El documento analiza la Ley de Delitos Informáticos del Perú. Señala que aunque el Perú ha tenido legislación sobre delitos cibernéticos desde el 2000, la ley actual tiene deficiencias. También compara la legislación de otros países e identifica ventajas e inconvenientes de la ley peruana. Algunos inconvenientes son que puede criminalizar conductas permitidas y afectar la libertad de expresión.
1. LEY DE DELITOS
INFORMÁTICOS
El Perú tiene desde el 2000 al cibercrimen en el código penal. Sin embargo, habrá que ver qué puntos en concreto
son las "fallas" o carencias que tanto hacen mención en los medios.
3. ◦ La denominación de "Ley de Delitos Informáticos" refleja cual era la intencionalidad de la norma, la
misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la
persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por
medios informáticos.
◦ El delito informático es el que va contra el bien jurídico: información; y el delito por medio informático es
aquel que utiliza las TICs para afectar otro bien jurídico protegido, diferente a la información. En esta
medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin.
◦ Ahora bien, el derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en
la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de
control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar
sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos
ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los
problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción,
esos deben ser los pilares de cualquier reforma en materia penal.
4. Puesto que, en el ámbito de la criminalidad informática,
el legislador penal ha podido optar por varios caminos:
*
En primer término, pudo negar la existencia de los delitos informáticos, reprimiendo las conductas
relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras
tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que
ha seguido también el legislador español en la reforma de 1995.
En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los
delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito pudo
ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que
regulará los “delitos contra los sistemas de tratamiento automatizado de datos”.
En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera
independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la
tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.
6. ESTADOS UNIDOS
• Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta
de Fraude y Abuso Computacional de 1986.
ALEMANIA
• Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los
siguientes delitos: Espionaje de datos, estafa informática, alteración de datos y sabotaje
iformático.
AUSTRIA
• La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a
aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática
GRAN BRETAÑA
• Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse
Act (Ley de Abusos Informáticos).
7. HOLANDA
El 1º de Marzo de 1993
entró en vigencia la Ley de
Delitos Informáticos, en la
cual se penaliza los
siguientes delitos
El hacking.
El preacking (utilización de
servicios de
telecomunicaciones
evitando el pago total o
parcial de dicho servicio).
La ingeniería social (arte de
convencer a la gente de
entregar información que
en circunstancias normales
no entregaría).
La distribución de virus.
8. FRANCIA
En enero de 1988, este país dictó la
Ley relativa al fraude informático, en
la que se consideran aspectos
como:
Intromisión fraudulenta que suprima o modifique
datos.
Conducta intencional en la violación de derechos a
terceros que haya impedido o alterado el
funcionamiento de un sistema de procesamiento
automatizado de datos.
Conducta intencional en la violación de derechos a
terceros, en forma directa o indirecta, en la
introducción de datos en un sistema de
procesamiento automatizado o la supresión o
modificación de los datos que éste contiene, o sus
modos de procesamiento o de transmisión.
Supresión o modificación de datos contenidos en el
sistema, o bien en la alteración del funcionamiento
del sistema (sabotaje).
9. ESPAÑA
En el Nuevo Código Penal
de España, se establece que
al que causare daños en
propiedad ajena, se le
aplicará pena de prisión o
multa. En lo referente a:
La realización por cualquier medio de
destrucción, alteración, inutilización o
cualquier otro daño en los datos,
programas o documentos electrónicos
ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de España
sanciona en forma detallada esta
categoría delictual (Violación de
secretos/Espionaje/Divulgación),
aplicando pena de prisión y multa.
En materia de estafas electrónicas, el
nuevo Código Penal de España, solo
tipifica las estafas con ánimo de lucro
valiéndose de alguna manipulación
informática, sin detallar las penas a
aplicar en el caso de la comisión del
delito.
10. CHILE
Chile fue el primer país
latinoamericano en sancionar una
Ley contra delitos informáticos, la
cual entró en vigencia el 7 de
junio de 1993. Esta ley se refiere a
los siguientes delitos:
La destrucción o inutilización de los de los datos
contenidos dentro de una computadora es
castigada con penas de prisión. Asimismo, dentro
de esas consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la destrucción o
inutilización de un sistema de tratamiento de
información o de sus partes componentes o que
dicha conducta impida, obstaculice o modifique su
funcionamiento.
Conducta maliciosa que altere, dañe o destruya los
datos contenidos en un sistema de tratamiento de
información.
12. VENTAJAS
◦ Tenemos la dicha de haber ido desarrollando normativa
que da la posibilidades de crecer en la Sociedad de la
Información, para utilizar sus ventajas para el desarrollo
del Perú, normativas sobre firma digital, manifestación de
la voluntad por medios electrónicos, seguridad de la
información, protección de datos personales, lucha
contra el spam, contra la pornografía infantil, sobre
acceso a la información pública, sobre portales de
transparencia, y la recientemente aprobada por el Pleno
del Congreso, la ley de promoción de la banda ancha,
entre muchas que dan el marco para una Sociedad de
la Información.
◦ Por todo lo antes expresado, no se puede
continuar como se encuentra, se debe volver a
Comisión en el mejor de los casos, o pasar al
archivo y volverse a plantear una propuesta de la
adhesión del Perú al Convenio de Cybercrimen,
en un marco de respeto irrestricto a las libertades
y derechos constitucionalmente protegidos, y en
dicho marco plantear una legislación en materia
de delitos informáticos, analizar qué hacer con los
delitos por medios informáticos y brindar
herramientas de informática forense a la Policía.
13. DESVENTAJAS
◦ Probablemente, en estos momentos, varias personas están violando la ley, a
consecuencia de las inconsistencias y ambigüedades de su texto.
◦ Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que
especialistas en tecnologías de la información y comunicación participen en su
modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos.
◦ No solo la libertad de expresión está en peligro con esta ley, sino también, la
regulación del uso de la Internet es un factor importante que se vería afectado.
14. ◦ Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de
fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta
cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero
incluye la excepción expresa que no es delito cuando la persona realiza un hacking
ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un
sistema informático. “Pudo haberse establecido la excepción, pero consideramos que
no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró
MEDINA.
15. ◦ Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal,
sin embargo, este legislación plantea añadir a la ley la modalidad a través de las
tecnologías de la información o de la comunicación, llegando a castigar hasta con
cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo
algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó
MIGUEL MORACHIMO.
16. ◦ Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley
castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el
Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet,
a un menor de edad tener relaciones sexuales o que se desvista serán condenados a
prisión hasta a ocho años de prisión.