INTRODUCCIÓN
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida
diaria de las personas y organizaciones, y la importancia que tiene su progreso
para el desarrollo de un país. Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada día más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas
de la vida social, ha surgido una serie de comportamientos ilícitos denominados,
de manera genérica, «delitos informáticos».
Debido a lo importante que es este tema de los Delitos Informáticos es que hemos
desarrollado este documento el cual se centrará en la nueva Ley Nº 30096
promulgada por el actual Presidente Ollanta Humala.
Para lograr un documento enriquecedor del conocimiento se ha desarrollado al
siguiente temática; Definir y/o conceptualizar los delitos informáticos, desarrollar el
contenido de la Ley Nº 30096, sus implicancias, críticas y opiniones, notas de
prensa sobre el tema y demás información importante para conocer más del tema.
Al final del documento se establecen las conclusiones pertinentes al estudio, en
las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
DELITOS INFORMÁTICOS
Definición:
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto.
Delitos informáticos son “los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos”.
El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos
son "actitudes ilícitas en que se tienen a las computadoras como instrumento o
fin”.
Generalidades:
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados
por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras
· Manipulación de los datos de entrada: este tipo de fraude informático
conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir.
· La manipulación de programas: consiste en modificar los programas
existentes en el sistema o en insertar nuevos programas o rutinas. Es
muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente tiene conocimientos técnicos concretos de informática y
programación.
· Manipulación de los datos de salida: se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el
fraude del que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
· Fraude efectuado por manipulación informática: aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras,
se van sacando repetidamente de una cuenta y se transfieren a otra. Se
basa en el principio de que 10,66 es igual a 10,65 pasando 0,01
centavos a la cuenta del ladrón n veces.
2. Manipulación de los datos de entrada
· Como objeto: cuando se alteran datos de los documentos almacenados
en forma computarizada.
· Como instrumento: las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial.
3. Daños o modificaciones de programas o datos computarizados
· Sabotaje informático: es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
· Acceso no autorizado a servicios y sistemas informáticos: estos acceso
se pueden realizar por diversos motivos, desde la simple curiosidad
hasta el sabotaje o espionaje informático.
· Reproducción no autorizada de programas informáticos de protección
legal: esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el tráfico de
esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso
Internacional de Derecho ha propuesto todas las formas de conductas lesivas
de la que puede ser objeto la información.
Ellas son:
· "Fraude en el campo de la informática.
· Falsificación en materia informática.
· Sabotaje informático y daños a datos computarizados o programas
informáticos.
· Acceso no autorizado.
· Intercepción sin autorización.
· Reproducción no autorizada de un programa informático protegido.
· Espionaje informático.
· Uso no autorizado de una computadora.
· Tráfico de claves informáticas obtenidas por medio ilícito.
· Distribución de virus o programas delictivos.
El delito informático implica actividades criminales que los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como
robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin
embargo, debe destacarse que el uso de las técnicas informáticas han
creado nuevas posibilidades del uso indebido de las computadoras lo que
ha creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito
informático pero se han formulado conceptos respondiendo a realidades
nacionales concretas: "no es labor fácil dar un concepto sobre delitos
informáticos, en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos" en el sentido de
acciones típicas, es decir tipificadas o contempladas en textos jurídicos
penales, se requiere que la expresión "delitos informáticos" esté consignada
en los códigos penales, lo cual en nuestro país, al igual que en otros
muchos no han sido objeto de tipificación aún."
En 1983, la Organización e Cooperación y Desarrollo Económico (OCDE)
inicio un estudio de las posibilidades de aplicar y armonizar en el plano
internacional las leyes penales a fin e luchar contra el problema del uso
indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio
celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones
respecto a los delitos informáticos, entre ellas que, en la medida que el
Derecho Penal no sea suficiente, deberá promoverse la modificación de la
definición de los delitos existentes o la creación de otros nuevos, si no basta
con la adopción de otras medidas como por ejemplo el "principio de
subsidiariedad".
Se entiende Delito como: "acción penada por las leyes por realizarse en
perjuicio de algo o alguien, o por ser contraria a lo establecido por
aquéllas". (2)
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el
análisis de la normativa jurídica en donde se reseñan las normas
legislativas vigentes y se define Delito Informático como "cualquier
comportamiento antijurídico, no ético o no autorizado, relacionado con el
procesado automático de datos y/o transmisiones de datos." (3)
"Los delitos informáticos se realizan necesariamente con la ayuda de los
sistemas informáticos, pero tienen como objeto del injusto la información en
sí misma".
Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad
de los sistemas de información, con la intención de ofrecer las bases para
que los distintos países pudieran erigir un marco de seguridad para los
sistemas informáticos.
1. En esta delincuencia se trata con especialistas capaces de efectuar el
crimen y borrar toda huella de los hechos, resultando, muchas veces,
imposible de deducir como es como se realizó dicho delito. La
Informática reúne características que la convierten en un medio idóneo
para la comisión de nuevos tipos de delitos que en gran parte del mundo
ni siquiera han podido ser catalogados.
2. La legislación sobre sistemas informáticos debería perseguir acercarse
lo más posible a los distintos medios de protección ya existentes, pero
creando una nueva regulación basada en los aspectos del objeto a
proteger: la información.
En este punto debe hacerse un punto y notar lo siguiente:
· No es la computadora la que atenta contra el hombre, es el hombre el
que encontró una nueva herramienta, quizás la más poderosa hasta el
momento, para delinquir.
· No es la computadora la que afecta nuestra vida privada, sino el
aprovechamiento que hacen ciertos individuos de los datos que ellas
contienen.
· La humanidad no está frente al peligro de la informática sino frente a
individuos sin escrúpulos con aspiraciones de obtener el poder que
significa el conocimiento.
· Por eso la amenaza futura será directamente proporcional a los
adelantos de las tecnologías informáticas.
· La protección de los sistemas informáticos puede abordarse desde
distintos perspectivas: civil, comercial o administrativa.
Lo que se deberá intentar es que ninguna de ellas sea excluyente con las
demás y, todo lo contrario, lograr una protección global desde los distintos
sectores para alcanzar cierta eficiencia en la defensa de estos sistemas
informáticos.
Julio Téllez Valdez clasifica a los delitos informáticos en base a dos
criterios:
1. Como instrumento o medio: se tienen a las conductas criminales que se
valen de las computadoras como método, medio o símbolo en la
comisión del ilícito.
Ejemplos:
· Falsificación de documentos vía computarizada: tarjetas de créditos,
cheques, etc.
· Variación de la situación contable.
· Planeamiento y simulación de delitos convencionales como robo,
homicidio y fraude.
· Alteración el funcionamiento normal de un sistema mediante la
introducción de código extraño al mismo: virus, bombas lógicas, etc.
· Intervención de líneas de comunicación de datos o teleprocesos.
2. Como fin u objetivo: se enmarcan las conductas criminales que van
dirigidas en contra de la computadora, accesorios o programas como
entidad física.
Ejemplos:
· Instrucciones que producen un bloqueo parcial o total del sistema.
· Destrucción de programas por cualquier método.
· Atentado físico contra la computadora, sus accesorios o sus medios de
comunicación.
· Secuestro de soportes magnéticos con información valiosa, para ser
utilizada con fines delictivos.
Este mismo autor sostiene que las acciones delictivas informáticas
presentan las siguientes características:
1. Sólo una determinada cantidad de personas (con conocimientos
técnicos por encima de lo normal) pueden llegar a cometerlos.
2. Son conductas criminales del tipo "cuello blanco": no de acuerdo al
interés protegido (como en los delitos convencionales) sino de acuerdo
al sujeto que los comete. Generalmente este sujeto tiene cierto status
socioeconómico y la comisión del delito no puede explicarse por
pobreza, carencia de recursos, baja educación, poca inteligencia, ni por
inestabilidad emocional.
3. Son acciones ocupacionales, ya que generalmente se realizan cuando el
sujeto atacado se encuentra trabajando.
4. Son acciones de oportunidad, ya que se aprovecha una ocasión creada
por el atacante.
5. Provocan pérdidas económicas.
6. Ofrecen posibilidades de tiempo y espacio.
7. Son muchos los casos y pocas las denuncias, y todo ello por la falta de
regulación y por miedo al descrédito de la organización atacada.
8. Presentan grandes dificultades para su comprobación, por su carácter
técnico.
9. Tienden a proliferar, por lo se requiere su urgente regulación legal.
María Luz Lima, por su parte, presenta la siguiente clasificación de "delitos
electrónicos"
Como Método: conductas criminales en donde los individuos utilizan
métodos electrónicos para llegar a un resultado ilícito.
1. Como Medio: conductas criminales en donde para realizar un delito
utilizan una computadora como medio o símbolo.
2. Como Fin: conductas criminales dirigidas contra la entidad física del
objeto o máquina electrónica o su material con objeto de dañarla.
Ley de Delitos Informáticos en el Perú
En el Perú, por Ley 30096, se ha aprobado la Ley de Delitos Informáticos
publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurídico
informático penal y por su importancia consideramos necesario hacer una
breve reseña en este Blog Académico.
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento
"Bases para la elaboración de un Instrumento Internacional en materia de
Cibercriminalidad", que comprende un proyecto orientado a la adecuación
legislativa de sus Estados miembros al Tratado de Budapest, además de
implementar los mecanismos procesales necesarios para neutralizar la
cibercriminalidad que afecta la región.
El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión
de la Criminalidad con el carácter de urgente, que incorporó el documento
sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y
Derechos Humanos del Congreso de la República elabora un Texto sustitutorio
el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base
al Dictamen recaído en los Proyectos anteriores de la materia y el proyecto
presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba
este texto sustitutorio y lo exonera de segunda votación.
La Ley de Delitos Informáticos
Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,
cometidas mediante la utilización de tecnologías de la información o de la
comunicación con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologías de la Información y las
Comunicaciones y la lucha eficaz contra las vulnerabilidades que presenta el
mundo informático, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer
sistemas de control, lo que dificulta enormemente la verificación de la
información que circula por este medio.
b) El creciente número de usuarios y la cada vez mayor facilidad de acceso.
c) La manifiesta capacidad de generar peligros globales.
Delitos contra Datos y Sistemas Informáticos
Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en
los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo
como bien jurídico protegido datos y sistemas informáticos, se regulan los
delitos de acceso ilícito, atentado a la integridad de datos informáticos y
atentado contra la integridad de datos informáticos, de la siguiente forma:
A) Acceso Ilícito
El que accede sin autorización a todo o parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas
para impedirlo, será reprimido con pena privativa de la libertad no menor de un
año ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido
con la misma pena para el que accede a un sistema informático excediendo lo
autorizado.
B) Atentado contra la integridad de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación,
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento días multa.
C) Atentado contra la integridad de sistemas informáticos
El que, a través de las tecnologías de la información y las comunicaciones,
inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días multa.
Delitos informáticos contra la intimidad y el secreto de las comunicaciones
En los delitos que tienen como bien jurídico protegido la intimidad y el secreto
de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de
interceptación de datos informáticos. Los cuales son tipificados de la siguiente
forma:
a) Trafico Ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o jurídica, identificada o identificable para comercializar,
traficar, vender, promover, favorecer o facilitar información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años.
b) Interceptación de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema
informático o efectuadas dentro del mismo, incluidas la emisiones
electromagnéticas, provenientes de un sistema informático, originadas en un
sistema informático o efectuadas dentro del mismo, incluidas la emisiones
electromagnéticas provenientes de un sistema informático que transporte
dichos datos informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco años ni mayor de ocho
años cuando el delito recaiga sobre información clasificada como secreta,
reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho años ni mayor de diez
años cuando el delito comprometa la defensa, la seguridad o la soberanía
nacionales.
Delito Informático contra la Fe Pública
Teniendo como bien jurídico protegido tenemos el delito de suplantación de
identidad, que se tipifica de la siguiente forma:
-Suplantación de Identidad
El que, mediante las tecnologías de información o de la comunicación suplanta
la identidad de una persona natural o jurídica, siempre que de dicha conducta
resulte un perjuicio material o moral, será reprimido con pena privativa libertad
no menor de tres ni mayor de cinco años.
Delito Informático contra el Patrimonio
Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de
fraude informático, que se tipifica de la siguiente forma:
-Fraude Informático
El que, a través de las tecnologías de la información y las comunicaciones,
procura para si o para otro un provecho ilícito en perjuicio de tercero mediante
el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de
un sistema informático, será reprimido con pena privativa de libertad no menor
de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y
de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del
Estado destinado a fines asistenciales o programas de apoyo social.
Otros delitos, modificaciones y normas complementarias.
La ley en comentario regula también delitos contra indemnidad y libertad
sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia
telefónica, pornografía infantil y discriminación dándole coherencia y
sistematización en relación a los delitos informáticos.
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra
el crimen organizado. Finalmente, cabe destacar que se dispone que: "El
Estado peruano promueve la firma y ratificación de convenios multilaterales
que garanticen la cooperación mutua con otros Estados para la persecución de
los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia,
Budapest, 23. XI. 2001.
Comentarios
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en
conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos
Informáticos, protege el derecho a la intimidad y a la información personal de
los ciudadanos, y de ninguna manera vulnera los principios de la libertad de
expresión y de prensa, la norma coloca al Perú en el estándar internacional de
lo que significa la protección de datos y de nuestra intimidad". Hay distintas
posiciones sobre esta ley, lo esencial consideramos es su difusión, su análisis
fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho
informático. Es necesaria una reflexión equilibrada y justa que valore sus
aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la
doctrina.
Antecedentes:
Antes de la promulgación de la nueva Ley Nº 30096, por el Presidente actual
Ollanta Humala existía la Ley Nº 27309 promulgada por el ex Presidente
Alberto Fujimori la cual decía lo siguiente:
CONGRESO DE LA REPUBLICA
LEY Nº 27309
LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL
EL PRESIDENTE DE LA REPÚBLICA POR CUANTO:
El Congreso de la República ha dado la Ley siguiente:
LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL
Artículo Único.- Objeto de la ley
Modifícase el Título V del Libro Segundo del Código Penal, promulgado por
Decreto Legislativo Nº 635, con el texto siguiente:
" TÍTULO V
(...)
CAPÍTULO X
DELITOS INFORMÁTICOS
Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido
con pena privativa de libertad no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.
Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con setenta a noventa
días multa.
Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
CAPÍTULO XI
DISPOSICIÓN COMÚN
Artículo 208º.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos,
apropiaciones, defraudaciones o daños que se causen:
1. Los cónyuges, concubinos, ascendientes, descendientes y afines en línea
recta.
2. El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no
hayan pasado a poder de tercero.
3. Los hermanos y cuñados, si viviesen juntos."
Comuníquese al señor Presidente de la República para su promulgación.
En Lima, a los veintiséis días del mes de junio del dos mil.
MARTHA HILDEBRANDT PÉREZ TREVIÑO
Presidenta del Congreso de la República
LUIS DELGADO APARICIO
Segundo Vicepresidente del Congreso de la República
AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA
POR TANTO:
Mando se publique y cumpla.
Dado en la Casa de Gobierno, en Lima, a los quince días del mes de julio del
año dos mil.
ALBERTO FUJIMORI FUJIMORI
Presidente Constitucional de la República
ALBERTO BUSTAMANTE BELAUNDE
residente del Consejo de Ministros y Ministro de Justicia
Ley Nº Nº 30096 Delitos Informáticos
La norma fue aprobada por el Congreso en setiembre del 2013 y publicada 22 de
octubre del 2013 en el diario oficial El Peruano con la firma del presidente Ollanta
Humala.
Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que
especialistas en tecnologías de la información y comunicación participen en su
modificación, el presidente Ollanta Humala promulgó la Ley de Delitos
Informáticos .
La ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos, y otros bienes jurídicos de relevancia penal,
cometidas con el uso de tecnologías de la información o de la comunicación.
Según interpretaciones y/o críticas a esta nueva Ley antes de sus últimas
modificaciones en este año 2014, daban las siguientes opiniones:
Probablemente eres una de las personas que ya está violando la Ley de
Delitos Informáticos y no sabes cómo ni cuando lo hiciste, mucho menos qué
castiga esta norma o en qué casos lo hace. A continuación te explicamos qué
sanciona esta nueva ley que ya ha generado una ola de críticas de expertos en
informáticas, pues la llamada ‘Ley Bengolea’ es ambigua y carece de precisión.
¿QUÉ SANCIONA LA LEY DE DELITOS INFORMÁTICOS?
ACCESO ILÍCITO: Acceder sin autorización a todo o parte de un sistema
informático vulnerando las medidas de seguridad establecidas.
Condena: 1 a 4 años de cárcel.
ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS: Uso de las
tecnologías de la información y la comunicación, para introducir, borrar, deteriorar,
alterar, suprimir o hacer inaccesibles datos informáticos.
Condena: 3 a 6 años de cárcel y 80 a 90 días de multa.
ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS: Cuando se
inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios.
Condena: 3 a 6 años de cárcel y 80 a 120 días de multa.
PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES
SEXUALES POR MEDIOS TECNOLÓGICOS: Contacto con un menor de catorce
años para solicitar u obtener material pornográfico o llevar a cabo actividades
sexuales con él.
Condena: 4 a 8 años de cárcel, inhabilitación según los numerales 1,2 y 4 del
artículo 36 del Código Penal.
TRÁFICO ILEGAL DE DATOS: El que crea o utiliza base de datos sobre una
persona natural o jurídica, identificada o identificable para comercializar, traficar,
vender, promover, favorecer facilitar información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza.
Condena: 3 a 5 años de cárcel
INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que a través de las TIC
intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuados dentro del mismo
incluidas en las emisiones electromagnéticas.
Condena: 3 a 6 años de cárcel
FRAUDE INFORMÁTICO: El que a través de las TIC procura para sí o para otro un
provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos o cualquier
interferencia o manipulación de un sistema informático.
Condena: 3 a 8 años y con 60 a 120 días de multa.
SUPLANTACIÓN DE IDENTIDAD: El que mediante las TIC suplanta la identidad
de una persona natural o jurídica, siempre que dicha conducta resulte algún
perjuicio.
Condena: 3 a 5 años de cárcel
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS: El que fabrica,
diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización,
uno o más mecanismos, programas informáticos, dispositivos, contraseñas,
códigos de acceso o cualquier otro dato informático para la comisión de delitos
según la Ley, preste servicio o contribuya a ese propósito.
Condena: 1 a 4 años de cárcel y 30 a 90 días de multa.
No solo la libertad de expresión está en peligro con esta ley, que entra a
vigencia a partir de este miércoles 23 de octubre, la regulación del uso de la
Internet es un factor importante que se vería afectado.
“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para
nuestro país. Que el Congreso haya decidido cambiar completamente el texto de
un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo
poco que respetan la opinión de la sociedad civil”, indicó Miguel Morachimo ,
director de la ONG Hiperderecho.
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al artículo 162 del Código
Penal, referido a la intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley
mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y
recomendó añadir la excepción de interés público. Sin embargo, en este dictamen
elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta
excepción, y solo se aumenta el delito cuando la información sea secreta,
confidencial o compromete la defensa o seguridad nacional.
BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que
“ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos ” de otra persona sin su consentimiento o permiso.
“No es lo mismo borrar un simple documento que acceder a la información de la
defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el
Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios
países”, refirió José Luis Medina del Ministerio de Justicia.
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del
Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no
ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley
con tecnologías de la información o comunicación, porque hasta “para algunos, en
TIC, se incluye el teléfono, el telégrafo o los dos”.
EL HACKING ÉTICO PUEDE SER DELITO
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto
de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de
hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma
similar, pero incluye la excepción expresa que no es delito cuando la persona
realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos
que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario,
porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la
preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
UTILIZACIÓN DE UNA BASE DE DATOS
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona
que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el
texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que
se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las
inconsistencias.
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno,
así fue, así lo plantearon en el Congreso”, manifestó.
DISCRIMINACIÓN EN INTERNET
Por otro lado, la discriminación de por sí es un delito establecido en el Código
Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través
de las tecnologías de la información o de la comunicación, llegando a castigar
hasta con cuatro años de prisión, misma pena que la violencia por discriminación.
“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir
que lo estoy discriminando. La ligereza del texto choca contra la libertad de
expresión”, comentó Miguel Morachimo.
ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES
Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley
castiga el acoso de menores por Internet, el acoso presencial no está tipificado en
el Código Penal, abriendo todo un vacío legal.
Los adultos que propongan, vía Internet, a un menor de edad tener relaciones
sexuales o que se desvista serán condenados a prisión hasta a ocho años de
prisión.
Dieron esta propuesta:
Queremos leyes que nos protejan y nos permitan comunicarnos, hacer negocios y
visitar nuestras webs favoritas en un entorno seguro y libre. Como usuarios de
Internet, sabemos mejor que nadie lo importante que resulta para una sociedad
moderna hacer de Internet un espacio abierto a la libre expresión, la
experimentación y el intercambio comercial.
Agradecemos al Congreso por pensar en nosotros y trabajar en una Ley de Delitos
Informáticos que le otorgue herramientas a jueces y fiscales para reprimir las
conductas criminales llevadas a cabo usando medios informáticos. Por
eso, proponemos estos cinco puntos que ayudarán a tener una Ley de Delitos
Informáticos que nos otorgue seguridad sin quitarnos libertades fundamentales.
Creemos importante que el Ministerio Público tenga a mano las mejores
herramientas para investigar los delitos informáticos
Sin embargo, la información sobre la identidad de los titulares de telefonía móvil,
tráfico de llamadas y números IP debe de ser solicitada ante el juez competente,
como corresponde siempre que se afectan derechos constitucionales en el marco
de la investigación de un delito. Comprendemos que resulta de vital importancia
para la investigación que esta información sea proporcionada en forma oportuna
por las empresas operadoras, por lo que proponemos mantener el plazo de
cuarenta y ocho (48) horas.
También proponemos que las empresas operadoras capaciten a los miembros de
la Policía Nacional y el Ministerio Público para comprender las particularidades de
esta información. Creemos que estos datos no deben utilizarse como única prueba
para vincular al titular de una línea con la comisión de un hecho delictivo. En el
caso de los números IP, esta incertidumbre se agrava porque en nuestro país la
asignación de números IP es dinámica y puede ser compartida por más de un
usuario o equipo, simultáneamente o en momentos distintos.
De lo contrario, por ejemplo, una persona cuya red de Internet inalámbrica esté sin
clave podría ser involucrada como sospechosa de la comisión de un delito porque
su vecino cometió un hecho delictivo a través de su red inalámbrica.
[EXPAND Base legal]
El inciso 10 del artículo 2 de nuestra Constitución señala como derecho
fundamental de todas las personas el secreto y la inviolabilidad de sus
comunicaciones y documentos privados. Este derecho fundamental es reconocido
también en el artículo 4 del Texto Único Ordenado de la Ley de
Telecomunicaciones aprobado por Decreto Supremo No. 013-93-TCC. La
Resolución Ministerial No. 111-2009-MTC/03 señala en su numeral 6 que se
encuentran comprendidos dentro del ámbito de protección del derecho a la
inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos
personales el origen, destino, realización, curso o duración de una comunicación,
así como la información del tráfico de un abonado o usuario y los datos codificados
y decodificados de los registros de las llamadas.[/EXPAND]
[EXPAND Redacción actual]
Artículo 23.— Acceso a información de los protocolos de Internet. No se encuentra
dentro del alcance del secreto de las comunicaciones la información relacionada
con la identidad de los titulares de telefonía móvil, los números de registro del
cliente, de la línea telefónica y del equipo, el tráfico de llamadas y los números de
protocolo de Internet. Las empresas proveedoras de servicios proporcionarán la
información antes señalada conjuntamente con los datos de identificación del
titular del servicio que corresponda, a la Policla Nacional del Perú o al Ministerio
Publico, según corresponda, con la autorización del juez a cargo del proceso
dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo
responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus
funciones.[/EXPAND]
[EXPAND Redacción propuesta]
Artículo 23.— Levantamiento del secreto de las telecomunicaciones. La
información relacionada con la identidad de los titulares de telefonía móvil, los
números de registro del cliente, de la línea telefónica y del equipo, el tráfico de
llamadas, los números de protocolo de Internet y cualquier otro dato que sirva para
identificar al titular del servicio de comunicaciones sólo podrá ser proporcionado
por las empresas operadoras al Ministerio Público mediante mandato del juez a
cargo del proceso dentro de las cuarenta y ocho horas de recibido el
requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el
cumplimiento de sus funciones.[/EXPAND]
Creemos que debe de precisarse lo que el Proyecto entiende por “debida
autorización” para el uso o manipulación de un sistema informático
Varios artículos del Proyecto señalan como delitos a ciertas conductas que se
llevan a cabo sin “autorización” o de forma “indebida”. Sin embargo, no señalan
quién debe de proporcionar dicha autorización o bajo qué condiciones debe
otorgarse. Creemos que esta incertidumbre puede generar confusión entre los
operadores jurídicos y eventualmente ser utilizada para inculpar a personas bajo
criterios distintos de los que inspiran la norma, criminalizando conductas
domésticas que no generan un daño a terceros.
Así, por ejemplo, el artículo 14 castiga al que “indebidamente” crea, modifica o
elimina un documento o cualquiera de sus datos contenidos en un sistema
informático o, de cualquier forma, incorpora en un sistema informático un
documento ajeno a este. Bajo una lectura estricta de este artículo podría
castigarse a cualquiera que traduce (modifica) un documento descargado de
Internet o descarga un archivo de Internet desde la computadora de la oficina
(incorpora en un sistema informático) por el delito de falsificación de documentos
informáticos, ya que no queda claro qué conductas son las “debidas de realizar” en
cada caso.
De la misma manera, el artículo 15 condena al que “sin autorización” captura,
graba, copia o duplica cualquier dato informático contenido en un medio de
almacenamiento de datos informáticos. Bajo esta redacción, conductas como la
descarga temporal de archivos de Internet (cache) necesaria para el
funcionamiento diario de todas las páginas web sería considerada un delito dado
que para mostrar una página web todas nuestras computadores graban o duplican
en su disco duro una serie de textos e imágenes sin autorización.
Proponemos que se determine por ley, en cada caso, cuándo se entenderá que
existe una autorización para el uso o aprovechamiento debido de un sistema
informático así como la manera en la que ésta será probada o se entenderá por
otorgada.
Creemos que debe de quedar claro en el texto del Proyecto que solo resultarán
penadas aquellas conductas realizadas con la intención de provocar daños u
obtener beneficios ilícitos
El artículo 12 de nuestro Código Penal señala que las penas establecidas por ley
solo se aplican si el agente actuó con dolo o intención de cometer el delito. Por
ende, solo se puede condenar a alguien por un hecho cometido accidentalmente
(culposamente) si es que la ley lo señala en forma expresa. Esto significa que,
salvo que la ley misma diga lo contrario, es un elemento importante para
determinar la comisión de un delito que el agente haya tenido la intención de
hacerlo y estado consciente de sus consecuencias.
Sin embargo, es un error común de técnica legislativa incluir el requisito de la
“intención de generar un daño” para determinar la comisión de un delito. De la
misma manera, algunos artículos del Proyecto hablan explícitamente de la
intención de generar un daño u obtener un provecho y otros artículos, como los de
posesión de tecnologías, no lo hacen.
Creemos que esta situación puede generar confusión entre los operadores
jurídicos. Por ende, sugerimos que se revise las referencias a los elementos
subjetivos de la conducta con la finalidad de quede claro que no se está
criminalizando conductas o comportamientos llevados a cabo en entornos digitales
sin la intención de provocar un daño y que prime la regla vigente en nuestro
Código Penal.
Creemos que pueden mejorarse las normas penales sobre infracciones a los
derechos de autor
La aplicación de las normas sobre derechos de autor es un debate mundial que no
pretendemos cerrar promulgando una norma. Sin embargo, sí creemos que es
posible realizar modificaciones para mejorar las leyes que ya tenemos sin
desconocer nuestros compromisos internacionales. Al respecto, hay dos acciones
puntuales que podemos tomar.
En primer lugar, proponemos que se elimine el artículo 16 del Proyecto porque
legisla un tema ya legislado y lo hace para reducir las penas. La redacción de este
artículo no ha tomado en cuenta el actual artículo 218 del Código Penal, que ya
señalaba una pena de cuatro a ocho años para la reproducción, distribución o
comunicación pública de una obra (como puede ser un software) cuando se realiza
con fines comerciales u otro tipo de ventaja económica sin la autorización previa y
escrita del autor o titular de los derechos. La única diferencia es que el artículo
propuesto por el Proyecto exige que la obra se haya obtenido mediante el acceso
a cualquier sistema informático o medio de almacenamiento de datos informáticos.
Sin embargo, incluso en estos casos puede aplicarse el artículo 218 que consigna
un rango de pena mayor y no hace distinción sobre la forma en la que se obtuvo la
obra.
Además, con el ánimo de mejorar nuestro marco legal al respecto, proponemos
que se modifique el vigente artículo 217 del Código Penal para incorporar en su
último párrafo que la interpretación respecto de cuándo se ha incurrido en el tipo
penal se haga conforme al régimen de excepciones y usos permitidos del nuestra
Ley sobre el Derecho de Autor, Decreto Legislativo 822. Este régimen señala una
serie de conductas como la reproducción parcial para fines académicos o el
préstamo en bibliotecas que son lícitas respecto de obras divulgadas.
[EXPAND Base legal]
Nuestra Constitución reconoce que toda persona tiene derecho a la libertad de
creación intelectual, artística, técnica y científica, así como a la propiedad sobre
dichas creaciones y a su producto. De la misma manera, señala como labor del
Estado propiciar el acceso a la cultura y fomenta su desarrollo y difusión.
El inciso e) del artículo 169 del Decreto Legislativo 822 señala como una atribución
de la Oficina de Derechos de Autor el emitir informe técnico sobre los
procedimientos penales que se ventilen por los delitos contra el derecho de autor y
derechos conexos.[/EXPAND]
[EXPAND Redacción actual]
Artículo 217.— Reproducción, difusión, distribución y circulación de la obra sin la
autorización del autor. Será reprimido con pena privativa de libertad no menor de
dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto
a una obra, una interpretación o ejecución artística, un fonograma o una emisión o
transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica
expresada en cualquier forma, realiza alguno de los siguientes actos sin la
autorización previa y escrita del autor o titular de los derechos:
a. La modifique total o parcialmente.
b. La distribuya mediante venta, alquiler o préstamo público.
c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de
los medios o procedimientos reservados al titular del respectivo derecho.
d. La reproduzca, distribuya o comunique en mayor número que el autorizado por
escrito.
La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento
veinte días multa, cuando el agente la reproduzca total o parcialmente, por
cualquier medio o procedimiento y si la distribución se realiza mediante venta,
alquiler o préstamo al público u otra forma de transferencia de la posesión del
soporte que contiene la obra o producción que supere las dos (2) Unidades
Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos
de inferior importe cada uno.[/EXPAND]
[EXPAND Redacción propuesta]
Artículo 217.- Reproducción, difusión, distribución y circulación de la obra sin la
autorización del autor. Será reprimido con pena privativa de libertad no menor de
dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto
a una obra, una interpretación o ejecución artística, un fonograma o una emisión o
transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica
expresada en cualquier forma, realiza alguno de los siguientes actos sin la
autorización previa y escrita del autor o titular de los derechos:
a. La modifique total o parcialmente.
b. La distribuya mediante venta, alquiler o préstamo público.
c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de
los medios o procedimientos reservados al titular del respectivo derecho.
d. La reproduzca, distribuya o comunique en mayor número que el autorizado por
escrito.
La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento
veinte días multa, cuando el agente la reproduzca total o parcialmente, por
cualquier medio o procedimiento y si la distribución se realiza mediante venta,
alquiler o préstamo al público u otra forma de transferencia de la posesión del
soporte que contiene la obra o producción que supere las dos (2) Unidades
Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos
de inferior importe cada uno.
La tipicidad de la conducta deberá de ser analizada conforme al régimen de
excepciones y usos permitidos del Decreto Legislativo 822, Ley sobre el Derecho
de Autor.[/EXPAND]
Creemos que el Estado debe comprometerse a capacitar a jueces y fiscales para
que puedan aplicar correctamente la Ley
En nuestro país, tenemos muchas leyes y muy poca capacidad institucional para
aplicarlas. Creemos que la política de combate a la criminalidad informática debe
ser integral y comprender la correcta transferencia de conocimientos y
capacidades a jueces y fiscales que aplicarán esta norma. Son ellos quienes
apreciarán la variedad de conductas y motivaciones existentes con la finalidad de
aplicar la Ley a quien efectivamente merece ser sancionado.
De lo contrario, la Ley de Delitos Informáticos tendrá la misma escasa aplicación
que han tenido los artículos correspondientes del Código Penal que están vigentes
desde el año 2000. En nuestro sistema jurídico, la jurisprudencia también es una
fuente de Derecho y sirve para interpretar mejor la casuística existente y contribuir
a la seguridad jurídica. Sin operadores legales correctamente capacitados para
entender las relaciones y complejidades de los entornos digitales, las conductas
criminales no podrán ser efectivamente combatidas y podrían terminar afectando
libertades.
Notas de prensa:
JUEVES 12 DE SEPTIEMBRE DEL 2013 | 19:40 “EL COMERCIO”
Pleno del Congreso aprueba ley de
delitos informáticos
La norma que sanciona el fraude, espionaje y ataques a la privacidad
quedó lista para su promulgación al ser exonerada de segunda
votación
Por unanimidad, el pleno del Congreso de la República aprobó hoy el proyecto de
ley de delitos informáticos, a través del cual se tipifica y sanciona el fraude,
espionaje, ataques a la privacidad y otras violaciones que se perpetren en la
red. La norma establece penas de uno a diez años de prisión a quienes incurran
en estos ilícitos.
Sustentada por el presidente de la Comisión de Justicia y Derechos
Humanos, Juan Carlos Eguren (PPC), la iniciativa fue exonerada de segunda
votación, por lo que quedó lista para su promulgación por el presidente de la
República.
El proyecto había generado controversia ya que diversos
especialistas consideraron que vulneraba los derechos a la privacidad y
amenazaba la libertad de información en la red. Eguren descartó que existieran
estos peligros y dijo que, por el contrario, la norma combate los riesgos a que
están expuestos los usuarios de internet.
DOMINGO 13 DE OCTUBRE DEL 2013 | 08:55 “EL COMERCIO”
Ley de delitos informáticos: advierten
riesgos y ambigüedades en la norma
Sus ambigüedades podrían afectar la libertad de expresión. Expertos
solicitan al presidente que observe el proyecto y lo devuelva al
Congreso
MARIO MEJÍA HUARACA
El proyecto de ley de delitos informáticos aguarda su promulgación desde hace
varias semanas en el despacho del presidente Ollanta Humala. Expertos en el
tema esperan que el mandatario no lo firme y que más bien lo observe, pues
cuestionan sus ambigüedades y dicen que podría afectar la libertad de expresión.
Kela León, directora ejecutiva del Consejo de la Prensa Peruana, mostró su
preocupación por esta iniciativa aprobada en el Congreso el 12 de setiembre. Dijo
que hay artículos que podrían vulnerar la libertad de expresión y la libertad de
prensa.
Indicó que se aumentan las penas para la interceptación de información pública de
carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual
puede prestarse a cualquier interpretación.
“Debería decirse que la difusión de esa información está penada a excepción de
que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de
prensa”, aseguró.
León también dijo que los delitos informáticos vinculados con la seguridad nacional
suponen con esta norma penas elevadas, pero no hay una definición de lo que se
puede considerar información secreta o de seguridad nacional, por lo que podría
sancionarse arbitrariamente la difusión de una información secreta.
DERECHOS FUNDAMENTALES EN RIESGO
Miguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las
libertades por Internet, envió una carta a Humala para pedir que devuelva el
dictamen al Congreso para su debate y modificación.
Morachimo advirtió que la forma en que ha sido redactado el proyecto pone en
riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de
discriminación a través de Internet como una sanción igual a los actos de violencia
ejercidos por discriminación.
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier
comentario que alguien pueda encontrar discriminatorio puede colocar al autor
frente a una investigación penal”, indicó.
Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley
tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo
se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o
supriman datos informáticos que no sean suyos, pero no hay una valorización de
en qué circunstancia debe aplicarse.
NECESIDAD DE MAYOR DISCUSIÓN
José Luis Medina, asesor del Ministerio de Justicia, comentó que la norma está
bien hecha y que no afecta la libertad de expresión. “En ninguna parte se dice que
los medios serán castigados por difundir comunicaciones privadas”, subrayó.
Sobre las penas fuertes por discriminación en Internet, Medina dijo que se hizo por
el efecto masivo que tiene un comentario discriminador emitido por Internet. “Será
visto por miles de personas y el daño es mayor”.
Medina coincidió en que el dictamen fue aprobado sin mucho debate en el
Congreso y que debe ser discutido ampliamente para que se entienda mejor.
MARTES 22 DE OCTUBRE DEL 2013 | 08:22 “EL COMERCIO”
Gobierno promulgó cuestionada Ley de
Delitos Informáticos
La norma fue publicada en el diario oficial “El Peruano”. Expertos
señalaron que sus ambigüedades podrían afectar la libertad de
expresión
El Gobierno promulgó hoy la cuestionada Ley de Delitos Informáticos a pesar de
que especialistas le solicitaron al presidente Ollanta Humala no firmarla y
observarla debido a que sus ambigüedades podrían afectar la libertad de
expresión.
La Ley de Delitos Informáticos, aprobada por el pleno del Congreso el 12 de
setiembre, fue publicada en el Boletín de Normas Legales del diario oficial “El
Peruano”. Además, lleva las firmas de Humala; el primer ministro, Juan Jiménez
Mayor; el titular del Parlamento, Fredy Otárola; y la vicepresidenta del Legislativo,
Carmen Omonte.
Kela León, directora ejecutiva del Consejo de la Prensa Peruana, advirtió que hay
artículos de la norma que pueden vulnerar la libertad de expresión y la libertad de
prensa.
En esa línea, explicó que se aumentan las penas para la interceptación de
información pública de carácter reservado, pero sin precisar nada sobre la difusión
de la misma, lo cual puede prestarse a cualquier interpretación.
“Debería decirse que la difusión de esa información está penada a excepción de
que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad
de prensa”, agregó en diálogo con El Comercio.
Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en
que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo
que se pretende ampliar el delito de discriminación a través de Internet como una
sanción igual a los actos de violencia ejercidos por discriminación.
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier
comentario que alguien pueda encontrar discriminatorio puede colocar al autor
frente a una investigación penal”, indicó.
Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley
tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo
se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o
supriman datos informáticos que no sean suyos, pero no hay una valorización de
en qué circunstancia debe aplicarse.
MARTES 22 DE OCTUBRE DEL 2013 | 14:11 “EL COMERCIO”
Ley de Delitos Informáticos: los vacíos
que hay en la norma, según expertos
Las sanciones de quienes intercepten información clasificada puede
afectar la libertad de expresión, aseguran
Luego de cinco semanas desde su aprobación en el pleno del Congreso, la
cuestionada Ley de Delitos Informáticos recibió la luz verde de Palacio de
Gobierno y fue promulgada hoy, con la firma del presidente Ollanta Humala. Ante
su entrada en vigor, los expertos advirtieron que los vacíos e impresiones de la
norma pueden afectar la libertad de expresión.
El abogado Erick Iriarte, especialista en temas de internet, sostuvo hoy que la ley
tiene muchas ambigüedades en su redacción que la hacen peligrosa.
En diálogo con elcomercio.pe, puso como ejemplo que se castiga hasta con seis
años de prisión a los que borren, deterioren, alteren o supriman datos informáticos
que no sean suyos, “pero no realizan ninguna valoración sobre en qué tipo de
circunstancia debe aplicarse”.
También refirió que la norma debió ser desarrollada luego de que el Perú se
suscriba al Acuerdo de Budapest, donde se fijaron lineamientos para combatir la
ciberdelincuencia. “El Gobierno no se sumó a este convenio y eso nos deja fuera
del entorno internacional, porque este tipo de faltas son transfronterizas”, añadió.
El letrado consideró que la modificatoria del artículo 162 del Código Penal, que
establece penas más severas para “el que indebidamente interfiere o escucha una
conversación telefónica”, se da tras la difusión de un audio, en el que se escuchó
al ministro de Defensa, Pedro Cateriano decir que tenía la autorización de Nadine
Heredia, esposa del presidente de la República, para la compra de material bélico.
VULNERA LIBERTAD DE EXPRESIÓN
Otro cuestionamiento a la ley viene desde el Consejo de la Prensa Peruana. Hace
una semana, su directora Kela León dijo que hay artículos que podrían vulnerar la
libertad de expresión y la libertad de prensa.
En comunicación con este diario. León indicó que se aumentan las penas para la
interceptación de información pública de carácter reservado, pero sin precisar nada
sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación.
“Debería decirse que la difusión de esa información está penada a excepción
de que sea de interés público. Ese vacío puede dar pie a que se afecte la
libertad de prensa”, aseguró.
También dijo que los delitos informáticos vinculados con la seguridad nacional
suponen con esta norma penas elevadas, pero no hay una definición de lo que se
puede considerar información secreta o de seguridad nacional, por lo que podría
sancionarse arbitrariamente la difusión de una información secreta.
DERECHOS FUNDAMENTALES
Miguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las
libertades por Internet, dijo que la norma amplía el delito de discriminación a través
de las redes, foros y páginas web como una sanción igual a los actos de violencia
ejercidos por discriminación. “Ello implica una amenaza a la libertad de expresión
en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio
puede colocar al autor frente a una investigación penal”, agregó.
“SI SE NECESITAN PRECISIONES, SE HARÁN”
Por su parte, el vicepresidente de la Comisión de Justicia del Congreso, Heriberto
Benítez, admitió que con esta clase de normas, como la Ley de Delitos
Informáticos, existe el riesgo de que se afecte la libertad de expresión “sobre todo
por la clase de magistrados que tiene el Perú, que hasta ahora no entienden qué
significa” este concepto.
“El riesgo no lo veo en la norma, sino en la calidad de los jueces que tiene el país,
que podrían ir más allá de lo que establece la ley”, agregó en comunicación con
este portal.
Para concluir. Benítez indicó que si alguna norma necesita precisión, se deberá
hacer de manera inmediata. “Lo importante es que no se entienda que se
busca restringir la libertad de expresión”, acotó.
MIÉRCOLES 23 DE OCTUBRE DEL 2013 | 15:18 “EL COMERCIO”
Gobierno negó que Ley de Delitos
Informáticos afecte la libertad de
expresión
El primer ministro, Juan Jiménez Mayor, defendió cuestionada
norma e indicó que se está protegiendo a los ciudadanos de la
intervención de hackers
El primer ministro, Juan Jiménez Mayor, negó esta tarde que la Ley de Delitos
Informáticos afecte la libertad de expresión, porque la cuestionada norma no
contempla sanciones para aquellos que difundan información que ha sido
interceptada de manera ilegal.
“Esta no es una ley que vulnera la libertad de expresión en absoluto (…) Lo
que se penaliza es la interceptación, que es una actividad ilegal que no solo le
hace mucho daño al Estado, sino a todas las personas que han sido víctimas por
este delito, muchas empresas son afectadas por el espionaje industrial”, manifestó
en conferencia de prensa.
Jiménez Mayor recordó que el año pasado el Gobierno observó la llamada ley
mordaza, que castigaba con cárcel la difusión de la información obtenida de una
interceptación telefónica o escucha ilegal. “La ley del ‘ciberdelito’ no se mete para
nada con la difusión y solamente entramos en el terreno ilegal de aquellas
organizaciones criminales que afectan el derecho a la intimidad”, agregó.
El jefe del Gabinete Ministerial sostuvo que el objetivo de la norma es proteger la
información de las personas y evitar que sean víctimas de los hackers.
“Se quiere proteger a las personas, a fin de que no venga un hacker que
intervenga y viole las comunicaciones, que no se apropien o modifiquen bases de
datos. Lo que queremos es que las personas tengan derechos, un contenido
real y no solo en el papel”, dijo.
También afirmó que ya había llegado el momento que se castigue severamente la
violación a las comunicaciones privadas y la pornografía infantil, aspectos
considerados en la ley.
JUEVES 24 DE OCTUBRE DEL 2013 | 15:32 “EL COMERCIO”
Ley de Delitos Informáticos podría ser
declarada inconstitucional
Según el abogado Erick Iriarte, el Congreso, los colegios
profesionales o los propios ciudadanos podrían iniciar una acción de
inconstitucionalidad.
Erick Iriarte, socio principal de Iriarte & Asociados y experto en temas de propiedad
intelectual y nuevas tecnologías, consideró que la Ley de Delitos Informáticos debe
ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque
sus ambigüedades van a afectar los derechos de muchas personas.
El abogado consideró que, para evitar el efecto negativo de esta norma, un camino
es “pedir que se derogue o modifique por medio de otra ley” en el Congreso, pero
que otro es que los congresistas, colegios profesionales o los propios ciudadanos
mediante cinco mil firmas inicien una acción de inconstitucionalidad.
Finalmente, el abogado indica que podría ocurrir que se publique una fe de erratas
para corregirla, como ha sucedido con otros proyectos de ley.
LEY AMBIGUA
Sobre la iniciativa legislativa, el abogado afirma que “es cierto que esta norma tal
como ha sido establecido va afectar derechos de muchos porque sus
ambigüedades son lo suficientemente amplias para no saber cuándo una cosa
va a ser delito y cuándo no”, explica.
Una de las imprecisiones más evidentes que apunta el especialista es el uso de
ciertas expresiones como por ejemplo “alterar un dato informático”. El problema
con esta expresión radica en que dentro de ella también podría incluirse el término
modificación, que no necesariamente implicaría una intención ilícita.
De este modo, si por ejemplo un compañero de trabajo modifica un documento de
otra persona sin intención dolosa, esta modificación podría “eventualmente ser
considerada un delito”.
Otro de los conflictos en los que entra la norma es que “también podría ser
utilizada para amenazar a una determinada persona que diga cosas en contra del
establishment. Se le podría acusar de un delito informático”, señala.
Además, el abogado señala que la ley tiene “cuestionamientos a la libertad de
expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la
presunción de inocencia, dependiendo del ángulo del que se coloque”.
La norma, indica Erick Iriarte, ha pecado desde su nacimiento, ya que se ha
implementado sin tomar en consideración acuerdos internacionales relacionados al
tema.
“La gran crítica que se ha hecho y que es el núcleo de todo lo que se ha dicho
hasta ahora es que primero se debió firmar el acuerdo internacional de
cibercriminalidad, o Acuerdo de Budapest, y luego se debió haber hecho la
modificación normativa para terminar de adecuar los tipos penales y dar las
herramientas a jueces y policías”, afirma.
MIÉRCOLES 13 DE NOVIEMBRE DEL 2013 | 09:22 “EL COMERCIO”
Gobierno y Congreso se comprometen a
modificar Ley de Delitos Informáticos
En mesa redonda de El Comercio, expertos plantearon que la norma
es muy ambigua y puede afectar libertades de prensa e información
GERARDO CABALLERO
Representantes de los poderes Ejecutivo y Legislativo, y de la sociedad civil se
comprometieron a colaborar en el mejoramiento de la Ley de Delitos
Informáticos (Ley N°30096), que el Congreso aprobó el 27 de setiembre. Tal
fue el resultado de una mesa redonda organizada por El Comercio el lunes.
El asesor legal del Instituto Prensa y Sociedad (IPYS), Roberto Pereira, opinó
que no hubo claridad en la elaboración de la norma y cuestionó la rapidez con
la que fue aprobada. Asimismo, cuestionó que se incluya el delito de
proposición sexual a menores en esta norma, pues es irrelevante si este ilícito
se comete utilizando las tecnologías de la información o no.
La Ley 30096 busca sancionar conductas ilícitas que afectan sistemas y datos
informáticos mediante el uso de tecnologías de la información o de la
comunicación.
El congresista Mauricio Mulder también criticó cómo se aprobó la norma: si
bien hubo un dictamen aprobado en la Comisión de Justicia del Congreso,
poco antes de la aprobación se acumuló con un proyecto de ley enviado por el
Poder Ejecutivo, por lo cual muchos congresistas votaron sin conocer el texto.
Mulder también dijo que el problema de la ley era la ambigüedad. “Hay que
buscar un consenso político para modificar esta norma”, añadió.
El abogado José Leandro Reaño, socio del estudio Rodrigo, Elías & Medrano,
minimizó la utilidad práctica de la norma, pues, afirmó que, de todos los tipos
penales que esta ley sanciona, solo dos son novedosos: el tráfico ilegal de
datos y comercialización de dispositivos y mecanismos tendientes a la
comisión de delitos informativos.
En su opinión, se perdió la oportunidad de introducir una cláusula que, como
ocurre en otras normas, precise que las penas de esta ley no se aplican a
casos de libertad de prensa.
En tanto, Víctor García Toma, ex presidente del Tribunal Constitucional y ex
ministro de Justicia, acusó una redacción imprecisa de la norma. Por ello,
agregó, hubiera sido necesaria una técnica más elaborada de los términos
empleados.
Asimismo, opinó que el gobierno ha manifestado ya cierta interferencia en la
libertad de prensa. Recordó el proyecto de ley de negacionismo, la llamada ley
mordaza, y que no hubo respuesta del Gobierno cuando el presidente de
Ecuador, Rafael Correa, “atacó groseramente a la prensa nacional”. “Entiendo
que un sector de la prensa mira con cierta distancia el comportamiento del
gobierno”, indicó.
EL PORQUÉ DE LA LEY
Aunque defendió la necesidad de la Ley 30096, el ministro de Justicia, Daniel
Figallo, expresó la voluntad del gobierno para escuchar los cuestionamientos
que “tienen un asidero” y modificar o suprimir los artículos
controvertidos. “Estamos dispuestos a estudiar cualquier propuesta que se
pueda generar. Vamos a revisar algunos artículos de la ley”, indicó.
Sin embargo, rechazó tajantemente la opinión de García Toma: “El gobierno no
tiene ninguna manifestación en contra de la libertad de expresión, de la libertad
de prensa, de las libertades informativas, no la ha habido, no la habrá. No
existe esa política diseñada para generar espacios de interferencia a las
libertades comunicativas”.
En tal sentido, recalcó que la norma no sanciona la difusión de datos
informáticos, sino la interferencia o interceptación.
También remarcó que la tendencia mundial es penalizar la criminalidad
informática con nuevos tipos legales y no forzando los actualmente existentes.
No obstante, admitió que no hubo un debate previo a la norma. “Es verdad que
hay situaciones que generan más participación; esta, probablemente, no la tuvo
en su momento”, dijo.
El director general de Política Criminal y Penitenciaria del Ministerio de Justicia,
Carlos Zoe Vásquez, explicó que la Ley 30096 busca adecuar la normatividad
peruana al “Convenio sobre la ciberdelincuencia” del 2001 (o Convenio de
Budapest). “Hoy día hay 11 tipos penales. De esos 11 el Perú tenía antes de la
ley solamente dos”, dijo. Explicó, por ejemplo, que esta ley penaliza la sola
proposición sexual a menores.
Por ello se dio a conocer que la Policía de Investigaciones de España reveló
hace poco 121 casos de crímenes sexuales a menores, cuyos autores se
encontraban en Perú.
El presidente de la Comisión de Justicia del Congreso, Juan Carlos Eguren,
sostuvo que el país ha dado un paso adelante en el combate de los delitos
informáticos. Sin embargo, admitió que toda norma es mejorable y perfectible.
“Toda norma se puede esclarecer si tiene zonas oscuras. He pedido a todos los
congresistas de la comisión que escuchen, que estén atentos a las
sugerencias, análisis u opiniones para analizarlas, canalizarlas y formalizarlas”,
indicó.
MARTES 26 DE NOVIEMBRE DEL 2013 | 08:16
Mulder presenta proyecto para
modificar la Ley de Delitos
Informáticos
El nuevo texto derogaría los artículos 6 y 8 de la citada norma con el
propósito de salvaguardar la libertad de prensa, dijo el
parlamentario
El congresista Mauricio Mulder (Concertación Parlamentaria) presentó
formalmente a la Comisión de Justicia un proyecto de ley que modifica dos
artículos de la Ley de Delitos Informáticos o Ley 30096, promulgada por el
Gobierno en octubre pasado.
El proyecto derogaría los artículos 6 y 8 de la citada norma que, a juicio del
parlamentario aprista,son demasiado ambiguos.
Además, podrían ser invocados erradamente en menoscabo de la libertad de
prensa.
Según el legislador, el propósito es descartar una norma que puede ser confusa y
que daría pie a sancionar, de manera injustificada y dolosa, a quien divulgue
información de interés público.
El proyecto de ley presentado por Mulder se enriqueció con algunos de los aportes
hechos en la mesa redonda que sobre esta materia organizó El Comercio el
pasado lunes 11 de noviembre. En diálogo con este Diario, el congresista sostuvo
que sus propuestas están orientadas a adecuarse al convenio sobre
cibercriminalidad o Convenio de Budapest.
HABRÁ DEBATE
El presidente de la Comisión de Justicia, Juan Carlos Eguren, explicó a El
Comercio que el proyecto será debatido ampliamente por ese grupo de trabajo
antes de pasar al pleno.
“Confiamos en que este tema llegue al pleno antes del cierre de esta legislatura
[quincena de diciembre]”, afirmó el titular de ese grupo de trabajo.
El Consejo de la Prensa Peruana (CPP) y el Instituto Prensa y Sociedad (IPYS)
han criticado la Ley de Delitos Informáticos por considerar que la norma atenta
directamente contra la libertad de prensa y expresión.
La Comisión de Justicia del Congreso de la República aprobó hoy el dictamen
para modificar la Ley de Delitos Informáticos, que deberá ser sometida a
debate por el Pleno parlamentario o pasar a la Comisión Permanente.
Así lo señaló a elcomercio.pe Juan Carlos Eguren, presidente de dicho grupo de
trabajo. “Ha sido aprobado prácticamente por unanimidad, a excepción de la
congresista Martha Chávez que se abstuvo y esperamos que llegue al Pleno
para que se apruebe (…); podría ser en Comisión Permanente”, dijo.
El legislador indicó que las modificaciones son “algunas precisiones que
técnicamente no eran indispensables pero no perjudica la esencia el
dictamen, en el sentido de que las ‘invasiones’, si se quiere, en temas
tecnológicos tiene que ser con dolo, indebida, con mala intención, ilegitimas”, para
que sean tomadas en cuenta por la Justicia.
Eguren negó que se vaya a afectar la libertad de expresión o de información con
las modificaciones. “No, el espíritu de la norma se mantiene, el contenido se
mantiene, pero hay algunas precisiones”, indicó.
La actual legislatura del Congreso termina en dos semanas.
Lunes, 10 de marzo de 2014 | 10:20 am “ La República”
Promulgan modificación a Ley de
Delitos Informáticos
Hasta siete artículos de la ley inicial fueron cambiados con este
nuevo texto.
Luego de ser cuestionada por su inusual aprobación en el Congreso de la
República en el último semestre del 2013, fue promulgada la modificación a
importantes artículos de la Ley de Delitos Informáticos.
El 12 de febrero, la Comisión Permanente del Congreso aprobó la modificación a
siete artículos de la referida ley, a fin de dejar de lado las ambigüedades del texto
inicial, lo cual provocó un espacio libre para los cibercriminales, así como un
peligro para la libertad de prensa.
A pesar que en un inicio el ministro de Justicia, Daniel Figallo, defendió la
promulgación de la ley, en octubre del 2013, la Comisión de Justicia del Congreso
recogió las inquietudes de la ciudadanía y algunos parlamentarios que veían que
estas imprecisiones podrían dar pie a sanciones arbitrarias.
El texto de la nueva ley modificada los artículos 2, 3, 4, 5, 7, 8 y 10, con la
finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso
ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas
e interceptación de datos y fraude informáticos.
Asimismo, se esclarece el abuso de mecanismos y dispositivos de esta naturaleza.
Adicional a ello, se realiza especificaciones a los delitos de interceptación de datos
e interceptación telefónica y a la información clasificada como secreta, reservada o
confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.
Esta norma también elimina el delito de tráfico de datos contenido en esta ley para
incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible
mediante el ejercicio público de la acción penal y no privada como lo es para los
demás delitos contra la intimidad.
Finalmente, se precisa los agravantes en caso de discriminación e incitación a la
discriminación cuando se perpetren mediante el uso de internet.
La promulgación de la ley cuenta con la rúbrica del presidente Ollanta Humala y el
primer ministro René Cornejo.
La ley fue publicada hoy en Normas Legales de El Peruano.
Ley Nº 30171
Ley que modifica la Ley 30096, Ley de Delitos Informáticos
La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de
la Ley 30096, Ley de Delitos Informáticos en los siguientes términos:
“Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático
excediendo lo autorizado.”
“Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.”
“Artículo 4. Atentado a la integridad de sistemas informáticos
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con
pena privativa de libertad no menor de tres ni mayor de seis años y con
ochenta a ciento veinte días-multa.”
“Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos
El que a través de internet u otro medio análogo contacta con un menor de
catorce años para solicitar u obtener de él material pornográfico, o para llevar a
cabo actividades sexuales con él, será reprimido con una pena privativa de
libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a
los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y
medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.”
“Artículo 7. Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidos a un sistema informático, originados en un
sistema informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte
dichos datos informáticos, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada
o confidencial de conformidad con la Ley 27806, Ley de Transparencia y
Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el
delito comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la
pena se incrementa hasta en un tercio por encima del máximo legal previsto en
los supuestos anteriores.”
“Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para
sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño,
introducción, alteración, borrado, supresión, clonación de datos informáticos o
cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con una pena privativa de libertad no menor de tres
ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será
privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado
a fines asistenciales o a programas de apoyo social.”
“Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y
undécima disposiciones complementarias finales de la Ley 30096, Ley de
Delitos Informáticos.
Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de
Delitos Informáticos.
El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal,
aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de
Delitos Informáticos, en los siguientes términos:
El artículo 5, incorporó los artículos 154-A y 183-B al Código Penal
Incorpórense los artículos 154-A y 183-B al Código Penal, aprobado por
Decreto Legislativo 635.
Finalmente, el artículo 6, modificó el numeral 4 del artículo 230 del Código
Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos
La presente Ley entrará en vigencia a partir del 11.03.14.
Cuadro Comparativo:
Ley 30096 comparada con los artículos modificados por la Ley 30171.
Casos de Delitos Informáticos:
JUEVES 21 DE NOVIEMBRE DEL 2013 | 12:34 “EL COMERCIO”
ART. 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS
¿Cómo robaron miles de dólares a los
futbolistas Nicolás Ayr y Sebastián
Fernández?
Ambos jugadores fueron víctimas de delincuentes informáticos,
quienes se apropiaron, con ambos robos, de más de 100 mil
dólares
MARTÍN ACOSTA GONZÁLEZ (@martiacosta)
Nicolás Ayr y Sebastián Fernández han pasado a engrosar la estadística de
personas víctimas defraudes electrónicos. Ambos fueron el blanco de delincuentes
informáticos que vaciaron sus cuentas bancarias y los dejaron sin un sol en el
bolsillo.
En menos de una semana, a Ayr (Sporting Cristal) le sustrajeron $ 52 mil y a
Fernández (Universitario de Deportes) $ 57 mil. Los futbolistas fueron víctimas de
una nueva modalidad, conocida como “el fraude de la clave telefónica” y que es
cada vez más frecuente en la ciudad.
En conversación con elcomercio.pe, el coronel Víctor Hugo Meza Gil, jefe de la
División de Investigación de Delitos de Alta Tecnología de la Divindat de la Dirincri,
señaló que “los delincuentes actúan en tiempo récord realizando diversos
movimiento hasta dejar en cero las cuentas”.
CÓMO FUNCIONA
Los delincuentes obtuvieron la información financiera de los jugadores: números
de cuenta y tarjeta y lo más importante en este caso, el número de celular
vinculado a la cuenta. Para poder realizar una operación el banco envía un
código mediante un mensaje de texto.
Con estos datos en su poder, los ladrones llamaron a la empresa de telefonía
celular y cancelaron las líneas. “Luego sacan, generalmente en otra ciudad, un
nuevo chip con el mismo número”, señaló el coronel Meza Gil.
Lo siguiente fue ingresar a la página web del banco y realizar las
transacciones. Para verificar la operación, el banco envía un mensaje al
celular de los jugadores. Los delincuentes al tener en su poder el chip, colocaron
el código de confirmación y concretaron la transferencia.
DEPÓSITOS
El jefe de la División de Investigación de Delitos informáticos dijo que el dinero se
deposita generalmente a cuentas de terceros, quienes son captados por los
delincuentes para abrir cuentas.
“Por esta operación los delincuentes suelen pagar entre 100 a 2.000 dólares a
estas personas”. En el caso de Ayr, el dinero se depositó a una cuenta a nombre
de Víctor Luis Zevallos Sánchez, quien dijo que recibió $ 1.500 por abrir la cuenta.
El resto del dinero se lo llevan los delincuentes.
El coronel Meza señaló que los delincuentes aprovechan la noche la para realizar
este tipo de estafas. De esa forma los usuarios no pueden cancelar su línea o
comprar un nuevo chip en el momento.
SE LES DEVOLVIÓ EL DINERO
Nicolás Ayr se dio cuenta del robo cuando intentó realizar una compra pero en el
establecimiento le dijeron que no tenía el saldo suficiente. El caso de Fernández
fue similar, quiso pagar su celular por internet y vio que su cuenta no tenía saldo.
Los casos fueron denunciados y tras una investigación, el banco reconoció el
dinero que los jugadores perdieron.
LUNES 14 DE ABRIL DEL 2014 | 15:06
EE:UU: 18% de usuarios de Internet
sufrió robo de datos
La encuesta además revela una creciente preocupación de los
internautas sobre la cantidad de información personal en la red
De acuerdo a una encuesta realizada en Estados Unidos a 1.002 adultos entre 23
y 26 años, el 18% de usuarios de Internet ha sidovíctima de robos de
información sensible como cuentas bancarias.
El Centro de Investigación Pew realizó la investigación en el mes de enero y
evidencia un incremento en los ataques informáticos a usuarios de un 11% con
respecto al año pasado.
En cuanto al porcentaje de personas que manifestaron haber sido víctimas
de robo de cuentas de correo electrónico o redes sociales se mantuvo en 21%.
De acuerdo con la institución, el 50% de usuarios regulares a internet
muestra preocupación por la cantidad de información personaldisponible en
línea, un dato que contraste con un 33% de encuestados pendientes de este tema
en el 2009.
MIÉRCOLES 06 DE AGOSTO DEL 2014 | 14:08
El 67% de los bancos en Perú ha sufrido
ataques internos
Perú y Colombia son los países con mayores incidentes de seguridad
o privacidad en el último año, según la consultora Deloitte
El 67% de las instituciones financieras en Perú han experimentado incidentes
de seguridad o privacidad en el último año, afirmó un estudio realizado por
Deloitte. Con este resultado, Perú tiene el segundo más alto porcentaje en la
región, ubicándose solo después de Colombia (100%).
Sigue a Portafolio en Twitter y Facebook
Por el otro lado, las naciones con menos entidades financieras afectadas por estos
problemas son Guatemala (13%) y México (0%).
El reporte, realizado a 41 entidades de la industria financiera pertenecientes a siete
países de la región, muestra que la seguridad de información se ha vuelto una
prioridad para las empresas.
Más del 50% de las instituciones encuestadas afirmaron que su presupuesto
destinado para este rubro aumentó a medida que se van generando nuevos
marcos regulatorios.
Andrés Gil, socio y líder de Servicios de Riesgo Cibernético, Seguridad y
Privacidad para Latinoamérica de Deloitte destacó dos medidas innovadoras en
seguridad de información: la implementación de soluciones para protección de
información sensible y herramientas de "analytics" para analizar patrones de
comportamiento de los usuarios a fin de detectar transacciones
sospechosas.
REDES SOCIALES
El estudio también muestra que el 73% de las entidades encuestadas
utilizan redes sociales y el 40% han implementado controles para bloquear o
limitar su uso dentro de las empresas. Este incremento del uso de redes
sociales ha empezado a concientizar a los usuarios sobre los riesgos que podrían
existir.
DESAFÍOS
Gil indicó que los desafíos relacionados con la seguridad de información
pasarán por el cumplimiento del marco regulatorio, pues se espera que las
regulaciones sean aún más exigentes. Además, precisó que son necesarios el
monitoreo en tiempo real y la realización de inteligencia preventiva de riesgos
cibernéticos.
Estos desafíos y técnicas serán tratados en la 29º Conferencia de Seguridad
Bancaria CELAES 2014 que se celebrará este 22 y 23 de septiembre en
Miami, organizada por la Asociación de Banqueros Internacionales de Florida
(FIBA, por sus siglas en inglés).
Para concluir el tema acerca de la Ley 30096 que fue muy criticada en
nuestro país y se vio obligada a ser modificada en varios de sus artículos.
A continuación presentamos un análisis detallado de la norma.
1. Lo viejo informático
· Gran parte del catálogo vigente de delitos informáticos anterior a la LDI
data del año 2000 y tenía como bien jurídico protegido el patrimonio
(Título V, Capítulo X del Código Penal). Nos referimos a los artículos
207-A (espionaje o intrusismo informático), 207-B (sabotaje informático)
y 207-C (agravantes).
· El espionaje o intrusismo informático sancionaba la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras o
cualquier parte de la misma para diseñar, ejecutar o alterar un esquema
u otro similar. La pena máxima eran 2 años de cárcel.
· El sabotaje informático sancionaba la utilización, ingreso o interferencia
a una base de datos, sistema, red o programa de ordenador con la
finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5
años de cárcel.
· Los agravantes sancionaban con 7 años de cárcel a quienes cometían
espionaje o sabotaje informático cuando el agente ingresaba a la base
de datos, sistema o red de computadoras haciendo uso de información
privilegiada en función a su cargo o ponía en riesgo la seguridad
nacional (pena máxima de 7 años de cárcel).
· El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el
tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza
indebidamente una base de datos sobre una persona natural o jurídica,
identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de
la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga, creando o no perjuicio”.
2. Lo nuevo informático
La LDI deroga TODOS los delitos informáticos vigentes y que hemos
mencionado anteriormente y se presentan nuevos tipos penales únicamente
inspirados en la Convención de Budapest.
1. Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito
de espionaje o intrusismo informático?). Se sanciona al que accede sin
autorización a todo o parte de un sistema informático vulnerando las
medidas de seguridad que hayan sido establecidas para impedirlo. La
clave parece estar en la vulneración de las medidas de seguridad sin
embargo creemos que debió especificarse el peligro concreto
sancionable. Por ejemplo, peligro para la seguridad o
confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo
electrónico vulnerando las contraseñas.
2. Atentado a la integridad de los datos informáticos (art. 3): “el que a
través de las tecnologías de la información o de la comunicación,
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos” (Ej.: el ingreso a un sistema informático para alterar
información relativa a sueldos o información laboral de un trabajador) y
atentado a la integridad de sistemas informáticos (art. 4): “el que a
través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a
este, entorpece o imposibilita su funcionamiento o la prestación de sus
servicios” (Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje
informático?). Este tipo penal me recuerda mucho al daño simple que se
encuentra regulado en el artículo 205 del Código Penal pero en su
versión informática (“el que daña, destruye o inutiliza un bien mueble o
inmueble…”). Pudo afinarse la redacción y precisarse que el objetivo de
las conductas no era otro que causar un daño.
3. Proposiciones por medios tecnológicos a niños con fines sexuales
(“grooming”) (no se encontraba regulado). “El que a través de las
tecnologías de la información o de la comunicación, contacta con un
menor de 14 años para solicitar u obtener de él material pornográfico, o
para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de
cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo contacto
no es ya bastante ambiguo sino que además “los tipos penales vigentes
sobre pornografía infantil, seducción o violación de menores resultan
suficientes para sancionar aquellas conductas realmente lesivas (por
ejemplo, cuando ya se entabla una comunicación con el menor para
obtener material pornográfico o tener relaciones sexuales), las que se
entenderán como formas de tentativa de dichos ilícitos penales”.
4. Trafico ilegal de datos informáticos (ya estaba vigente, sin embargo
se deroga y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No
se encuentra consonancia entre la regulación administrativa sobre datos
personales y este nuevo tipo penal propuesto.
5. Fraude informático (no se encontraba regulado). “El que a través de las
tecnologías de la información o de la comunicación, procura para sí o
para otro un provecho ilícito en perjuicio de tercero mediante el diseño,
introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático”. (Pena máxima: 8 años de
cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos que nos
dirigen a una página fraudulenta)
6. Interceptación de datos informáticos (no se encontraba regulado) “El
que a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas a
un sistema informático, originadas en este o efectuadas dentro del
mismo, incluidas las emisiones electromagnéticas provenientes de un
sistema informático que transporte dichos datos informáticos” (Pena
máxima: 10 años de cárcel). Ésta es la versión informática de la
interceptación telefónica.
7. Suplantación de identidad (no se encontraba regulado).”El que
mediante las tecnologías de la información o de la comunicación
suplanta la identidad de una persona natural o jurídica, siempre que de
dicha conducta resulte algún perjuicio, material o moral” (Pena máxima
de 5 años de cárcel) (Ej.: atribución de un identidad ajena a través de
cualquier página de Internet o red social). No queda claro si la
suplantación implica necesariamente la creación de una cuenta falsa,
pudo haberse incluido.
8. Abuso de dispositivos o mecanismos informáticos (no se
encontraba regulado). “El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la
comisión de los delitos previstos en la presente Ley, o el que ofrece o
presta servicio que contribuya a ese propósito” (Pena máxima de 4 años
de cárcel). No se incluye la excepción contenida en el Convenio de
Budapest para permitir el “hacking ético”.
A continuación puede revisarse una matriz comparativa que se explica por si
sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención
de Budapest.
3. Lo viejo no informático
· En el Código Penal ya teníamos regulados los siguientes delitos: (i)
interferencia telefónica (art. 162), (ii) pornografía infantil (art. 183) y (iii)
discriminación (art. 323).
· La interferencia telefónica sancionaba a quien, indebidamente, interfiere
o escucha una conversación telefónica similar y le imponía una pena de
hasta 3 años de cárcel. Como agravante se sancionaba al funcionario
público con una pena de hasta 5 años de cárcel más la respectiva
inhabilitación.
· La pornografía infantil era sancionada con rigor desde el 2001
imponiendo penas de hasta 12 años de cárcel.
· La discriminación también era sancionada desde el 2000 con hasta 3
años de cárcel.
4. Lo nuevo no informático
· Con la LDI, se incrementa la pena de la interferencia telefónica a un
máximo de 8 años cuando se trata de información clasificada como
“secreta, reservada y confidencial, de acuerdo a las normas de la
materia”. Entendemos que se hace referencia a la Ley de Transparencia
y Acceso a la Información Pública y su Reglamento que claramente
delimitan dichas categorías. Por otro lado, se incrementa la pena a 10
años cuando el delito comprometa la defensa, seguridad o soberanía
nacional.
· Como indica el penalista Alcocer, esto último ya está contemplado en el
artículo 331 del actual Código Penal, incluso con una pena mayor.
Asimismo, añade algo muy importante: “el hecho que no se haya
indicado expresamente como eximente de responsabilidad la obtención
de información (por ejemplo, clasificada como secreta o reservada)
basado en el ´interés público´, no resulta, desde mi punto vista, una
evidente limitación a la libertad de información. En primer lugar, porque
no se prohíbe expresamente su difusión y, en segundo lugar, porque el
ejercicio legítimo de un derecho (art. 20 inc. 8 CP) justifica la conducta
de todo ciudadano, siendo irrelevante –para declarar su inocencia- que
en cada tipo penal se indique expresamente que el agente debe actuar
´justificadamente´ o en ´interés público´.“
· Para la pornografía infantil se aumenta la pena y se establece una
agravante para que incurra en ella utilizando tecnologías de la
información. Lo mismo ocurre en el caso del delito de discriminación. En
este último caso podrían existir potenciales afectaciones a la libertad de
expresión al incluir la discriminación por opinión pero debemos reiterar
que este delito ya se encontraba regulado en esencia en el Código
Penal al igual que la pornografía infantil.
5. Comentarios finales
· La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya
inclusión en el sistema jurídico peruano es saludable a fin de desalentar
conductas como el “phishing” o la suplantación de identidad en Internet
que son nocivas para el ecosistema digital.
· No obstante ello resulta necesario afinar la redacción de algunos
artículos según lo expuesto en el punto 2 a fin de brindar seguridad
jurídica. El objetivo sería lograr que la ley sea efectiva, respete el
principio de legalidad y criterios de proporcionalidad evitando los tipos
penales de peligro abstracto así como dualidades donde se establezcan