Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú
1. Análisis del Dictamen que propone
Ley que modifica la Ley 30096
(Ley de Delitos Informáticos)
Aprobado por la Comisión de Justicia y Derechos Humanos
del Congreso de la República del Perú el 10 de diciembre de
2013
Diciembre de 2013
2. El que accede sin autorización a todo o parte de un
sistema informático, siempre que se realice con
vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro años y con treinta
a noventa días multa.
Será reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado.
Art. 2 de Ley
30096
Acceso ilícito
Propuesta de
modificación
(Dictamen)
El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días multa.
Será reprimido con la misma pena el que accede a un sistema
informático excediendo lo autorizado.
3. Análisis de los cambios propuestos por el
Dictamen (Acceso ilícito)
Se elimina la referencia a la “ausencia de autorización” como
elemento objetivo del tipo.
Se reitera que la acción debe ser “deliberada” (premeditada o
dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para
realizar la conducta).
Se genera redundancia normativa al precisarse que la acción debe
ser deliberada: El Art. 12 del Código Penal establece que las penas
se aplican solo al agente de infracción dolosa.
Se genera redundancia normativa al precisarse que la acción debe
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que
está exento de responsabilidad penal quien actúa con el
consentimiento válido del titular del bien jurídico de libre
disposición.
4. El que a través de las tecnologías de la información o de
la comunicación, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte
días multa.
Art. 3 de Ley
30096
Atentado contra la integridad de datos
informáticos
Propuesta de
modificación
(Dictamen)
El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
5. Análisis de los cambios propuestos por el
Dictamen (Atentado contra la integridad de
datos informáticos)
Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta delictiva.
Se incluye el “daño” del dato informático como una posibilidad más de cometer
un atentado contra la integridad de datos informáticos.
Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que
debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).
Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al
agente de infracción dolosa.
Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:
El Art. 20 inciso 10 del Código Penal establece que está exento de
responsabilidad penal quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
6. El que a través de las tecnologías de la información o de
la comunicación, inutiliza, total o parcialmente, un
sistema informático, impide el acceso a este, entorpece
o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.
Art. 4 de Ley
30096
Atentado contra la integridad de sistemas
informáticos
Propuesta de
modificación
(Dictamen)
El que deliberada e ilegítimamente inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
7. Análisis de los cambios propuestos por el
Dictamen (Atentado contra la integridad de
sistemas informáticos)
Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta
delictiva.
Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)
y que debe ser “ilegítima” (sin derecho ni facultad para realizar la
conducta).
Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se
aplican solo al agente de infracción dolosa.
Se genera redundancia normativa al precisarse que la acción debe ser
ilegítima: El Art. 20 inciso 10 del Código Penal establece que está
exento de responsabilidad penal quien actúa con el consentimiento
válido del titular del bien jurídico de libre disposición.
8. El que a través de las tecnologías de la información o de la
comunicación, contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a
los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de
edad y medie engaño, la pena será no menor de tres ni mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36
del Código Penal.
Art. 5 de Ley
30096
Proposiciones a niños, niñas y adolescentes con
fines sexuales por medios tecnológicos
Propuesta de
modificación
(Dictamen)
El que a través de internet u otro medio análogo, contacta con un menor
de catorce años para solicitar u obtener de él material pornográfico, o para
llevar a cabo actividades sexuales con él, será reprimido con pena privativa
de libertad no menor de cuatro ni mayor de ocho años e inhabilitación
conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad
y medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código
Penal.
9. Análisis de los cambios propuestos por el Dictamen
(Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos)
Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la
conducta delictiva.
Se precisa restrictivamente que el medio a través del cuál se
realiza la conducta delictiva es la Internet u otro medio análogo.
Queda abierta a la interpretación cuál es el real alcance de la
propuesta cuando alude a un “medio análogo” a Internet: Podría
ser una intranet, tal vez un chat telefónico, o algún otro medio
que por su falta de inmediatez personal permita interactuar a un
adulto con menores de edad sin exponer directamente su
identidad real al momento de hacer el contacto.
10. El que a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuadas dentro del mismo,
incluidas las emisiones electromagnéticas provenientes de un sistema informático
que transporte dichos datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Art. 7 de Ley
30096
Interceptación de datos informáticos
Propuesta de
modificación
(Dictamen)
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del
mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con la Ley de transparencia y acceso a la información pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
11. Análisis de los cambios propuestos por el
Dictamen (Interceptación de datos
informáticos)
Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta delictiva.
Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que
debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).
Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al
agente de infracción dolosa.
Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:
El Art. 20 inciso 10 del Código Penal establece que está exento de
responsabilidad penal quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
Se precisa que las “normas de la materia” aplicables para la calificación de la
información secreta, reservada y confidencial es la normatividad vinculada a la ley de
transparencia y acceso a la información pública. Asimismo, se elevan las penas para los
agentes que cometen este delito en condición de integrantes de una organización
criminal.
12. El que, a través de las tecnologías de la información o de la comunicación,
procura para sí o para otro un provecho ilícito en perjuicio de tercero
mediante el diseño, introducción, alteración, borrado, supresión, clonación
de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de ocho años y con sesenta
a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años
y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio
del Estado destinado a fines asistenciales o a programas de apoyo social.
Art. 8 de Ley
30096
Fraude informático
Propuesta de
modificación
(Dictamen)
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días
multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de
ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.
13. Análisis de los cambios propuestos por el
Dictamen (Fraude informático)
Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta
delictiva.
Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)
y que debe ser “ilegítima” (sin derecho ni facultad para realizar la
conducta).
Se genera redundancia normativa al precisarse que la conducta debe
ser deliberada: El Art. 12 del Código Penal establece que las penas se
aplican solo al agente de infracción dolosa.
Se genera redundancia normativa al precisarse que la conducta debe
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está
exento de responsabilidad penal quien actúa con el consentimiento
válido del titular del bien jurídico de libre disposición.
14. El que fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de
acceso o cualquier otro dato informático, específicamente
diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a
ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa
días multa.
Art. 10 de
Ley 30096
Abuso de mecanismos y dispositivos
informáticos
Propuesta de
modificación
(Dictamen)
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización uno o más
mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados
para la comisión de los delitos previstos en la presente Ley, o el que ofrece
o presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa días multa.
15. Análisis de los cambios propuestos por el
Dictamen (Abuso de mecanismos y dispositivos
informáticos)
Se reitera que la acción debe ser “deliberada”
(premeditada o dolosa) y que debe ser “ilegítima” (sin
derecho ni facultad para realizar la conducta).
Se genera redundancia normativa al precisarse que la
conducta debe ser deliberada: El Art. 12 del Código Penal
establece que las penas se aplican solo al agente de
infracción dolosa.
Se genera redundancia normativa al precisarse que la
conducta debe ser ilegítima: El Art. 20 inciso 10 del Código
Penal establece que está exento de responsabilidad penal
quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
16. La Policía Nacional del Perú fortalece al órgano especializado
encargado de coordinar las funciones de investigación con el
Ministerio Público. A fin de establecer mecanismos de
comunicación con los órganos de gobierno del Ministerio
Público, la Policía Nacional del Perú centraliza la información
aportando su experiencia en la elaboración de los programas y
acciones para la adecuada persecución de los delitos
informáticos, y desarrolla programas de protección y seguridad.
Tercera
disposición
complementaria
final de Ley
30096
Coordinación interinstitucional de la Policía
Nacional del Perú con el Ministerio Público
Propuesta de
modificación
(Dictamen)
La Policía Nacional del Perú fortalece al órgano especializado encargado de
coordinar las funciones de investigación con el Ministerio Público. A fin de
establecer mecanismos de comunicación con los órganos de gobierno del
Ministerio Público, el Pe-CERT (Centro de respuesta temprana del gobierno
para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno
Electrónico e Informática), Organismos Especializados de las Fuerzas
Armadas, la Policía Nacional del Perú centraliza la información aportando
su experiencia en la elaboración de los programas y acciones para la
adecuada persecución de los delitos informáticos, y desarrolla programas
de protección y seguridad.
17. Análisis de los cambios propuestos por el Dictamen
(Coordinación interinstitucional de la Policía Nacional del Perú
con el Ministerio Público)
Se incorpora dentro de la cadena de coordinaciones interinstitucionales
regulada por este artículo al Pe-CERT, a la ONGEI y a dependencias
especializadas de las Fuerzas Armadas.
Hay que tener en cuenta que este artículo regula la coordinación
interinstitucional entre el Ministerio Público y la Policía Nacional para agilizar
las comunicaciones en el marco de la investigación de delitos informáticos o
ciberdelitos.
La coordinación se verifica entre el órgano especializado de la PNP (hoy en
día la DIVINDAT) y el Ministerio Público, debido a que son las únicas
instituciones del Estado que según la Constitución y la ley tienen
competencia para llevar adelante la investigación de delitos.
Si bien es cierto que en algunos casos específicos caracterizados por su
complejidad, el concurso del Pe-CERT, la ONGEI y de las FFAA podría ser necesario
para aportar mayor tecnicidad a la investigación de ciberdelitos, también lo es que
en la generalidad de los casos su participación no será necesaria. Su participación
debería estar condicionada a una decisión debidamente fundamentada.
La inclusión forzosa de estos organismos que no tienen competencia para la
investigación de delitos podría generar la dilación innecesaria de los
procesos y facilitar prescripciones, en tanto que las defensas legales podrían
requerir su opinión técnica o evaluación aunque los hechos investigados no
lo ameriten.
18. Con el objeto de garantizar el intercambio de información, los
equipos de investigación conjuntos, la transmisión de
documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente
Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder
Judicial y los operadores del sector privado involucrados en la
lucha contra los delitos informáticos deben establecer
protocolos de cooperación operativa reforzada en el plazo de
treinta días desde la vigencia de la presente Ley.
Cuarta
disposición
complementaria
final de Ley
30096
Cooperación operativa
Propuesta de
modificación
(Dictamen)
Con el objeto de garantizar el intercambio de información, los equipos de
investigación conjuntos, la transmisión de documentos, la interceptación
de comunicaciones y demás actividades correspondientes para dar
efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio
Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del
gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de
Gobierno Electrónico e Informática), Organismos Especializados de las
Fuerzas Armadas y los operadores del sector privado involucrados en la
lucha contra los delitos informáticos deben establecer protocolos de
cooperación operativa reforzada en el plazo de treinta días desde la
vigencia de la presente Ley.
19. Análisis de los cambios propuestos por el
Dictamen (Cooperación operativa)
Se incorpora al Pe-CERT, la ONGEI y los órganos especializados de
las Fuerzas Armadas dentro de la obligación que ya tenían el
Ministerio Público, la Policía Nacional del Perú y entidades del
sector privado por definirse para el establecimiento de protocolos
de cooperación operativa.
En este artículo se regula la cooperación operativa
interinstitucional, consistente en el intercambio de información, la
eventual creación de equipos de investigación conjuntos, la
transmisión de documentos, la interceptación de comunicaciones y
demás actividades correspondientes para dar efectividad a la Ley
de Delitos Informáticos.
Creemos que es un cambio positivo, en la medida que el protocolo
de cooperación operativa que establezcan estas entidades tenga en
cuenta que solamente el Ministerio Público y la Policía Nacional del
Perú tienen competencia para la investigación de delitos. Sin
embargo, con esta vocación de apertura, consideramos que pudo
haberse incorporado también al Poder Judicial y al Indecopi.
20. El Organismo Supervisor de Inversión Privada en Telecomunicaciones
establece la escala de multas atendiendo a las características, complejidad
y circunstancias de los casos aplicables a las empresas bajo su supervisión
que incumplan con la obligación prevista en el numeral 4 del artículo 230
del Código Procesal Penal, aprobado por el Decreto Legislativo 957.
El juez, en el término de setenta y dos horas, pone en conocimiento del
órgano supervisor la omisión incurrida por la empresa, con los recaudos
correspondientes sobre las características, complejidad y circunstancias del
caso particular, a fin de aplicarse la multa correspondiente.
Undécima
disposición
complementaria
final de Ley
30096
Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada en
Telecomunicaciones
Propuesta de
modificación
(Dictamen)
El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la
escala de multas atendiendo a las características, complejidad y circunstancias de los
casos aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el
Decreto Legislativo 957.
Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin
de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4
del Artículo 230 del Código Procesal Penal.
El juez, en el término de setenta y dos horas, pone en conocimiento del órgano
supervisor la omisión incurrida por la empresa, con los recaudos correspondientes
sobre las características, complejidad y circunstancias del caso particular, a fin de
aplicarse la multa correspondiente.
21. Análisis de los cambios propuestos por el Dictamen
(Regulación e imposición de multas por el Organismo
Supervisor de Inversión Privada en Telecomunicaciones)
Se añade que las empresas de telecomunicaciones organizan sus
recursos humanos y logísticos a fin de cumplir con la debida
diligencia y sin dilación la obligación prevista en el numeral 4 del
Artículo 230 del Código Procesal Penal.
La obligación señalada actualmente tiene que ver con la geolocalización de
teléfonos móviles y la diligencia de intervención, grabación o registro de las
comunicaciones, así como la información sobre la identidad de los titulares
del servicio, los números de registro del cliente, de la línea telefónica y del
equipo, del tráfico de llamadas y los números de protocolo de internet, que
haya sido dispuesta mediante resolución judicial, en tiempo real y en forma
ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días
del año.
Creemos que es positiva esta adición, aunque es conveniente tener
mucho cuidado con las modificaciones que se han propuesto en el
Dictamen con relación al numeral 4 del Artículo 230 del Código
Procesal Penal, ya que podrían terminar siendo contraproducentes
a efectos de la investigación de ciberdelitos.
22. Exención de responsabilidad penal
Artículo 12.- Está exento de responsabilidad penal el
que realiza las conductas descritas en los artículos 2, 3,
4 y 10 con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados
destinados a proteger sistemas informáticos.
Incorporación de
nuevo artículo a
la ley de delitos
informáticos
23. Análisis de los cambios propuestos por el
Dictamen (Exención de responsabilidad penal)
Se incorpora un artículo específico a la ley de delitos informáticos para precisar que está exento
de responsabilidad penal todo aquel que incurra en las conductas típicas de acceso ilícito, ataque
contra la integridad de datos y sistemas informáticos y abuso de mecanismos y dispositivos
informáticos con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.
El inciso 10 del artículo 20 del Código Penal establece que está exento de responsabilidad penal
quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Esto
quiere decir que si el titular de los derechos disponibles autoriza o consiente que un tercero ejecute
acciones tipificadas como acceso ilícito o como atentado contra la integridad de datos o sistemas
informáticos sobre sus propios sistemas o datos informáticos, con la intención de llevar a cabo
pruebas autorizadas destinadas a proteger dichos sistemas, no habrá responsabilidad penal ni
reproche alguno para el tercero. Por esta razón deviene innecesaria esta precisión legal.
En el caso de la conducta tipificada como abuso de mecanismos y dispositivos informáticos
(Art. 10), al igual que en los otros tres delitos incluidos en la exención materia del propuesto
nuevo Artículo 12, el Dictamen propone paralelamente que se “aclare” que la conducta debe
ser dolosa (deliberada) y sin derecho ni facultad legal (ilegítima).
Un “hacker ético” que actúa a mérito de una autorización legal (contrato o acuerdo previo
con el titular) y que presta sus servicios comerciales al amparo de la ley (giro de negocio legal
debidamente registrado), no incurre en el delito tipificado en el Artículo 10 por falta de dolo y
por la absoluta legitimidad de su conducta.
La Convención de Budapest no exige a los “estados parte” que incluyan una excepción
específica en su ley penal como la propuesta por el Dictamen. Solo fija una regla de
interpretación dirigida a los jueces al momento de aplicar la ley penal contra el
ciberdelito. No era necesaria esta modificación, más aún cuando se incurre en
redundancia normativa triple con la modificación propuesta para los Artículos 2, 3, 4 y
10.
24. El que, indebidamente, interfiere o escucha una conversación telefónica o similar
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de
cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2
y 4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Artículo 162 del
Código Penal
Interferencia telefónica
Propuesta de
modificación
(Dictamen)
El que, indebidamente, interfiere o escucha una conversación telefónica o similar será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni
mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con la Ley de transparencia y acceso a la información pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
25. Análisis de los cambios propuestos por el
Dictamen (Interferencia telefónica)
Se precisa que las “normas de la materia” aplicables para
la calificación de la información secreta, reservada y
confidencial es la normatividad vinculada a la ley de
transparencia y acceso a la información pública.
Asimismo, se elevan las penas para los agentes que
cometen este delito en condición de integrantes de
una organización criminal.
26. El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento, goce
o ejercicio de los derechos de la persona, será reprimido con pena privativa de
libertad no menor de dos años ni mayor de tres o con prestación de servicios a la
comunidad de sesenta a ciento veinte jornadas.
Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor
de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la
discriminación se ha materializado mediante actos de violencia física o mental, o si
se realiza a través de las tecnologías de la información o de la comunicación.
Artículo 323
del Código
Penal
Discriminación e incitación a la discriminación
Propuesta de
modificación
(Dictamen)
El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o
ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad
no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de
sesenta a ciento veinte jornadas.
Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor
de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la
discriminación, la incitación o promoción de actos discriminatorios se ha materializado
mediante actos de violencia física o mental o a través de Internet u otro medio análogo.
27. Análisis de los cambios propuestos por el Dictamen
(Discriminación e incitación a la discriminación)
El Dictamen propone precisar que las conductas agravantes
también estén referidas a los actos de incitación y promoción a la
discriminación, tal cual se encuentran descritos en el tipo base del
primer párrafo del Art. 323. Esta sería una modificación
conveniente a fin de darle mayor coherencia a la relación entre el
tipo base y las circunstancias agravantes.
Asimismo, se propone eliminar las referencias a las tecnologías de
la información o de la comunicación, para que el medio
tecnológico quede estrictamente restringido al uso de la internet
u otro medio análogo.
Como se comentó anteriormente, la única duda que queda a la
interpretación judicial es la extensión del concepto de “medio
análogo a la internet”. En este caso en particular, la analogía
estaría directamente relacionada con la virtualidad y la
teledifusión de archivos y contenidos de índole discriminador a
distancia.
28. Proposiciones sexuales a niños, niñas y
adolescentes
Artículo 183-B.- El que contacta con un menor de
catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales
con él, será reprimido con una pena privativa de libertad
no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36.
Incorporación de
nuevo artículo al
Código Penal
29. Análisis de los cambios propuestos por el Dictamen
(Proposiciones sexuales a niños, niñas y adolescentes)
El Dictamen propone crear una nueva figura penal para sancionar el
contacto real (en el mundo offline) entre un adulto y un menor de 14
años de edad para solicitar u obtener de él material pornográfico o
para llevar a cabo con él actividades sexuales.
Esta novedosa figura penal presente enormes inconvenientes prácticos, ya que, a
diferencia del mundo virtual, en el mundo real es muy difícil hacer un análisis
forense de un simple contacto entre dos personas (puede ser un saludo, un guiño,
un gesto). Para poder probar esta conducta, tendría que muy peligrosamente
revelarse la intención del agente o que ésta se haga explícita, de modo tal que el
agresor no sea consciente de que su actitud está siendo monitoreada.
Ya que se sanciona el mero contacto, si a juicio de un padre de familia, una simple
conversación como “¿qué hora es?” originada por un adulto desconocido que va
por la calle y su hija menor de 14 años, puede ser interpretada como delictiva, en
atención al prejuicio que puede despertar la vestimenta o apariencia física del
adulto que hace la pregunta. De acuerdo a lo que propone el Dictamen, esta
interpretación daría inicio a una investigación penal a todas luces excesiva.
En el mundo real, los pederastas o violadores sexuales no consultan a su
víctima infantil acerca de su consentimiento para actividades pornográficas o
sexuales. Por su dominio total del hecho, see cometen directamente delitos
que ya están previstos en la ley penal. Es un error equiparar conductas del
mundo real con aquellas que solo se presentan en el mundo virtual.
30. Tráfico ilegal de datos personales
Artículo 154-A.-El que ilegítimamente comercializa o vende
información no pública relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga sobre una persona natural, será reprimido
con pena privativa de libertad no menor de dos ni mayor de
cinco años.
Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en el párrafo anterior.
Incorporación de
nuevo artículo al
Código Penal
31. Análisis de los cambios propuestos por el Dictamen
(Tráfico ilegal de datos personales)
Si bien es cierto que este artículo reemplaza al Artículo 6
de la Ley de Delitos Informáticos, también lo es que el
origen de la equívoca inclusión de esta figura, que poco
tiene que ver con la ciberdelincuencia, dentro del
catálogo de delitos informáticos viene de la Ley 30076 (ley
para combatir la inseguridad ciudadana), publicada
apenas dos meses antes que la Ley 30096.
Como quiera que el tráfico ilegal de datos
personales representa un insumo importante para
la delincuencia y genera gran sensación de
inseguridad, a tal extremo que con este Dictamen
se materializa el tercer intento del año 2013 para
regular su sanción penal, y que en líneas generales
no tiene que ver directamente con actividades
ciberdelictivas, saludamos el perfeccionamiento
realizado para castigar este pernicioso ilícito penal.
32. Los delitos previstos en este Capítulo son perseguibles
por acción privada.
Art. 158 del
Código Penal
Ejercicio de la acción penal
Propuesta de
modificación
(Dictamen)
Los delitos previstos en este Capítulo son perseguibles por acción
privada, salvo en el caso del delito previsto en el artículo 154-A.
33. Análisis de los cambios propuestos por el Dictamen
(Ejercicio de la acción penal)
Se propone modificar la ley penal para dejar en claro que
en el caso del delito de tráfico ilegal de datos personales,
la titularidad de la acción penal recae en el Ministerio
Público.
Como se comentó anteriormente, resulta muy
importante que el Ministerio Público, a través de
sus
órganos
especializados,
sin
esperar
necesariamente la presentación de solicitudes de
parte agraviada, monitoree las actividades
comerciales a fin de detectar y denunciar
penalmente el tráfico de datos personales, ya que
esta actividad se ha convertido en un grave
problema que afecta la seguridad ciudadana.
34. 4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el
plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de
intervención, grabación o registro de las comunicaciones, así como la información sobre la
identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica
y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido
dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las
veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser
pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las
indicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citare
como testigos al procedimiento. El juez fija el plazo en atención a las características,
complejidad y circunstancias del caso en particular.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con
el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus
equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de
Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
Art. 230,
num. 4 del
Código
Procesal
Penal
Intervención, grabación o registro de comunicaciones
telefónicas o de otras formas de comunicación y
geolocalización de teléfonos móviles
Propuesta de
modificación
(Dictamen)
4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma
inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación
o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en
tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y
cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en
caso de incumplimiento. Los servidores de las indicadas empresas deben guardar secreto
acerca de las mismas, salvo que se les citare como testigos al procedimiento.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología
con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del
Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven
sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el
Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional.
35. Análisis de los cambios propuestos por el Dictamen (Intervención,
grabación o registro de comunicaciones telefónicas o de otras formas
de comunicación y geolocalización de teléfonos móviles)
Se propone esencialmente eliminar el plazo que tienen las
empresas de telecomunicaciones para atender requerimientos
judiciales de levantamiento del secreto de las telecomunicaciones
(30 días hábiles) exigiendo que este requerimiento sea atendido
“en forma inmediata” (no se define qué se entiende por
“inmediatez”).
Este cambio nos parece positivo en tanto que el otorgamiento de 30
días de plazo puede convertir a la información entregada en
totalmente inútil . En la investigación de ciberdelitos, la información
relacionada con el levantamiento del secreto de las
telecomunicaciones tiene valor en la medida en que esta se obtenga
sin dilación, en tiempo real y en forma oportuna.
Sin embargo, muy sospechosamente se ha hecho un cambio que creemos que
solamente favorece a la ciberdelincuencia: nos referimos a la eliminación de la
obligación de entrega de información sobre la identidad de los titulares del servicio,
los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de
llamadas y los números de protocolo de internet (direcciones IP). Este despropósito
debe ser corregido en el Pleno, ya que representaría un enorme retroceso legal en la
investigación y lucha contra el ciberdelito, así como en la identificación plena de los
ciberdelincuentes.
36. Tráfico ilegal de datos
Derogatoria de
Artículo de la
Ley de Delitos
Informáticos
Se deroga el Artículo 6 de la Ley 30096 (Ley de Delitos
Informáticos)
37. Análisis de los cambios propuestos por el Dictamen
(Tráfico ilegal de datos)
Se propone derogar el Artículo 6 de la Ley 30096 (Ley de
Delitos Informáticos).
Si bien es cierto que se deroga este artículo,
también lo es que sería reemplazado por el Artículo
154-A del Código Penal (tráfico de datos
personales), por lo que reiteramos lo señalado al
comentar la creación de dicha figura penal.