LEY DE DELITOS
INFORMÁTICOS
El Perú tiene desde el 2000 al cibercrimen en el código penal. Sin embargo, habrá que ver qué puntos en concreto
son las "fallas" o carencias que tanto hacen mención en los medios.
ANÁLISIS
◦ La denominación de "Ley de Delitos Informáticos" refleja cual era la intencionalidad de la norma, la
misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la
persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por
medios informáticos.
◦ El delito informático es el que va contra el bien jurídico: información; y el delito por medio informático es
aquel que utiliza las TICs para afectar otro bien jurídico protegido, diferente a la información. En esta
medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin.
◦ Ahora bien, el derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en
la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de
control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar
sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos
ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los
problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción,
esos deben ser los pilares de cualquier reforma en materia penal.
Puesto que, en el ámbito de la criminalidad informática,
el legislador penal ha podido optar por varios caminos:
*
En primer término, pudo negar la existencia de los delitos informáticos, reprimiendo las conductas
relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras
tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que
ha seguido también el legislador español en la reforma de 1995.
En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los
delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito pudo
ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que
regulará los “delitos contra los sistemas de tratamiento automatizado de datos”.
En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera
independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la
tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.
LEGISLACIÓN COMPARADA
ESTADOS UNIDOS
• Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta
de Fraude y Abuso Computacional de 1986.
ALEMANIA
• Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los
siguientes delitos: Espionaje de datos, estafa informática, alteración de datos y sabotaje
iformático.
AUSTRIA
• La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a
aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática
GRAN BRETAÑA
• Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse
Act (Ley de Abusos Informáticos).
HOLANDA
El 1º de Marzo de 1993
entró en vigencia la Ley de
Delitos Informáticos, en la
cual se penaliza los
siguientes delitos
El hacking.
El preacking (utilización de
servicios de
telecomunicaciones
evitando el pago total o
parcial de dicho servicio).
La ingeniería social (arte de
convencer a la gente de
entregar información que
en circunstancias normales
no entregaría).
La distribución de virus.
FRANCIA
En enero de 1988, este país dictó la
Ley relativa al fraude informático, en
la que se consideran aspectos
como:
Intromisión fraudulenta que suprima o modifique
datos.
Conducta intencional en la violación de derechos a
terceros que haya impedido o alterado el
funcionamiento de un sistema de procesamiento
automatizado de datos.
Conducta intencional en la violación de derechos a
terceros, en forma directa o indirecta, en la
introducción de datos en un sistema de
procesamiento automatizado o la supresión o
modificación de los datos que éste contiene, o sus
modos de procesamiento o de transmisión.
Supresión o modificación de datos contenidos en el
sistema, o bien en la alteración del funcionamiento
del sistema (sabotaje).
ESPAÑA
En el Nuevo Código Penal
de España, se establece que
al que causare daños en
propiedad ajena, se le
aplicará pena de prisión o
multa. En lo referente a:
La realización por cualquier medio de
destrucción, alteración, inutilización o
cualquier otro daño en los datos,
programas o documentos electrónicos
ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de España
sanciona en forma detallada esta
categoría delictual (Violación de
secretos/Espionaje/Divulgación),
aplicando pena de prisión y multa.
En materia de estafas electrónicas, el
nuevo Código Penal de España, solo
tipifica las estafas con ánimo de lucro
valiéndose de alguna manipulación
informática, sin detallar las penas a
aplicar en el caso de la comisión del
delito.
CHILE
Chile fue el primer país
latinoamericano en sancionar una
Ley contra delitos informáticos, la
cual entró en vigencia el 7 de
junio de 1993. Esta ley se refiere a
los siguientes delitos:
La destrucción o inutilización de los de los datos
contenidos dentro de una computadora es
castigada con penas de prisión. Asimismo, dentro
de esas consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la destrucción o
inutilización de un sistema de tratamiento de
información o de sus partes componentes o que
dicha conducta impida, obstaculice o modifique su
funcionamiento.
Conducta maliciosa que altere, dañe o destruya los
datos contenidos en un sistema de tratamiento de
información.
PRO Y CONTRA
VENTAJAS
◦ Tenemos la dicha de haber ido desarrollando normativa
que da la posibilidades de crecer en la Sociedad de la
Información, para utilizar sus ventajas para el desarrollo
del Perú, normativas sobre firma digital, manifestación de
la voluntad por medios electrónicos, seguridad de la
información, protección de datos personales, lucha
contra el spam, contra la pornografía infantil, sobre
acceso a la información pública, sobre portales de
transparencia, y la recientemente aprobada por el Pleno
del Congreso, la ley de promoción de la banda ancha,
entre muchas que dan el marco para una Sociedad de
la Información.
◦ Por todo lo antes expresado, no se puede
continuar como se encuentra, se debe volver a
Comisión en el mejor de los casos, o pasar al
archivo y volverse a plantear una propuesta de la
adhesión del Perú al Convenio de Cybercrimen,
en un marco de respeto irrestricto a las libertades
y derechos constitucionalmente protegidos, y en
dicho marco plantear una legislación en materia
de delitos informáticos, analizar qué hacer con los
delitos por medios informáticos y brindar
herramientas de informática forense a la Policía.
DESVENTAJAS
◦ Probablemente, en estos momentos, varias personas están violando la ley, a
consecuencia de las inconsistencias y ambigüedades de su texto.
◦ Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que
especialistas en tecnologías de la información y comunicación participen en su
modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos.
◦ No solo la libertad de expresión está en peligro con esta ley, sino también, la
regulación del uso de la Internet es un factor importante que se vería afectado.
◦ Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de
fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta
cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero
incluye la excepción expresa que no es delito cuando la persona realiza un hacking
ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un
sistema informático. “Pudo haberse establecido la excepción, pero consideramos que
no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró
MEDINA.
◦ Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal,
sin embargo, este legislación plantea añadir a la ley la modalidad a través de las
tecnologías de la información o de la comunicación, llegando a castigar hasta con
cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo
algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó
MIGUEL MORACHIMO.
◦ Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley
castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el
Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet,
a un menor de edad tener relaciones sexuales o que se desvista serán condenados a
prisión hasta a ocho años de prisión.

Ley de delitos informáticos

  • 1.
    LEY DE DELITOS INFORMÁTICOS ElPerú tiene desde el 2000 al cibercrimen en el código penal. Sin embargo, habrá que ver qué puntos en concreto son las "fallas" o carencias que tanto hacen mención en los medios.
  • 2.
  • 3.
    ◦ La denominaciónde "Ley de Delitos Informáticos" refleja cual era la intencionalidad de la norma, la misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por medios informáticos. ◦ El delito informático es el que va contra el bien jurídico: información; y el delito por medio informático es aquel que utiliza las TICs para afectar otro bien jurídico protegido, diferente a la información. En esta medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin. ◦ Ahora bien, el derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier reforma en materia penal.
  • 4.
    Puesto que, enel ámbito de la criminalidad informática, el legislador penal ha podido optar por varios caminos: * En primer término, pudo negar la existencia de los delitos informáticos, reprimiendo las conductas relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que ha seguido también el legislador español en la reforma de 1995. En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito pudo ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que regulará los “delitos contra los sistemas de tratamiento automatizado de datos”. En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.
  • 5.
  • 6.
    ESTADOS UNIDOS • Estepaís adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. ALEMANIA • Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos, estafa informática, alteración de datos y sabotaje iformático. AUSTRIA • La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática GRAN BRETAÑA • Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos).
  • 7.
    HOLANDA El 1º deMarzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos El hacking. El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría). La distribución de virus.
  • 8.
    FRANCIA En enero de1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como: Intromisión fraudulenta que suprima o modifique datos. Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión. Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).
  • 9.
    ESPAÑA En el NuevoCódigo Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a: La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa. En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
  • 10.
    CHILE Chile fue elprimer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
  • 11.
  • 12.
    VENTAJAS ◦ Tenemos ladicha de haber ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de la Información, para utilizar sus ventajas para el desarrollo del Perú, normativas sobre firma digital, manifestación de la voluntad por medios electrónicos, seguridad de la información, protección de datos personales, lucha contra el spam, contra la pornografía infantil, sobre acceso a la información pública, sobre portales de transparencia, y la recientemente aprobada por el Pleno del Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco para una Sociedad de la Información. ◦ Por todo lo antes expresado, no se puede continuar como se encuentra, se debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a plantear una propuesta de la adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos, y en dicho marco plantear una legislación en materia de delitos informáticos, analizar qué hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policía.
  • 13.
    DESVENTAJAS ◦ Probablemente, enestos momentos, varias personas están violando la ley, a consecuencia de las inconsistencias y ambigüedades de su texto. ◦ Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas en tecnologías de la información y comunicación participen en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos. ◦ No solo la libertad de expresión está en peligro con esta ley, sino también, la regulación del uso de la Internet es un factor importante que se vería afectado.
  • 14.
    ◦ Uno delos artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró MEDINA.
  • 15.
    ◦ Por otrolado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó MIGUEL MORACHIMO.
  • 16.
    ◦ Otro puntocuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.