Académique Documents
Professionnel Documents
Culture Documents
Octubre de 2013
Referencia para seguir la
presentación
Nos ampararnos en la amplitud conceptual de Julio Téllez Valdés, evitando pugnas doctrinarias estériles, propias de la
intolerancia. Así pues, en general, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como
instrumento o fin”. En el pensamiento de Eduardo Rosende, habrá conflicto informático cuando mediante cualquier
actividad que involucre el procesamiento automático de datos, se afecten de forma grave derechos de terceras personas.
Vistas así las cosas, no resulta extraño que una ley de delitos informáticos tipifique conductas específicas, particularmente
graves, que están dirigidas contra el bien jurídico “información” o contra otros bienes jurídicos, si es que para su afectación
ha estado involucrado el procesamiento automático de datos.
Más que una ley sustentada en la necesidad de ejercer la función punitiva del Estado enfocada en la protección de un bien
jurídico específico, ya sea éste novedoso o no, esta ley tiene como principal objetivo la estandarización de la ley penal
peruana con el orden penal internacional determinado, principalmente, por la Convención contra la Cibercriminalidad del
Consejo Europeo (CETS 185), conocida también como Convención de Budapest. De hecho, la octava disposición
complementaria final evidencia esta intención normativa. El camino planteado es el correcto, si es que en realidad se
pretende una adhesión en los términos que la propia Convención determina, ya que ésta tendrá que pasar
satisfactoriamente por exigentes filtros financiados y establecidos por el propio Consejo Europeo.
No hay que dejar de tener en perspectiva que el texto de la Convención de Budapest plantea estándares normativos, por
lo que corresponde que los países adherentes verifiquen, mediante una revisión introspectiva, si sus respectivas
legislaciones penales nacionales cumplen con este estándar o si se necesitan retoques para afinar la estandarización. Al
respecto, cabe señalar que la Convención, al representar un estándar mínimo que posibilita su universalización, se inclina
exclusivamente por la sanción de las conductas dolosas, vale decir de aquellas cometidas con conocimiento y voluntad de
realizar el acto punible y de obtener el resultado dañoso. En el caso peruano, los tipos penales no tienen que especificar
reiterativamente en todos los casos que las conductas punibles tipificadas están revestidas del dolo como elemento
subjetivo del tipo, ya que el artículo 12 del Código Penal determina con meridiana claridad que el agente de infracción
culposa solamente es punible en los casos expresamente establecidos en la ley. Por ello, la técnica legislativa penal
recomienda no abundar en aclaraciones que solo generarían redundancia innecesaria, ya que no se compromete en
absoluto el estricto apego ala estandarización internacional.
Delitos contra Datos y Sistemas Informáticos
Acceso Ilícito (Artículo 2)
A todo o en parte de
un sistema
informático
Sanciona la violación de la
confidencialidad de la información Ejemplos: El ingreso furtivo a
protegida por medidas de seguridad la cuenta ajena de correo
diseñadas especialmente para electrónico protegida
evitar accesos no autorizados. mediante una contraseña
Igualmente, se sanciona el
quebrantamiento de los límites de
secreta de seguridad; la
acceso definidos por el titular de los accesión no autorizada al
derechos de autorización. sistema informático de una
Pena: entidad, aprovechando las
Privativa de libertad 1 – 4 años.
debilidades inadvertidas de la
programación o backdoors.
30 – 90 días multa.
Compatibilidad con la
Convención de Budapest
Introduce
Hace
Borra
inaccesibles
A través Datos
de las Informáticos
TIC
Suprime Deteriora
Altera
Comentario
Inutiliza total
o
parcialmente
Entorpece o
imposibilita su
funcionamiento
Comentario
Si bien es cierto que la redacción del artículo 4 de la ley no es igual a la del artículo 5 de
la Convención, consideramos que la compatibilidad es total, en tanto que el concepto de
la “obstaculización grave” de un sistema informático, guarda equivalencia con el de la
“inutilización total o parcial” del sistema informático, el del “impedimento del acceso”, el
del “entorpecimiento” o el de la “imposibilidad” de que éste funcione o preste sus
servicios. Consideramos un acierto haber elegido a cualquier forma que emplee las
“tecnologías de la información o de la comunicación”, en vista que las formas que hoy en
día existen para realizar estos ataques exceden largamente las posibilidades incluidas en
el artículo 5 de la Convención. Hay que recordar que las referencias a la deliberación y a
la falta de legitimidad de la acción contenidas en el texto del artículo de la Convención
guardan identidad con el dolo, como elemento subjetivo del tipo presente
implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en
aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente
establezca la sanción para la conducta culposa o negligente.
Delitos Informáticos contra la Indemnidad y
Libertades Sexuales
Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos (Artículo 5)
El que a través de
las TIC
Especial:
Contacta con un
Cuando la víctima tiene
menor de 14 años
entre 14 y 18 años y
media engaño
El que
Crea Ingresa Utiliza indebidamente
Para
Comercializar Traficar Vender Promover Favorecer o
facilitar
Creando o no perjuicio
Comentario
El que a través
de las TIC
Intercepta datos
informáticos en
transmisiones no
públicas
Las emisiones
Dirigidas a un
sistema
electromagnéticas
informático; provenientes de un
originadas en un Incluidas sistema informático
sistema informático
o efectuadas dentro que transporte
del mismo dichos datos
informáticos
Comentario
Proviene del
proyecto 2520,
Compatible con la promovido por el
Convención de Budapest Poder Ejecutivo
(Artículo 3) (iniciativa legislativa
del Presidente de la
República).
Secreta
Confidencial
Agravantes
Defensa nacional
Delito Seguridad
compromete nacional
Soberanía
nacional
Comentario
Agravantes:
Ejemplos: Captura de archivos
Que delito base recaiga sobre en tránsito que contengan
información secreta, reservada o información relacionada a una
confidencial, conforme a ley; investigación reservada por ley;
cuando se comprometa la Interceptación de
defensa, seguridad o soberanía
comunicaciones que contengan
nacionales.
información sensible y
Pena: utilizable por potencias
Privativa de libertad 3 – 6 años extranjeras en conflicto bélico
Privativa de libertad 8 – 10 años. con el Perú.
Delitos Informáticos contra el Patrimonio
Fraude informático (Artículo 8)
Mediante
Introducción Alteración de Supresión de Clonación de
Diseño de DI Borrado de DI
de DI DI DI DI
O mediante
Interferencia en el funcionamiento de un Manipulación en el funcionamiento de un
sistema informático sistema informático
En perjuicio de tercero
Comentario
Fines asistenciales
Cuando se afecte
Agravantes el patrimonio del
Estado destinado a
Programas de
apoyo social
Comentario
Sanciona el fraude
informático que afecta al Ejemplos: Si el fraude
patrimonio del Estado informático afecta al
destinado a fines programa JUNTOS; si
asistenciales o a afecta a los recursos
programas de apoyo
social. asignados para
socorrer a una
Pena:
población víctima de
Privativa de libertad 5 – 10
años.
un desastre natural.
Delitos Informáticos contra la Fe Pública
Suplantación de identidad (Artículo 9)
El que mediante
las TIC
Suplanta la
identidad de una
persona natural
o jurídica
Siempre que de
dicha conducta
resulte algún
perjuicio
Comentario
Sanciona la falsificación de
la identidad de una Ejemplos: La creación de
persona natural o jurídica, perfiles falsos en las redes
siempre que de ello sociales o de cuentas de
resulte algún perjuicio. correo, atribuidas a
personas reales, para
Pena:
engañar a terceros o
Privativa de libertad 3 – 5 perjudicar al suplantado.
años.
Disposiciones Comunes
Abuso de mecanismos y dispositivos
informáticos (Artículo 10)
El que
Fabrica Diseña Desarrolla Vende Facilita Distribuye Importa Obtiene
Uno o más
Mecanismos Programas Dispositivos Contraseñas Códigos de acceso
informáticos
La defensa nacional
El delito compromete
La seguridad nacional
La soberanía nacional
Comentario
Ejemplos: La actuación de
Las circunstancias
organizaciones criminales
mencionadas ameritan el
en la comisión de delitos
aumento de un tercio por
informáticos; el acceso
encima del máximo legal
ilícito con fines de
fijado para cualquier
obtener beneficios
delito previsto en la ley.
económicos.
Disposiciones Complementarias Finales
Codificación de la pornografía infantil
(Primera DCF)
La PNP puede
mantener en sus
archivos material
de pornografía
infa ntil
En medios de
almacenamiento
de datos
informáticos
Con autorización y
supervisión del
Ministerio Público
Para fines
exclusivos del
cumplimiento de
su función
Comentario
Proviene del
proyecto 370,
No está incorporado promovido por el
en la Convención de congresista Octavio
Budapest Salazar del Grupo
Parlamentario de
Fuerza Popular.
Con prescindencia de si
estos delitos están
El Fiscal
vinculados a una
organización criminal
La necesidad de infiltrar
agentes encubiertos en el
proceso de la comisión de
delitos informáticos a cargo
de las organizaciones
criminales, debe ser
plenamente justificada y
motivada por la Fiscalía, ya
que existe el riesgo de
causar daños a terceros.
Coordinación interinstitucional de la
PNP con el Ministerio Público (Tercera
DCF)
Encargado de
coordinar las
Al órgano
La PNP fortalece funciones de
especializado
investigación con el
Ministerio Público
Coordinación interinstitucional de la
PNP con el Ministerio Público (Tercera
DCF)
Esta disposición, que proviene del Proyecto 2520 (iniciativa del Poder Ejecutivo),
reconoce a la Policía Nacional la labor desarrollada en la lucha contra los delitos
informáticos, a través de la División de Investigación de Delitos de Alta Tecnología
(DIVINDAT), única experiencia desarrollada en el Perú de dependencia especializada
en ciberdelincuencia a cargo de alguna de las instituciones legalmente encargadas de
la investigación y del juzgamiento de delitos: El Ministerio Público y el Poder Judicial
aún no han concretado esfuerzos similares. Por esta razón es que, si bien es cierto
que a partir de la vigencia del Código Procesal Penal corresponde al Ministerio
Público liderar la investigación de delitos, no se puede pasar por alto que es la Policía
Nacional la que, a través de la DIVINDAT, aporta el mayor conocimiento,
infraestructura, equipamiento y experiencia no solamente para la investigación de
ciberdelitos, sino también para la custodia de la información vinculada a estas
investigaciones. Este rol determina, naturalmente, la necesidad de fortalecer a la
DIVINDAT, a través de la asignación de los recursos necesarios que le permitan operar
en coordinación no solamente con el Ministerio Público y con la responsabilidad de
presentar casos judiciales sustentados en pruebas sólidas, sino también con
instituciones policiales y fiscales de otras partes del mundo, como resultado de la
estandarización internacional que persigue nuestro país.
Cooperación efectiva (Cuarta DCF)
Demás actividades
Equipos de
Intercambio de Transmisión de Interceptación de correspondientes
investigación
información documentos comunicaciones para dar
conjuntos
efectividad a la ley
Comentario
Las instituciones
públicas involucradas
en la prevención y
represión de los
delitos informáticos
Especialmente la
PNP, el Ministerio
Público y el Poder
Judicial
En el tratamiento
de los delitos
previstos en la ley
Comentario
Para la protección
de los datos
La ONGEI, en
El fortalecimiento informáticos
coordinación con Promueve de sus medidas de sensibles y la
las instituciones permanentemente seguridad integridad de sus
del sector público
sistemas
informáticos
Comentario
El Estado
peruano
promoverá
La firma y
ratificación de
convenios
multilaterales
Que garanticen la
cooperación mutua
con otros Estados
Para la persecución
de los delitos
informáticos
Comentario
Sistema informático es
Todo dispositivo aislado Conjunto de dispositivos interconectados o relacionados
entre sí
En ejecución de un programa
Terminología (Novena DCF)
Características
Características
Establece Que incumplan con la obligación de
escala de A las empresas posibilitar la diligencia judicial de
Osiptel multas Complejidad telefónicas y de intervención, grabación o registro
atendiendo en telecomunicaciones de las comunicaciones y
cada caso a telecomunicaciones
Circunstancias
Lavado d e Pornografía
activos infantil
Delitos
tributarios y
Robo
Artículo 1.- La presente agravado
adua neros
ley tiene por finalidad
Solo podrá
desarrollar legislativa- hacerse uso de la
mente la facultad facultad prevista
constitucional otorgada a en la presente ley
los jueces para conocer y Terrorismo en los siguientes Extorsión
controlar las delitos
comunicaciones de las
personas que son
materia de investigación Corrupción
preliminar o de TID
jurisdiccional funcionarios
Tráfico
Peculado Atentados ilícito de
contr a la migrantes
Delitos
seguridad
nacional y
contra la
traición a la humanidad
patria
Comentario
Artículo 3.-
Delitos
comprendidos:
La presente ley
es aplicable a
los siguientes
delitos: (…)
9. Delitos
informáticos,
previstos en la
ley penal
Comentario
Sin embargo, el plazo máximo de treinta días hábiles que esta modificación otorga a las empresas
proveedoras para “facilitar” datos relacionados al tráfico y al contenido de las comunicaciones,
resulta excesivo y no se condice con el estándar internacional cuando exige la “revelación rápida”
de los datos de tráfico a la autoridad. Si bien es cierto que este plazo puede ser adecuado por los
jueces “en atención a las características, complejidad y circunstancias del caso en particular”, hay
que tener en cuenta que el máximo de treinta días resulta desproporcionado sobre todo si se tiene
en cuenta que las empresas proveedoras están obligadas a conservar permanentemente los datos
relativos al tráfico. Como ejemplo, podemos señalar que en España, la Ley 25/2007 establece un
plazo, por defecto, de 72 horas.
Modificación del Código Procesal Penal
(Tercera DCM)
Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca la
Ley, son los siguientes:
Asociación ilícita, terrorismo, lavado de activos, delitos informáticos, contra la
humanidad;
(…)
Comentario
Dado que los delitos informáticos han sido incorporados dentro del ámbito de
aplicación de las normas especiales para el combate contra el crimen organizado, es
vital establecer mecanismos eficaces para el desmantelamiento de las
organizaciones criminales. Uno de estos mecanismos es el de la colaboración eficaz
de informantes que hayan tenido un rol activo como autores, coautores o partícipes
de un acto delictivo, cuya planificación y ejecución haya estado bajo control de la
organización criminal, a cambio de los beneficios que se acuerden con el Ministerio
Público, siempre que se cuente con la respectiva aprobación judicial.
Modificación del Código Penal (Cuarta DCM)
La duda que subsiste radica en que si este tipo penal se ocupa de las mismas conductas
antijurídicas que son materia del artículo 7. Si se entiende como “similares” a la
conversación telefónica, a aquellas conversaciones que emplean señales o archivos de
audio que reproducen la voz humana, nos estaremos refiriendo también, pues, a los
chats de voz, a las conversaciones a través del servicio de Skype, al intercambio de
archivos de audio, etc. ¿No sería esto también interceptación de datos informáticos, si
nos atenemos a la definición establecida en la novena disposición complementaria y
final? En todo caso, en ambos supuestos las penas son exactamente las mismas, con
idénticas circunstancias agravantes. Quizás se pudo acumular las circunstancias que
llevan a penalizar la interceptación de datos informáticos dentro del tipo penal de la
interceptación telefónica. No obstante, la opción que tomaron los legisladores que dio
lugar a la creación del tipo penal contenido en el artículo 7 conllevaba, forzosamente, a
la homologación de la tipificación de la interceptación telefónica, ya que, si bien es
cierto que más allá de la “similitud” ya referida, este delito no tiene que ser materia de
tratamiento en una legislación especializada en delitos informáticos, también lo es que
si no se modificaba el artículo 162 del Código Penal, se habría dejado abierta una
ventana legal que favorecería injustificadamente al reo, en tanto que ante la existencia
de una duda relacionada con la aplicación de normas similares, tendría que preferirse
la aplicación de aquella penalmente menos gravosa.
Modificación del Código Penal (Cuarta DCM)
Estas disposiciones derogatorias eliminan el Capítulo X del Título V del Libro Segundo del Código
Penal, mediante el cual legislativamente se había optado por conceptualizar a los delitos
informáticos como agresiones al patrimonio, entendido éste como el bien jurídico protegido con la
acción punitiva del Estado frente a las conductas tipificadas. Evidentemente, esta legislación se
encontraba en un plano ideológico divergente de la estandarización universal, razón por la cual, era
indispensable que una reforma del modelo punitivo peruano frente a los delitos informáticos, que
tiene por objetivo acercarse a este estándar, corrija esta conceptualización que entorpecía la
adhesión del Perú a la Convención de Budapest.
Por cierto, como ya se comentó anteriormente, el artículo 207-D del Código Penal, recientemente
incorporado a nuestra legislación por la Ley 30076, no pierde vigencia (pese a su derogatoria), ya
que se ha recogido íntegra y literalmente en el Artículo 6 de la ley que es objeto del presente
análisis.
Hay que llamar la atención acerca del error que se ha cometido con la derogatoria del numeral 3 del
segundo párrafo del artículo 186 del Código Penal, toda vez que no hay razón ni motivo para
eliminar de la relación de agravantes del hurto agravado, a la comisión del delito sobre bienes de
valor científico o que integren el patrimonio cultural de la Nación. El numeral que debió derogarse
es el 4, referido al hurto mediante la utilización de sistemas de transferencia electrónica de fondos,
de la telemática en general o la violación del empleo de claves secretas, toda vez que estas
conductas no solamente son jurídicamente imposibles, sino que ya están sancionadas bajo el tipo
penal del fraude informático (artículo 8).
Muchas gracias por tu atención
Síguenos en Twitter:
@AlvaroThais