el presidente de la República. El proyecto había generado controversia ya que diversos especialistas consideraron que vulneraba los derechos a la privacidad y amenazaba la libertad de información en la red. Eguren descartó que existieran estos peligros y dijo que, por el contrario, la norma combate los riesgos a que están expuestos los usuarios de internet. DOMINGO 13 DE OCTUBRE DEL 2013 | 08:55 “EL COMERCIO” Ley de delitos informáticos: advierten riesgos y ambigüedades en la norma Sus ambigüedades podrían afectar la libertad de expresión. Expertos solicitan al presidente que observe el proyecto y lo devuelva al Congreso MARIO MEJÍA HUARACA El proyecto de ley de delitos informáticos aguarda su promulgación desde hace varias semanas en el despacho del presidente Ollanta Humala. Expertos en el tema esperan que el mandatario no lo firme y que más bien lo observe, pues cuestionan sus ambigüedades y dicen que podría afectar la libertad de expresión. Kela León, directora ejecutiva del Consejo de la Prensa Peruana, mostró su preocupación por esta iniciativa aprobada en el Congreso el 12 de setiembre. Dijo que hay artículos que podrían vulnerar la libertad de expresión y la libertad de prensa. Indicó que se aumentan las penas para la interceptación de información pública de carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, aseguró. León también dijo que los delitos informáticos vinculados con la seguridad nacional suponen con esta norma penas elevadas, pero no hay una definición de lo que se puede considerar información secreta o de seguridad nacional, por lo que podría sancionarse arbitrariamente la difusión de una información secreta. DERECHOS FUNDAMENTALES EN RIESGO Miguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las
  • 21. libertades por Internet, envió una carta a Humala para pedir que devuelva el dictamen al Congreso para su debate y modificación. Morachimo advirtió que la forma en que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos por discriminación. “Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, indicó. Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman datos informáticos que no sean suyos, pero no hay una valorización de en qué circunstancia debe aplicarse. NECESIDAD DE MAYOR DISCUSIÓN José Luis Medina, asesor del Ministerio de Justicia, comentó que la norma está bien hecha y que no afecta la libertad de expresión. “En ninguna parte se dice que los medios serán castigados por difundir comunicaciones privadas”, subrayó. Sobre las penas fuertes por discriminación en Internet, Medina dijo que se hizo por el efecto masivo que tiene un comentario discriminador emitido por Internet. “Será visto por miles de personas y el daño es mayor”. Medina coincidió en que el dictamen fue aprobado sin mucho debate en el Congreso y que debe ser discutido ampliamente para que se entienda mejor. MARTES 22 DE OCTUBRE DEL 2013 | 08:22 “EL COMERCIO” Gobierno promulgó cuestionada Ley de Delitos Informáticos La norma fue publicada en el diario oficial “El Peruano”. Expertos señalaron que sus ambigüedades podrían afectar la libertad de expresión El Gobierno promulgó hoy la cuestionada Ley de Delitos Informáticos a pesar de que especialistas le solicitaron al presidente Ollanta Humala no firmarla y observarla debido a que sus ambigüedades podrían afectar la libertad de expresión. La Ley de Delitos Informáticos, aprobada por el pleno del Congreso el 12 de setiembre, fue publicada en el Boletín de Normas Legales del diario oficial “El Peruano”. Además, lleva las firmas de Humala; el primer ministro, Juan Jiménez
  • 22. Mayor; el titular del Parlamento, Fredy Otárola; y la vicepresidenta del Legislativo, Carmen Omonte. Kela León, directora ejecutiva del Consejo de la Prensa Peruana, advirtió que hay artículos de la norma que pueden vulnerar la libertad de expresión y la libertad de prensa. En esa línea, explicó que se aumentan las penas para la interceptación de información pública de carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, agregó en diálogo con El Comercio. Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos por discriminación. “Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, indicó. Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman datos informáticos que no sean suyos, pero no hay una valorización de en qué circunstancia debe aplicarse. MARTES 22 DE OCTUBRE DEL 2013 | 14:11 “EL COMERCIO” Ley de Delitos Informáticos: los vacíos que hay en la norma, según expertos Las sanciones de quienes intercepten información clasificada puede afectar la libertad de expresión, aseguran Luego de cinco semanas desde su aprobación en el pleno del Congreso, la cuestionada Ley de Delitos Informáticos recibió la luz verde de Palacio de Gobierno y fue promulgada hoy, con la firma del presidente Ollanta Humala. Ante su entrada en vigor, los expertos advirtieron que los vacíos e impresiones de la norma pueden afectar la libertad de expresión. El abogado Erick Iriarte, especialista en temas de internet, sostuvo hoy que la ley tiene muchas ambigüedades en su redacción que la hacen peligrosa.
  • 23. En diálogo con elcomercio.pe, puso como ejemplo que se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman datos informáticos que no sean suyos, “pero no realizan ninguna valoración sobre en qué tipo de circunstancia debe aplicarse”. También refirió que la norma debió ser desarrollada luego de que el Perú se suscriba al Acuerdo de Budapest, donde se fijaron lineamientos para combatir la ciberdelincuencia. “El Gobierno no se sumó a este convenio y eso nos deja fuera del entorno internacional, porque este tipo de faltas son transfronterizas”, añadió. El letrado consideró que la modificatoria del artículo 162 del Código Penal, que establece penas más severas para “el que indebidamente interfiere o escucha una conversación telefónica”, se da tras la difusión de un audio, en el que se escuchó al ministro de Defensa, Pedro Cateriano decir que tenía la autorización de Nadine Heredia, esposa del presidente de la República, para la compra de material bélico. VULNERA LIBERTAD DE EXPRESIÓN Otro cuestionamiento a la ley viene desde el Consejo de la Prensa Peruana. Hace una semana, su directora Kela León dijo que hay artículos que podrían vulnerar la libertad de expresión y la libertad de prensa. En comunicación con este diario. León indicó que se aumentan las penas para la interceptación de información pública de carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, aseguró. También dijo que los delitos informáticos vinculados con la seguridad nacional suponen con esta norma penas elevadas, pero no hay una definición de lo que se puede considerar información secreta o de seguridad nacional, por lo que podría sancionarse arbitrariamente la difusión de una información secreta. DERECHOS FUNDAMENTALES Miguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las libertades por Internet, dijo que la norma amplía el delito de discriminación a través de las redes, foros y páginas web como una sanción igual a los actos de violencia ejercidos por discriminación. “Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, agregó. “SI SE NECESITAN PRECISIONES, SE HARÁN” Por su parte, el vicepresidente de la Comisión de Justicia del Congreso, Heriberto Benítez, admitió que con esta clase de normas, como la Ley de Delitos Informáticos, existe el riesgo de que se afecte la libertad de expresión “sobre todo por la clase de magistrados que tiene el Perú, que hasta ahora no entienden qué significa” este concepto.
  • 24. “El riesgo no lo veo en la norma, sino en la calidad de los jueces que tiene el país, que podrían ir más allá de lo que establece la ley”, agregó en comunicación con este portal. Para concluir. Benítez indicó que si alguna norma necesita precisión, se deberá hacer de manera inmediata. “Lo importante es que no se entienda que se busca restringir la libertad de expresión”, acotó. MIÉRCOLES 23 DE OCTUBRE DEL 2013 | 15:18 “EL COMERCIO” Gobierno negó que Ley de Delitos Informáticos afecte la libertad de expresión El primer ministro, Juan Jiménez Mayor, defendió cuestionada norma e indicó que se está protegiendo a los ciudadanos de la intervención de hackers El primer ministro, Juan Jiménez Mayor, negó esta tarde que la Ley de Delitos Informáticos afecte la libertad de expresión, porque la cuestionada norma no contempla sanciones para aquellos que difundan información que ha sido interceptada de manera ilegal. “Esta no es una ley que vulnera la libertad de expresión en absoluto (…) Lo que se penaliza es la interceptación, que es una actividad ilegal que no solo le hace mucho daño al Estado, sino a todas las personas que han sido víctimas por este delito, muchas empresas son afectadas por el espionaje industrial”, manifestó en conferencia de prensa. Jiménez Mayor recordó que el año pasado el Gobierno observó la llamada ley mordaza, que castigaba con cárcel la difusión de la información obtenida de una interceptación telefónica o escucha ilegal. “La ley del ‘ciberdelito’ no se mete para nada con la difusión y solamente entramos en el terreno ilegal de aquellas organizaciones criminales que afectan el derecho a la intimidad”, agregó. El jefe del Gabinete Ministerial sostuvo que el objetivo de la norma es proteger la información de las personas y evitar que sean víctimas de los hackers. “Se quiere proteger a las personas, a fin de que no venga un hacker que intervenga y viole las comunicaciones, que no se apropien o modifiquen bases de datos. Lo que queremos es que las personas tengan derechos, un contenido real y no solo en el papel”, dijo.
  • 25. También afirmó que ya había llegado el momento que se castigue severamente la violación a las comunicaciones privadas y la pornografía infantil, aspectos considerados en la ley. JUEVES 24 DE OCTUBRE DEL 2013 | 15:32 “EL COMERCIO” Ley de Delitos Informáticos podría ser declarada inconstitucional Según el abogado Erick Iriarte, el Congreso, los colegios profesionales o los propios ciudadanos podrían iniciar una acción de inconstitucionalidad. Erick Iriarte, socio principal de Iriarte & Asociados y experto en temas de propiedad intelectual y nuevas tecnologías, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. El abogado consideró que, para evitar el efecto negativo de esta norma, un camino es “pedir que se derogue o modifique por medio de otra ley” en el Congreso, pero que otro es que los congresistas, colegios profesionales o los propios ciudadanos mediante cinco mil firmas inicien una acción de inconstitucionalidad. Finalmente, el abogado indica que podría ocurrir que se publique una fe de erratas para corregirla, como ha sucedido con otros proyectos de ley. LEY AMBIGUA Sobre la iniciativa legislativa, el abogado afirma que “es cierto que esta norma tal como ha sido establecido va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no”, explica. Una de las imprecisiones más evidentes que apunta el especialista es el uso de ciertas expresiones como por ejemplo “alterar un dato informático”. El problema con esta expresión radica en que dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. De este modo, si por ejemplo un compañero de trabajo modifica un documento de otra persona sin intención dolosa, esta modificación podría “eventualmente ser considerada un delito”.
  • 26. Otro de los conflictos en los que entra la norma es que “también podría ser utilizada para amenazar a una determinada persona que diga cosas en contra del establishment. Se le podría acusar de un delito informático”, señala. Además, el abogado señala que la ley tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque”. La norma, indica Erick Iriarte, ha pecado desde su nacimiento, ya que se ha implementado sin tomar en consideración acuerdos internacionales relacionados al tema. “La gran crítica que se ha hecho y que es el núcleo de todo lo que se ha dicho hasta ahora es que primero se debió firmar el acuerdo internacional de cibercriminalidad, o Acuerdo de Budapest, y luego se debió haber hecho la modificación normativa para terminar de adecuar los tipos penales y dar las herramientas a jueces y policías”, afirma. MIÉRCOLES 13 DE NOVIEMBRE DEL 2013 | 09:22 “EL COMERCIO” Gobierno y Congreso se comprometen a modificar Ley de Delitos Informáticos En mesa redonda de El Comercio, expertos plantearon que la norma es muy ambigua y puede afectar libertades de prensa e información GERARDO CABALLERO Representantes de los poderes Ejecutivo y Legislativo, y de la sociedad civil se comprometieron a colaborar en el mejoramiento de la Ley de Delitos Informáticos (Ley N°30096), que el Congreso aprobó el 27 de setiembre. Tal fue el resultado de una mesa redonda organizada por El Comercio el lunes. El asesor legal del Instituto Prensa y Sociedad (IPYS), Roberto Pereira, opinó que no hubo claridad en la elaboración de la norma y cuestionó la rapidez con la que fue aprobada. Asimismo, cuestionó que se incluya el delito de proposición sexual a menores en esta norma, pues es irrelevante si este ilícito se comete utilizando las tecnologías de la información o no. La Ley 30096 busca sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la información o de la comunicación. El congresista Mauricio Mulder también criticó cómo se aprobó la norma: si bien hubo un dictamen aprobado en la Comisión de Justicia del Congreso,
  • 27. poco antes de la aprobación se acumuló con un proyecto de ley enviado por el Poder Ejecutivo, por lo cual muchos congresistas votaron sin conocer el texto. Mulder también dijo que el problema de la ley era la ambigüedad. “Hay que buscar un consenso político para modificar esta norma”, añadió. El abogado José Leandro Reaño, socio del estudio Rodrigo, Elías & Medrano, minimizó la utilidad práctica de la norma, pues, afirmó que, de todos los tipos penales que esta ley sanciona, solo dos son novedosos: el tráfico ilegal de datos y comercialización de dispositivos y mecanismos tendientes a la comisión de delitos informativos. En su opinión, se perdió la oportunidad de introducir una cláusula que, como ocurre en otras normas, precise que las penas de esta ley no se aplican a casos de libertad de prensa. En tanto, Víctor García Toma, ex presidente del Tribunal Constitucional y ex ministro de Justicia, acusó una redacción imprecisa de la norma. Por ello, agregó, hubiera sido necesaria una técnica más elaborada de los términos empleados. Asimismo, opinó que el gobierno ha manifestado ya cierta interferencia en la libertad de prensa. Recordó el proyecto de ley de negacionismo, la llamada ley mordaza, y que no hubo respuesta del Gobierno cuando el presidente de Ecuador, Rafael Correa, “atacó groseramente a la prensa nacional”. “Entiendo que un sector de la prensa mira con cierta distancia el comportamiento del gobierno”, indicó. EL PORQUÉ DE LA LEY Aunque defendió la necesidad de la Ley 30096, el ministro de Justicia, Daniel Figallo, expresó la voluntad del gobierno para escuchar los cuestionamientos que “tienen un asidero” y modificar o suprimir los artículos controvertidos. “Estamos dispuestos a estudiar cualquier propuesta que se pueda generar. Vamos a revisar algunos artículos de la ley”, indicó. Sin embargo, rechazó tajantemente la opinión de García Toma: “El gobierno no tiene ninguna manifestación en contra de la libertad de expresión, de la libertad de prensa, de las libertades informativas, no la ha habido, no la habrá. No existe esa política diseñada para generar espacios de interferencia a las libertades comunicativas”. En tal sentido, recalcó que la norma no sanciona la difusión de datos informáticos, sino la interferencia o interceptación. También remarcó que la tendencia mundial es penalizar la criminalidad informática con nuevos tipos legales y no forzando los actualmente existentes.
  • 28. No obstante, admitió que no hubo un debate previo a la norma. “Es verdad que hay situaciones que generan más participación; esta, probablemente, no la tuvo en su momento”, dijo. El director general de Política Criminal y Penitenciaria del Ministerio de Justicia, Carlos Zoe Vásquez, explicó que la Ley 30096 busca adecuar la normatividad peruana al “Convenio sobre la ciberdelincuencia” del 2001 (o Convenio de Budapest). “Hoy día hay 11 tipos penales. De esos 11 el Perú tenía antes de la ley solamente dos”, dijo. Explicó, por ejemplo, que esta ley penaliza la sola proposición sexual a menores. Por ello se dio a conocer que la Policía de Investigaciones de España reveló hace poco 121 casos de crímenes sexuales a menores, cuyos autores se encontraban en Perú. El presidente de la Comisión de Justicia del Congreso, Juan Carlos Eguren, sostuvo que el país ha dado un paso adelante en el combate de los delitos informáticos. Sin embargo, admitió que toda norma es mejorable y perfectible. “Toda norma se puede esclarecer si tiene zonas oscuras. He pedido a todos los congresistas de la comisión que escuchen, que estén atentos a las sugerencias, análisis u opiniones para analizarlas, canalizarlas y formalizarlas”, indicó. MARTES 26 DE NOVIEMBRE DEL 2013 | 08:16 Mulder presenta proyecto para modificar la Ley de Delitos Informáticos El nuevo texto derogaría los artículos 6 y 8 de la citada norma con el propósito de salvaguardar la libertad de prensa, dijo el parlamentario El congresista Mauricio Mulder (Concertación Parlamentaria) presentó formalmente a la Comisión de Justicia un proyecto de ley que modifica dos artículos de la Ley de Delitos Informáticos o Ley 30096, promulgada por el Gobierno en octubre pasado. El proyecto derogaría los artículos 6 y 8 de la citada norma que, a juicio del parlamentario aprista,son demasiado ambiguos. Además, podrían ser invocados erradamente en menoscabo de la libertad de prensa.
  • 29. Según el legislador, el propósito es descartar una norma que puede ser confusa y que daría pie a sancionar, de manera injustificada y dolosa, a quien divulgue información de interés público. El proyecto de ley presentado por Mulder se enriqueció con algunos de los aportes hechos en la mesa redonda que sobre esta materia organizó El Comercio el pasado lunes 11 de noviembre. En diálogo con este Diario, el congresista sostuvo que sus propuestas están orientadas a adecuarse al convenio sobre cibercriminalidad o Convenio de Budapest. HABRÁ DEBATE El presidente de la Comisión de Justicia, Juan Carlos Eguren, explicó a El Comercio que el proyecto será debatido ampliamente por ese grupo de trabajo antes de pasar al pleno. “Confiamos en que este tema llegue al pleno antes del cierre de esta legislatura [quincena de diciembre]”, afirmó el titular de ese grupo de trabajo. El Consejo de la Prensa Peruana (CPP) y el Instituto Prensa y Sociedad (IPYS) han criticado la Ley de Delitos Informáticos por considerar que la norma atenta directamente contra la libertad de prensa y expresión. La Comisión de Justicia del Congreso de la República aprobó hoy el dictamen para modificar la Ley de Delitos Informáticos, que deberá ser sometida a debate por el Pleno parlamentario o pasar a la Comisión Permanente. Así lo señaló a elcomercio.pe Juan Carlos Eguren, presidente de dicho grupo de trabajo. “Ha sido aprobado prácticamente por unanimidad, a excepción de la congresista Martha Chávez que se abstuvo y esperamos que llegue al Pleno para que se apruebe (…); podría ser en Comisión Permanente”, dijo. El legislador indicó que las modificaciones son “algunas precisiones que técnicamente no eran indispensables pero no perjudica la esencia el dictamen, en el sentido de que las ‘invasiones’, si se quiere, en temas tecnológicos tiene que ser con dolo, indebida, con mala intención, ilegitimas”, para que sean tomadas en cuenta por la Justicia. Eguren negó que se vaya a afectar la libertad de expresión o de información con las modificaciones. “No, el espíritu de la norma se mantiene, el contenido se mantiene, pero hay algunas precisiones”, indicó. La actual legislatura del Congreso termina en dos semanas. Lunes, 10 de marzo de 2014 | 10:20 am “ La República”
  • 30. Promulgan modificación a Ley de Delitos Informáticos Hasta siete artículos de la ley inicial fueron cambiados con este nuevo texto. Luego de ser cuestionada por su inusual aprobación en el Congreso de la República en el último semestre del 2013, fue promulgada la modificación a importantes artículos de la Ley de Delitos Informáticos. El 12 de febrero, la Comisión Permanente del Congreso aprobó la modificación a siete artículos de la referida ley, a fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa. A pesar que en un inicio el ministro de Justicia, Daniel Figallo, defendió la promulgación de la ley, en octubre del 2013, la Comisión de Justicia del Congreso recogió las inquietudes de la ciudadanía y algunos parlamentarios que veían que estas imprecisiones podrían dar pie a sanciones arbitrarias. El texto de la nueva ley modificada los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. Asimismo, se esclarece el abuso de mecanismos y dispositivos de esta naturaleza. Adicional a ello, se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias. Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet. La promulgación de la ley cuenta con la rúbrica del presidente Ollanta Humala y el primer ministro René Cornejo. La ley fue publicada hoy en Normas Legales de El Peruano. Ley Nº 30171 Ley que modifica la Ley 30096, Ley de Delitos Informáticos La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos: “Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
  • 31. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” “Artículo 3. Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 4. Atentado a la integridad de sistemas informáticos El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.” “Artículo 7. Interceptación de datos informáticos El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
  • 32. “Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.” “Artículo 10. Abuso de mecanismos y dispositivos informáticos El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos. Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de Delitos Informáticos. El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos: El artículo 5, incorporó los artículos 154-A y 183-B al Código Penal Incorpórense los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635. Finalmente, el artículo 6, modificó el numeral 4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos La presente Ley entrará en vigencia a partir del 11.03.14. Cuadro Comparativo: Ley 30096 comparada con los artículos modificados por la Ley 30171. Casos de Delitos Informáticos: JUEVES 21 DE NOVIEMBRE DEL 2013 | 12:34 “EL COMERCIO” ART. 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS
  • 33. ¿Cómo robaron miles de dólares a los futbolistas Nicolás Ayr y Sebastián Fernández? Ambos jugadores fueron víctimas de delincuentes informáticos, quienes se apropiaron, con ambos robos, de más de 100 mil dólares MARTÍN ACOSTA GONZÁLEZ (@martiacosta) Nicolás Ayr y Sebastián Fernández han pasado a engrosar la estadística de personas víctimas defraudes electrónicos. Ambos fueron el blanco de delincuentes informáticos que vaciaron sus cuentas bancarias y los dejaron sin un sol en el bolsillo. En menos de una semana, a Ayr (Sporting Cristal) le sustrajeron $ 52 mil y a Fernández (Universitario de Deportes) $ 57 mil. Los futbolistas fueron víctimas de una nueva modalidad, conocida como “el fraude de la clave telefónica” y que es cada vez más frecuente en la ciudad. En conversación con elcomercio.pe, el coronel Víctor Hugo Meza Gil, jefe de la División de Investigación de Delitos de Alta Tecnología de la Divindat de la Dirincri, señaló que “los delincuentes actúan en tiempo récord realizando diversos movimiento hasta dejar en cero las cuentas”. CÓMO FUNCIONA Los delincuentes obtuvieron la información financiera de los jugadores: números de cuenta y tarjeta y lo más importante en este caso, el número de celular vinculado a la cuenta. Para poder realizar una operación el banco envía un código mediante un mensaje de texto. Con estos datos en su poder, los ladrones llamaron a la empresa de telefonía celular y cancelaron las líneas. “Luego sacan, generalmente en otra ciudad, un nuevo chip con el mismo número”, señaló el coronel Meza Gil. Lo siguiente fue ingresar a la página web del banco y realizar las transacciones. Para verificar la operación, el banco envía un mensaje al celular de los jugadores. Los delincuentes al tener en su poder el chip, colocaron el código de confirmación y concretaron la transferencia. DEPÓSITOS
  • 34. El jefe de la División de Investigación de Delitos informáticos dijo que el dinero se deposita generalmente a cuentas de terceros, quienes son captados por los delincuentes para abrir cuentas. “Por esta operación los delincuentes suelen pagar entre 100 a 2.000 dólares a estas personas”. En el caso de Ayr, el dinero se depositó a una cuenta a nombre de Víctor Luis Zevallos Sánchez, quien dijo que recibió $ 1.500 por abrir la cuenta. El resto del dinero se lo llevan los delincuentes. El coronel Meza señaló que los delincuentes aprovechan la noche la para realizar este tipo de estafas. De esa forma los usuarios no pueden cancelar su línea o comprar un nuevo chip en el momento. SE LES DEVOLVIÓ EL DINERO Nicolás Ayr se dio cuenta del robo cuando intentó realizar una compra pero en el establecimiento le dijeron que no tenía el saldo suficiente. El caso de Fernández fue similar, quiso pagar su celular por internet y vio que su cuenta no tenía saldo. Los casos fueron denunciados y tras una investigación, el banco reconoció el dinero que los jugadores perdieron. LUNES 14 DE ABRIL DEL 2014 | 15:06 EE:UU: 18% de usuarios de Internet sufrió robo de datos La encuesta además revela una creciente preocupación de los internautas sobre la cantidad de información personal en la red De acuerdo a una encuesta realizada en Estados Unidos a 1.002 adultos entre 23 y 26 años, el 18% de usuarios de Internet ha sidovíctima de robos de información sensible como cuentas bancarias. El Centro de Investigación Pew realizó la investigación en el mes de enero y evidencia un incremento en los ataques informáticos a usuarios de un 11% con respecto al año pasado. En cuanto al porcentaje de personas que manifestaron haber sido víctimas de robo de cuentas de correo electrónico o redes sociales se mantuvo en 21%. De acuerdo con la institución, el 50% de usuarios regulares a internet muestra preocupación por la cantidad de información personaldisponible en línea, un dato que contraste con un 33% de encuestados pendientes de este tema en el 2009. MIÉRCOLES 06 DE AGOSTO DEL 2014 | 14:08
  • 35. El 67% de los bancos en Perú ha sufrido ataques internos Perú y Colombia son los países con mayores incidentes de seguridad o privacidad en el último año, según la consultora Deloitte El 67% de las instituciones financieras en Perú han experimentado incidentes de seguridad o privacidad en el último año, afirmó un estudio realizado por Deloitte. Con este resultado, Perú tiene el segundo más alto porcentaje en la región, ubicándose solo después de Colombia (100%). Sigue a Portafolio en Twitter y Facebook Por el otro lado, las naciones con menos entidades financieras afectadas por estos problemas son Guatemala (13%) y México (0%). El reporte, realizado a 41 entidades de la industria financiera pertenecientes a siete países de la región, muestra que la seguridad de información se ha vuelto una prioridad para las empresas. Más del 50% de las instituciones encuestadas afirmaron que su presupuesto destinado para este rubro aumentó a medida que se van generando nuevos marcos regulatorios. Andrés Gil, socio y líder de Servicios de Riesgo Cibernético, Seguridad y Privacidad para Latinoamérica de Deloitte destacó dos medidas innovadoras en seguridad de información: la implementación de soluciones para protección de información sensible y herramientas de "analytics" para analizar patrones de comportamiento de los usuarios a fin de detectar transacciones sospechosas. REDES SOCIALES El estudio también muestra que el 73% de las entidades encuestadas utilizan redes sociales y el 40% han implementado controles para bloquear o limitar su uso dentro de las empresas. Este incremento del uso de redes sociales ha empezado a concientizar a los usuarios sobre los riesgos que podrían existir. DESAFÍOS Gil indicó que los desafíos relacionados con la seguridad de información pasarán por el cumplimiento del marco regulatorio, pues se espera que las regulaciones sean aún más exigentes. Además, precisó que son necesarios el monitoreo en tiempo real y la realización de inteligencia preventiva de riesgos cibernéticos.
  • 36. Estos desafíos y técnicas serán tratados en la 29º Conferencia de Seguridad Bancaria CELAES 2014 que se celebrará este 22 y 23 de septiembre en Miami, organizada por la Asociación de Banqueros Internacionales de Florida (FIBA, por sus siglas en inglés). Para concluir el tema acerca de la Ley 30096 que fue muy criticada en nuestro país y se vio obligada a ser modificada en varios de sus artículos. A continuación presentamos un análisis detallado de la norma. 1. Lo viejo informático · Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 y tenía como bien jurídico protegido el patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje informático) y 207-C (agravantes). · El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel. · El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel. · Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su cargo o ponía en riesgo la seguridad nacional (pena máxima de 7 años de cárcel). · El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”. 2. Lo nuevo informático La LDI deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest.
  • 37. 1. Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito de espionaje o intrusismo informático?). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas. 2. Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios” (Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje informático?). Este tipo penal me recuerda mucho al daño simple que se encuentra regulado en el artículo 205 del Código Penal pero en su versión informática (“el que daña, destruye o inutiliza un bien mueble o inmueble…”). Pudo afinarse la redacción y precisarse que el objetivo de las conductas no era otro que causar un daño. 3. Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo contacto no es ya bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales), las que se entenderán como formas de tentativa de dichos ilícitos penales”. 4. Trafico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto. 5. Fraude informático (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Pena máxima: 8 años de
  • 38. cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos que nos dirigen a una página fraudulenta) 6. Interceptación de datos informáticos (no se encontraba regulado) “El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel). Ésta es la versión informática de la interceptación telefónica. 7. Suplantación de identidad (no se encontraba regulado).”El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución de un identidad ajena a través de cualquier página de Internet o red social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa, pudo haberse incluido. 8. Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”. A continuación puede revisarse una matriz comparativa que se explica por si sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención de Budapest. 3. Lo viejo no informático · En el Código Penal ya teníamos regulados los siguientes delitos: (i) interferencia telefónica (art. 162), (ii) pornografía infantil (art. 183) y (iii) discriminación (art. 323). · La interferencia telefónica sancionaba a quien, indebidamente, interfiere o escucha una conversación telefónica similar y le imponía una pena de hasta 3 años de cárcel. Como agravante se sancionaba al funcionario público con una pena de hasta 5 años de cárcel más la respectiva inhabilitación. · La pornografía infantil era sancionada con rigor desde el 2001 imponiendo penas de hasta 12 años de cárcel.
  • 39. · La discriminación también era sancionada desde el 2000 con hasta 3 años de cárcel. 4. Lo nuevo no informático · Con la LDI, se incrementa la pena de la interferencia telefónica a un máximo de 8 años cuando se trata de información clasificada como “secreta, reservada y confidencial, de acuerdo a las normas de la materia”. Entendemos que se hace referencia a la Ley de Transparencia y Acceso a la Información Pública y su Reglamento que claramente delimitan dichas categorías. Por otro lado, se incrementa la pena a 10 años cuando el delito comprometa la defensa, seguridad o soberanía nacional. · Como indica el penalista Alcocer, esto último ya está contemplado en el artículo 331 del actual Código Penal, incluso con una pena mayor. Asimismo, añade algo muy importante: “el hecho que no se haya indicado expresamente como eximente de responsabilidad la obtención de información (por ejemplo, clasificada como secreta o reservada) basado en el ´interés público´, no resulta, desde mi punto vista, una evidente limitación a la libertad de información. En primer lugar, porque no se prohíbe expresamente su difusión y, en segundo lugar, porque el ejercicio legítimo de un derecho (art. 20 inc. 8 CP) justifica la conducta de todo ciudadano, siendo irrelevante –para declarar su inocencia- que en cada tipo penal se indique expresamente que el agente debe actuar ´justificadamente´ o en ´interés público´.“ · Para la pornografía infantil se aumenta la pena y se establece una agravante para que incurra en ella utilizando tecnologías de la información. Lo mismo ocurre en el caso del delito de discriminación. En este último caso podrían existir potenciales afectaciones a la libertad de expresión al incluir la discriminación por opinión pero debemos reiterar que este delito ya se encontraba regulado en esencia en el Código Penal al igual que la pornografía infantil. 5. Comentarios finales · La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya inclusión en el sistema jurídico peruano es saludable a fin de desalentar conductas como el “phishing” o la suplantación de identidad en Internet que son nocivas para el ecosistema digital. · No obstante ello resulta necesario afinar la redacción de algunos artículos según lo expuesto en el punto 2 a fin de brindar seguridad jurídica. El objetivo sería lograr que la ley sea efectiva, respete el principio de legalidad y criterios de proporcionalidad evitando los tipos penales de peligro abstracto así como dualidades donde se establezcan