LEY
DE DELITOS INFORMÁTICOS
"Análisis
crítico sobre el impacto de la Nueva Ley de Delitos Informáticos”
LEY DE DELITOS INFORMÁTICOS LEY
30096
·
“Los
delitos informáticos son actitudes ilícitas que tienen a las computadoras como
instrumento o fin”.
·
Esta
ley surgió porque eran necesarias tener leyes que afectan al internet.
MIGUEL
MORACHIMO, señaló:
«La
forma en la que se ha aprobado esta ley sienta un precedente nefasto para
nuestro país. Que el Congreso haya decidido cambiar completamente el texto de
un Proyecto de Ley y aprobarlo sin discusión en – de 5 horas demuestra lo poco
que respetan la opinión de la sociedad civil. Mientras en otros países las
leyes que afectan Internet pasan por un proceso de consulta, nuestro Gobierno
parece entender la consulta como conversar con un par de empresas. Va a ser muy
peligroso ver replicado este sistema en las siguientes procesos legislativos,
como el de derechos de autor.»
·
Ante
las deficiencias de la Ley 30096 surge la Ley que la modifica: La modifica la
ley 30171 aprobada el 09 de marzo del 2014
y entró en vigencia a partir del 11.03.14.
A) Modificará
lo siguiente de la Ley de Delitos Informáticos:
Artículo
1° Modificación de
los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley 30096, Ley de delitos
informáticos
Artículo
2° Modificación de
la tercera, cuarta y undécima disposiciones complementarias finales de la Ley
30096, Ley de Delitos Informáticos
Artículo
3° Incorporación
del artículo 12° a la Ley 30096, Ley de Delitos Informáticos
Artículo
4° Modificación de los artículos 158°, 162° y 323°
del Código Penal
Artículo
5° Incorporación de
los artículos 154°-A y 183°-B al Código Penal
Artículo
6° Modificación del
numeral 4 del artículo 230° del Código Procesal Penal
Comuníquese al señor Presidente
Constitucional de la República para su promulgación.
En Lima, a los diecisiete días del
mes de febrero de dos mil catorce.
LEY
DE DELITOS INFORMATICOS
LEY
Nº 30096
CAPÍTULO
I
FINALIDAD
Y OBJETO DE LA LEY
Artículo
1° Objeto de la Ley
La presente Ley tiene
por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas
y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o de la comunicación,
con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
DELITOS
INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo
5° Proposiciones a
niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que a través de
internet u otro medio análogo contacta con un menor de catorce años para
solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad
no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1°, 2° y 4° del artículo 36° del Código Penal.
Cuando la víctima tiene
entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no
menor de tres ni mayor de seis años e inhabilitación conforme a los numerales
1, 2 y 4 del artículo 36 del Código Penal.”
CRÍTICA:
El denominado “grooming”
o el acercamiento de adultos hacia los menores a través de las redes sociales,
con adopción de falsas identidades, para ganar la confianza de la víctima y así
obtener material pornográfico infantil que después se utiliza para extorsiones
con fines sexuales o de otra índole.
Artículo
7° Interceptación de datos informáticos
El que deliberada e
ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de seis años.
La pena privativa de
libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga
sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información
Pública.
La pena privativa de
libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la
defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como
integrante de una organización criminal, la pena se incrementa hasta en un
tercio por encima del máximo legal previsto en los supuestos anteriores.”
CRÍTICA:
Ejemplos: La captura de emails privados en
tránsito; la interceptación de señales wifi para la conexión privada a
internet.
Miguel
Morachimo,
presidente de la ONG Hiperderecho, señaló que la forma en que ha sido redactado
el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar
el delito de discriminación a través de Internet como una sanción igual a los
actos de violencia ejercidos por discriminación.
“Ello
implica una amenaza a la libertad de expresión en línea, donde cualquier comentario
que alguien pueda encontrar discriminatorio puede colocar al autor frente a una
investigación penal”, indicó.
Por otro lado, el
artículo no constituye amenaza alguna contra la libertad de expresión, dado que
no se tipifica como delito a la difusión del material obtenido con infracción
de esta norma penal.
Artículo
10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e
ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro
dato informático, específicamente diseñados para la comisión de los delitos
previstos en la presente Ley, o el que ofrece o presta servicio que contribuya
a ese propósito, será reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro años y con treinta a noventa días-multa.”
CRÍTICA:
Abuso de mecanismos y
dispositivos informáticos (Artículo 10) Sanciona diversas acciones comerciales
dolosas vinculadas al empleo de mecanismos, software, contraseñas o datos
informáticos específicamente diseñados para cometer delitos informáticos.
Ejemplos: El tráfico de
datos de usuario y contraseña obtenidos ilícitamente, para cometer fraudes
informáticos; la comercialización de equipos diseñados para capturar datos en
los cajeros automáticos (teclados falsos, boquetes con skimmers camuflados,
etc.).
Sería más conveniente
que el abuso se sancione cuando tenga por finalidad el acceso ilícito,
No caben dudas de que el
hacking ético está a salvo de cualquier persecución penal.
¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS
INFORMÁTICOS?
El
bien jurídico penal a tutelar sería “la información como valor económico de
empresa”, el mismo que no sólo constituye un interés social vital, sino que
cumple con las exigencias de merecimiento de protección y necesidad de tutela,
en concordancia con la concepción de bien jurídico penal adoptada. Este interés
vital, según creemos, posee características que lo hacen parte de los llamados
bienes jurídicos colectivos o supraindividuales.
En este
orden de ideas es que el tema respecto al bien jurídico protegido en los
delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones
disímiles dadas por los autores que se han pronunciado al respecto, ello en
razón a que en nuestra legislación nacional ha normado la materia a través de
una norma especial, la misma que inserta en el Código Penal de 1991, los
artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador
con un criterio poco sistemático, en el Título V –que comprende los delitos
contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de
todos los delitos comprendidos en dicho título tiene como bien jurídico
protegido al patrimonio, ergo efectuando una interpretación integral de nuestra
norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
Sin
embargo, esta realidad no puede anquilosar el progreso normativo ni
tecnológico, dado a que la protección no solamente estaría referida al
patrimonio propiamente dicho, como se desprendería de la ubicación de la norma
en el Código Penal, sino que muy por el contrario del contenido mismo de la
norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y
transmitida a través de sistemas informáticos, siendo dicho bien, lo que
realmente se protege con la regulación de los llamados ciberdelitos o
cibercrimenes. Sobre este aspecto es necesario reconocer que la información a
la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o
valor económico para quien la posea, entiéndase entonces que las empresas u
organizaciones que cuentan con una acervo informativo, empleado para la toma de
decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial,
que al ser obtenidos de manera irregular por terceras personas o en su defecto
ser dañada o destruida, genera grandes pérdidas económicas y frustración de
ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener
–siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos
debería de estar en un título aparte o desmembrado de la regulación de los
delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico
tutelado es la INFORMACIÓN.
¿POR
QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS
DELITOS COMPUTACIONALES?
a) Delitos Computacionales.-
Entendiéndose
a conductas delictuales tradicionales con tipos encuadrados en nuestro Código
Penal que se utiliza los medios
informáticos como medio de comisión por ejemplo:
·
Realizar una estafa, robo o hurto, por
medio de la utilización de una computadora conectada a una red bancaria, ya que
en estos casos se tutela los bienes jurídicos tradicionales como ser el
patrimonio.
·
También la violación de email ataca la
intimidad de las personas.
b) Delitos Informáticos.-
Son
aquellos conductas delictuales en las que se
ataca bienes informáticos en sí mismo, no como medios, como ser el daño en
el Software por la intromisión de un Virus, o accediendo sin autorización a una
PC software; es decir todos los medios por los cuales se utilizan las redes con
el fin de infiltrarse a una base de datos para obtener beneficios que no le
corresponden al usuario.
Por
lo que las características de los delitos informáticos son:
ü Conductas criminógenas de cuello
blanco (white collar crimes), en tanto que sólo determinado
número de personas con ciertos conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
ü Son acciones ocupacionales,
en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
ü Provocan serias pérdidas económicas,
ya que casi siempre producen "beneficios de más de cinco cifras a
aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia física pueden llegar a
consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
LA DIFERENCIA ENTRE
DELITOS INFORMATICOS Y COMPUTACIONALES, consiste en que los delitos
informáticos son aquellos que se perpetran con el fin de violar, introducirse
en un sistema operativo para obtener información de dicho soporte magnético
para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho
sistema operativo; la diferencia principal con los delitos computacionales
el fin que persiguen cada uno al momento de comisión; en el caso de los
delitos informáticos dañan bienes informáticos introduciéndose de manera
ilegal a un sistema operativo; mientras que los delitos computacionales persiguen
un fin distinto, utilizan los recursos informáticos , dígase computadoras,
sistemas operativos como medio para perpetrar un delito tradicional como podría
ser un robo, un hurto, una estafa.
EN
CONCLUSIÓN
PRIMERA: Aunque contemos con un instrumento
jurídico internacional que nos sirva como modelo a los países para legislar en
materia de delitos informáticos, y teniendo en cuenta otros países los cuales
ya tienen legislados delitos informáticos, vemos que las leyes no son
suficientes para bajar los índices de delincuencia informática.
SEGUNDA: Por tal, sin dejar de ser relevante
legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante
que exista una legislación que los sancione toda vez que su conocimiento
respecto a la tecnología les permite realizar los crimines desde cualquier
lugar del mundo. Por tal, lo necesario sería la acción policial para actuar
rápido y eficazmente y proporcionarse de herramientas necesarias