Vous êtes sur la page 1sur 87

Análisis de la Ley 30096

Ley de Delitos Informáticos


Aprobada por unanimidad por el Pleno del Congreso de la
República del Perú en la sesión del 12 de septiembre de 2013
y publicada en El Peruano el 22 de octubre de 2013

Octubre de 2013
Referencia para seguir la
presentación

Esquematización o reproducción del


Objeto de la ley (Artículo 1) artículo correspondiente de la autógrafa
aprobada por el Congreso.

Análisis y opinión relacionados con el texto


del(los) artículo(s) esquematizado(s) o
Comentario reproducido(s) en la(s) diapositiva(s)
inmediatamente anterior(es).

Análisis y opinión relacionados con la


compatibilidad del artículo esquematizado
Compatibilidad con la o reproducido en la diapositiva
Convención de Budapest inmediatamente anterior con la
Convención de Budapest.
Finalidad y Objeto de la Ley
Objeto de la ley (Artículo 1)

Prevenir y sancionar las conductas


ilícitas que afectan los sistemas y
datos informáticos y otros bienes
jurídicos de relevancia penal

Cometidos mediante la utilización


O de tecnologías de la información o
de la comunicación
B
J
E Con la finalidad de garantizar la
T lucha eficaz contra la
ciberdelincuencia.
O
Comentario

Nos ampararnos en la amplitud conceptual de Julio Téllez Valdés, evitando pugnas doctrinarias estériles, propias de la
intolerancia. Así pues, en general, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como
instrumento o fin”. En el pensamiento de Eduardo Rosende, habrá conflicto informático cuando mediante cualquier
actividad que involucre el procesamiento automático de datos, se afecten de forma grave derechos de terceras personas.
Vistas así las cosas, no resulta extraño que una ley de delitos informáticos tipifique conductas específicas, particularmente
graves, que están dirigidas contra el bien jurídico “información” o contra otros bienes jurídicos, si es que para su afectación
ha estado involucrado el procesamiento automático de datos.

Más que una ley sustentada en la necesidad de ejercer la función punitiva del Estado enfocada en la protección de un bien
jurídico específico, ya sea éste novedoso o no, esta ley tiene como principal objetivo la estandarización de la ley penal
peruana con el orden penal internacional determinado, principalmente, por la Convención contra la Cibercriminalidad del
Consejo Europeo (CETS 185), conocida también como Convención de Budapest. De hecho, la octava disposición
complementaria final evidencia esta intención normativa. El camino planteado es el correcto, si es que en realidad se
pretende una adhesión en los términos que la propia Convención determina, ya que ésta tendrá que pasar
satisfactoriamente por exigentes filtros financiados y establecidos por el propio Consejo Europeo.

No hay que dejar de tener en perspectiva que el texto de la Convención de Budapest plantea estándares normativos, por
lo que corresponde que los países adherentes verifiquen, mediante una revisión introspectiva, si sus respectivas
legislaciones penales nacionales cumplen con este estándar o si se necesitan retoques para afinar la estandarización. Al
respecto, cabe señalar que la Convención, al representar un estándar mínimo que posibilita su universalización, se inclina
exclusivamente por la sanción de las conductas dolosas, vale decir de aquellas cometidas con conocimiento y voluntad de
realizar el acto punible y de obtener el resultado dañoso. En el caso peruano, los tipos penales no tienen que especificar
reiterativamente en todos los casos que las conductas punibles tipificadas están revestidas del dolo como elemento
subjetivo del tipo, ya que el artículo 12 del Código Penal determina con meridiana claridad que el agente de infracción
culposa solamente es punible en los casos expresamente establecidos en la ley. Por ello, la técnica legislativa penal
recomienda no abundar en aclaraciones que solo generarían redundancia innecesaria, ya que no se compromete en
absoluto el estricto apego ala estandarización internacional.
Delitos contra Datos y Sistemas Informáticos
Acceso Ilícito (Artículo 2)

El que accede sin


autorización

A todo o en parte de
un sistema
informático

Con vulneración de El que accede a un


medidas de seguridad
establecidas para sistema informático
impedirlo excediendo lo
autorizado.
Comentario

Proviene del proyecto


Compatible con la 2520, promovido por el
Convención de Budapest Poder Ejecutivo (iniciativa
(Artículo 2) legislativa del Presidente
de la República).

Sanciona la violación de la
confidencialidad de la información Ejemplos: El ingreso furtivo a
protegida por medidas de seguridad la cuenta ajena de correo
diseñadas especialmente para electrónico protegida
evitar accesos no autorizados. mediante una contraseña
Igualmente, se sanciona el
quebrantamiento de los límites de
secreta de seguridad; la
acceso definidos por el titular de los accesión no autorizada al
derechos de autorización. sistema informático de una
Pena: entidad, aprovechando las
Privativa de libertad 1 – 4 años.
debilidades inadvertidas de la
programación o backdoors.
30 – 90 días multa.
Compatibilidad con la
Convención de Budapest

La compatibilidad es total, ya que se cumple con describir la acción delictiva


en los mismos términos estandarizados de la Convención. Hay que recordar
que las referencias a la deliberación y a la falta de legitimidad de la acción
contenidas en el texto del artículo de la Convención guardan identidad con
el dolo, como elemento subjetivo del tipo presente implícitamente en todas
las tipificaciones contenidas en la ley penal peruana, en aplicación del
Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente
establezca la sanción para la conducta culposa o negligente.
Atentado a la integridad de
datos informáticos (Artículo 3)

Introduce

Hace
Borra
inaccesibles

A través Datos
de las Informáticos
TIC

Suprime Deteriora

Altera
Comentario

Proviene del proyecto


Compatible 2520, promovido por
parcialmente con la el Poder Ejecutivo
Convención de (iniciativa legislativa
Budapest (Artículo 4) del Presidente de la
República).

Sanciona el atentado Ejemplos: El borrado


contra la integridad y la indebido de los
disponibilidad del dato antecedentes penales de
informático. una persona determinada,
Pena: contenidos en el Registro
Oficial; la alteración del
Privativa de libertad 3 – 6 monto de la deuda de un
años. cliente de una empresa de
80 – 120 días multa. servicios públicos.
Compatibilidad con la
Convención de Budapest

La compatibilidad existe, ya que se recogen los verbos rectores “borrar”, “deteriorar”,


“alterar” y “suprimir” datos informáticos presentes en el texto de la Convención. La
adición de las acciones de “introducir” y “hacer inaccesibles” los datos informáticos, no
se contraponen con los verbos rectores anteriores, ni distorsionan el estándar
internacional. Resulta equivocado sostener que se penaliza el borrado de archivos de la
propia computadora personal, ya que el inciso 10 del Art. 20 del Código Penal señala
que está exento de responsabilidad penal quien actúa con el consentimiento válido del
titular de un bien jurídico de libre disposición. Aún así, si tal acto se produjese por
negligencia o impericia, tampoco habría sanción penal ya que la ley penal peruana (Art.
12 del Código Penal) establece claramente que no es punible la conducta carente de
dolo, salvo que el tipo penal señale expresamente lo contrario.
Atentado a la integridad de
sistemas informáticos (Artículo 4)

Inutiliza total
o
parcialmente

Entorpece o A través Un sistema


imposibilita la Impide el
prestación de de las acceso informático
sus servicios
TIC

Entorpece o
imposibilita su
funcionamiento
Comentario

Proviene del proyecto


2520, promovido por
Compatible con la
el Poder Ejecutivo
Convención de
(iniciativa legislativa
Budapest (Artículo 5)
del Presidente de la
República).

Sanciona el atentado contra Ejemplos: El denominado


la accesibilidad debida o la ataque de denegación de
correcta funcionalidad de un servicio; la toma indebida
sistema informático. de un sistema informático
Pena: para destinarlo a
funciones distintas a las
Privativa de libertad 3 – 6
años.
definidas o asignadas por
sus titulares o
80 – 120 días multa. administradores.
Compatibilidad con la
Convención de Budapest

Si bien es cierto que la redacción del artículo 4 de la ley no es igual a la del artículo 5 de
la Convención, consideramos que la compatibilidad es total, en tanto que el concepto de
la “obstaculización grave” de un sistema informático, guarda equivalencia con el de la
“inutilización total o parcial” del sistema informático, el del “impedimento del acceso”, el
del “entorpecimiento” o el de la “imposibilidad” de que éste funcione o preste sus
servicios. Consideramos un acierto haber elegido a cualquier forma que emplee las
“tecnologías de la información o de la comunicación”, en vista que las formas que hoy en
día existen para realizar estos ataques exceden largamente las posibilidades incluidas en
el artículo 5 de la Convención. Hay que recordar que las referencias a la deliberación y a
la falta de legitimidad de la acción contenidas en el texto del artículo de la Convención
guardan identidad con el dolo, como elemento subjetivo del tipo presente
implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en
aplicación del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente
establezca la sanción para la conducta culposa o negligente.
Delitos Informáticos contra la Indemnidad y
Libertades Sexuales
Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos (Artículo 5)

El que a través de
las TIC

Especial:
Contacta con un
Cuando la víctima tiene
menor de 14 años
entre 14 y 18 años y
media engaño

Para solicitar u obtener


de él material
pornográfico, o para
llevar a cabo
actividades sexuales
con él
Comentario

Proviene del proyecto


2520, promovido por el
No está incorporado en
Poder Ejecutivo
la Convención de
(iniciativa legislativa del
Budapest
Presidente de la
República).

Sanciona el acoso sexual contra un


menor de edad con fines pornográficos Ejemplos: El denominado
o con el propósito de llevar a cabo “grooming” o el acercamiento
actividades sexuales que involucren el
quebrantamiento de la libertad sexual
de adultos hacia los menores a
del menor (violación sexual o actos través de las redes sociales,
contra el pudor). con adopción de falsas
Pena: identidades, para ganar la
Privativa de libertad 4 – 8 años confianza de la víctima y así
Inhabilitación. obtener material pornográfico
Especial:
infantil que después se utiliza
Privativa de libertad 3 – 6 años
para extorsiones con fines
sexuales o de otra índole.
Inhabilitación
Delitos Informáticos contra la Intimidad y el
Secreto de las Comunicaciones
Tráfico ilegal de datos (Artículo 6)

El que
Crea Ingresa Utiliza indebidamente

Una base de datos sobre


Persona natural identificada o identificable Persona jurídica identificada o identificable

Para
Comercializar Traficar Vender Promover Favorecer o
facilitar

Información relativa a cualquier ámbito de la esfera


Otro de naturaleza
Personal Familiar Patrimonial Laboral Financiera análoga

Creando o no perjuicio
Comentario

Surge por la necesidad


de evitar la pérdida de
No está incorporado en vigencia del derogado
la Convención de artículo 207-D del Código
Budapest Penal, que recién había
sido creado por la Ley
30076.

Sanciona el tratamiento comercial Ejemplos: La comercialización


no consentido de datos de bases de datos en conocidas
personales, sobre todo cuando se zonas del centro de Lima, que
trata de datos personales contienen nombres,
sensibles de acuerdo a la ley de la documentos de identidad,
materia, independientemente del edades, estados civiles,
perjuicio que pudiera sufrir el
domicilios, teléfonos, centros
titular de los datos personales a
causa de esta conducta. de labores, cargos,
remuneraciones, calificaciones
Pena: de riesgo crediticio y otros
Privativa de libertad 3 – 5 años datos relevantes.
Interceptación de datos
informáticos (Artículo 7)

El que a través
de las TIC

Intercepta datos
informáticos en
transmisiones no
públicas

Las emisiones
Dirigidas a un
sistema
electromagnéticas
informático; provenientes de un
originadas en un Incluidas sistema informático
sistema informático
o efectuadas dentro que transporte
del mismo dichos datos
informáticos
Comentario

Proviene del
proyecto 2520,
Compatible con la promovido por el
Convención de Budapest Poder Ejecutivo
(Artículo 3) (iniciativa legislativa
del Presidente de la
República).

Sanciona la interceptación de Ejemplos: La captura


datos informáticos y las
emisiones electromagnéticas de emails privados
que transportan estos datos en tránsito; la
en las transmisiones
privadas. interceptación de
Pena:
señales wifi para la
Privativa de libertad 3 – 6
conexión privada a
años. internet.
Compatibilidad con la
Convención de Budapest

Este artículo es totalmente compatible con el artículo 3 de la Convención: la similitud literal


de su redacción releva de mayores comentarios. Hay que recordar que las referencias a la
deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la
Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente
implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación
del Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la
sanción para la conducta culposa o negligente. Por otro lado, el artículo no constituye
amenaza alguna contra la libertad de expresión, dado que no se tipifica como delito a la
difusión del material obtenido con infracción de esta norma penal. Por esta razón resulta un
error de apreciación muy grave equiparar este artículo con la denominada “ley mordaza”
aprobada por el Congreso y observada en su oportunidad por el Presidente de la República,
ya que dicha ley , a diferencia de esta Ley 30096, sí penalizaba la difusión pública del
material obtenido mediante interceptaciones ilícitas. La interceptación de comunicaciones
privadas, sea cual sea la naturaleza de estas comunicaciones, es una conducta punible en
todas partes del mundo.
Interceptación de datos
informáticos (Artículo 7)

Secreta

Delito recae sobre


información que, Reservada
según ley es

Confidencial

Agravantes

Defensa nacional

Delito Seguridad
compromete nacional

Soberanía
nacional
Comentario

Proviene del proyecto


Los agravantes no están
2520, promovido por el
incorporados en la
Poder Ejecutivo (iniciativa
Convención de Budapest
legislativa del Presidente
(Artículo 3)
de la República).

Agravantes:
Ejemplos: Captura de archivos
Que delito base recaiga sobre en tránsito que contengan
información secreta, reservada o información relacionada a una
confidencial, conforme a ley; investigación reservada por ley;
cuando se comprometa la Interceptación de
defensa, seguridad o soberanía
comunicaciones que contengan
nacionales.
información sensible y
Pena: utilizable por potencias
Privativa de libertad 3 – 6 años extranjeras en conflicto bélico
Privativa de libertad 8 – 10 años. con el Perú.
Delitos Informáticos contra el Patrimonio
Fraude informático (Artículo 8)

El que a través de las TIC


Procura para sí un provecho ilícito Procura para otro un provecho ilícito

Mediante
Introducción Alteración de Supresión de Clonación de
Diseño de DI Borrado de DI
de DI DI DI DI

O mediante
Interferencia en el funcionamiento de un Manipulación en el funcionamiento de un
sistema informático sistema informático

En perjuicio de tercero
Comentario

Proviene del proyecto


2520, promovido por el
Compatible con la
Poder Ejecutivo
Convención de
(iniciativa legislativa del
Budapest (Artículo 8)
Presidente de la
República).

Sanciona la afectación de datos


informáticos en su interacción
con un sistema informático o la Ejemplos: La clonación
alteración del normal
funcionamiento del sistema de tarjetas bancarias; la
informático, para la obtención disposición de fondos
de un provecho ilícito en de una línea de crédito
perjuicio de tercero.
a través de una tarjeta
Pena:
falsa.
Privativa de libertad 3 – 8 años
60 – 120 días multa.
Compatibilidad con la
Convención de Budapest

El artículo 8 de la ley es totalmente compatible con el artículo 8 de la Convención, ya que en


ambos casos se pretende la sanción del empleo indebido de datos informáticos en relación con
un sistema informático o de la manipulación del funcionamiento del sistema mismo, para
obtener un provecho ilícito en perjuicio de un tercero. Hay que recordar que las referencias a la
deliberación y a la falta de legitimidad de la acción contenidas en el texto del artículo de la
Convención guardan identidad con el dolo, como elemento subjetivo del tipo presente
implícitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicación del
Artículo 12 del Código Penal, salvo que el mismo tipo penal expresamente establezca la sanción
para la conducta culposa o negligente. Para mayores referencias acerca de la necesidad de
incorporar al fraude informático dentro de la ley peruana, sírvanse revisar el trabajo del fiscal
portugués Pedro Verdelho por encargo de la Convención de Budapest
(http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-
Presentations/2079_d_LATAM_substantivelaw_Nov2010.pdf) y nuestro trabajo preparado al
respecto (http://www.slideshare.net/aljathro/la-estafa-y-el-fraudeinformatico-son-lo-mismo-
en-per).
Fraude informático (Artículo 8)

Fines asistenciales
Cuando se afecte
Agravantes el patrimonio del
Estado destinado a
Programas de
apoyo social
Comentario

Proviene del proyecto


Los agravantes no 2520, promovido por
están incorporados el Poder Ejecutivo
en la Convención de (iniciativa legislativa
Budapest (Artículo 8) del Presidente de la
República).

Sanciona el fraude
informático que afecta al Ejemplos: Si el fraude
patrimonio del Estado informático afecta al
destinado a fines programa JUNTOS; si
asistenciales o a afecta a los recursos
programas de apoyo
social. asignados para
socorrer a una
Pena:
población víctima de
Privativa de libertad 5 – 10
años.
un desastre natural.
Delitos Informáticos contra la Fe Pública
Suplantación de identidad (Artículo 9)

El que mediante
las TIC

Suplanta la
identidad de una
persona natural
o jurídica

Siempre que de
dicha conducta
resulte algún
perjuicio
Comentario

Proviene del proyecto


Tiene relación con el 2520, promovido por
Artículo 7 de la el Poder Ejecutivo
Convención de (iniciativa legislativa
Budapest del Presidente de la
República).

Sanciona la falsificación de
la identidad de una Ejemplos: La creación de
persona natural o jurídica, perfiles falsos en las redes
siempre que de ello sociales o de cuentas de
resulte algún perjuicio. correo, atribuidas a
personas reales, para
Pena:
engañar a terceros o
Privativa de libertad 3 – 5 perjudicar al suplantado.
años.
Disposiciones Comunes
Abuso de mecanismos y dispositivos
informáticos (Artículo 10)

El que
Fabrica Diseña Desarrolla Vende Facilita Distribuye Importa Obtiene

Uno o más
Mecanismos Programas Dispositivos Contraseñas Códigos de acceso
informáticos

Específicamente diseñados para la comisión de los delitos previstos


en la presente ley

O el que ofrece o presta servicio que contribuya a ese propósito


Comentario

Proviene del proyecto


Compatible con la 2520, promovido por el
Convención de Budapest Poder Ejecutivo (iniciativa
(Artículo 6) legislativa del Presidente
de la República).

Sanciona diversas acciones Ejemplos: El tráfico de datos


comerciales dolosas (Art. 12 de usuario y contraseña
Código Penal) vinculadas al obtenidos ilícitamente, para
empleo de mecanismos,
cometer fraudes
software, contraseñas o datos
informáticos específicamente
informáticos; la
diseñados para cometer delitos comercialización de equipos
informáticos. diseñados para capturar
datos en los cajeros
Pena: automáticos (teclados falsos,
Privativa de libertad 1 – 4 años boquetes con skimmers
30 – 90 días multa. camuflados, etc.).
Compatibilidad con la
Convención de Budapest

El artículo 10 de la ley guarda compatibilidad con el artículo 6 de la


Convención. Sin embargo, consideramos que la extensión de la
finalidad de la acción delictiva a toda la gama de delitos previstos en
la ley, podría generar problemas en la interpretación judicial, ya que
el fin del abuso de dispositivos se entiende extensivo a ilícitos como
la interferencia telefónica, la pornografía infantil o la discriminación.
Sería más conveniente que el abuso se sancione cuando tenga por
finalidad el acceso ilícito, la interceptación ilícita, los atentados
contra la integridad de los datos informáticos y de los sistemas
informáticos y el fraude informático. Se hace necesario que en este
caso, la jurisprudencia determine los límites de la aplicación de este
tipo penal.
No caben dudas de que el hacking ético está a salvo de cualquier
persecución penal ya que las referencias a la deliberación y a la falta
de legitimidad de la acción contenidas en el texto del artículo de la
Convención guardan identidad con el dolo, como elemento subjetivo
del tipo presente implícitamente en todas las tipificaciones
contenidas en la ley penal peruana, en aplicación del Artículo 12 del
Código Penal, salvo que el mismo tipo penal expresamente
establezca la sanción para la conducta culposa o negligente. No hay
forma de que una conducta no dolosa sea sancionada por el delito
de abuso de mecanismos y dispositivos informáticos. Asimismo, el
numeral 10 del Art. 20 del Código Penal exime de responsabilidad
penal a quien actúa bajo el consentimiento del titular del derecho
que es objeto de protección penal, tal y como sucede con los
usuarios que suscriben contratos de hacking ético para examinar y
poner a prueba la seguridad de sus propios sistemas informáticos.
Agravantes (Artículo 11)

El agente comete delito en


calidad de integrante de
organización criminal
Una posición especial de acceso a
la data o información reservada
El agente comete el delito
mediante el abusode El conocimiento de esta
información en razón del ejercicio
Aumenta hasta 1/3 El agente comete el delito con el de un cargo o función
por encima del fin de obtener un beneficio
máximo legal económico (salvo en delitos que
prevén dicha circunstancia) Fines asistenciales

La defensa nacional

El delito compromete

La seguridad nacional

La soberanía nacional
Comentario

Proviene del proyecto


Agravantes no están 2520, promovido por el
incorporados en la Poder Ejecutivo
Convención de (iniciativa legislativa del
Budapest Presidente de la
República).

Ejemplos: La actuación de
Las circunstancias
organizaciones criminales
mencionadas ameritan el
en la comisión de delitos
aumento de un tercio por
informáticos; el acceso
encima del máximo legal
ilícito con fines de
fijado para cualquier
obtener beneficios
delito previsto en la ley.
económicos.
Disposiciones Complementarias Finales
Codificación de la pornografía infantil
(Primera DCF)
La PNP puede
mantener en sus
archivos material
de pornografía
infa ntil

En medios de
almacenamiento
de datos
informáticos

Con autorización y
supervisión del
Ministerio Público

Para fines
exclusivos del
cumplimiento de
su función
Comentario

Proviene del
proyecto 370,
No está incorporado promovido por el
en la Convención de congresista Octavio
Budapest Salazar del Grupo
Parlamentario de
Fuerza Popular.

Las reglas para la posesión de archivos


de pornografía infantil en poder de la
PNP, bajo la autorización y supervisión
del Ministerio Público deben evitar
lesionar los derechos de los niños. Hay
que recordar que, aunque estos
archivos se utilicen para facilitar las
investigaciones, los niños utilizados
para dicho material son víctimas de
delitos y podría haber conflicto con el
interés superior del niño, en tanto que
este uso podría incrementar aún más
el daño sufrido.
Agente encubierto en delitos
informáticos (Segunda DCF)

Con prescindencia de si
estos delitos están
El Fiscal
vinculados a una
organización criminal

Atendiendo a la A efectos de realizar las


urgencia del caso investigaciones de todo
particular y con la delito que se cometa
debida diligencia mediante las TIC

A efectos de realizar las


Podrá autorizar la
investigaciones de los
actuación de agentes
delitos previstos en la
encubiertos
ley.
Comentario

Proviene del proyecto


370, promovido por el
No está incorporado
congresista Octavio
en la Convención de
Salazar del Grupo
Budapest
Parlamentario de
Fuerza Popular.

La necesidad de infiltrar
agentes encubiertos en el
proceso de la comisión de
delitos informáticos a cargo
de las organizaciones
criminales, debe ser
plenamente justificada y
motivada por la Fiscalía, ya
que existe el riesgo de
causar daños a terceros.
Coordinación interinstitucional de la
PNP con el Ministerio Público (Tercera
DCF)

Encargado de
coordinar las
Al órgano
La PNP fortalece funciones de
especializado
investigación con el
Ministerio Público
Coordinación interinstitucional de la
PNP con el Ministerio Público (Tercera
DCF)

La Policía Nacional del Perú


Centraliza la información aportando su
experiencia en la elaboración de los Desarrolla programas de protección y
programas y acciones para la adecuada seguridad
persecución de los delitos informáticos

A fin de establecer mecanismos de comunicación


con los órganos de gobierno del Ministerio Público
Comentario

Esta disposición, que proviene del Proyecto 2520 (iniciativa del Poder Ejecutivo),
reconoce a la Policía Nacional la labor desarrollada en la lucha contra los delitos
informáticos, a través de la División de Investigación de Delitos de Alta Tecnología
(DIVINDAT), única experiencia desarrollada en el Perú de dependencia especializada
en ciberdelincuencia a cargo de alguna de las instituciones legalmente encargadas de
la investigación y del juzgamiento de delitos: El Ministerio Público y el Poder Judicial
aún no han concretado esfuerzos similares. Por esta razón es que, si bien es cierto
que a partir de la vigencia del Código Procesal Penal corresponde al Ministerio
Público liderar la investigación de delitos, no se puede pasar por alto que es la Policía
Nacional la que, a través de la DIVINDAT, aporta el mayor conocimiento,
infraestructura, equipamiento y experiencia no solamente para la investigación de
ciberdelitos, sino también para la custodia de la información vinculada a estas
investigaciones. Este rol determina, naturalmente, la necesidad de fortalecer a la
DIVINDAT, a través de la asignación de los recursos necesarios que le permitan operar
en coordinación no solamente con el Ministerio Público y con la responsabilidad de
presentar casos judiciales sustentados en pruebas sólidas, sino también con
instituciones policiales y fiscales de otras partes del mundo, como resultado de la
estandarización internacional que persigue nuestro país.
Cooperación efectiva (Cuarta DCF)

La PNP, el Ministerio Público, el Poder Judicial y los operadores del


sector privado involucrados en la lucha contra los delitos informáticos

Deben establecer protocolos de cooperación operativa reforzada

Con el objeto de garantizar

Demás actividades
Equipos de
Intercambio de Transmisión de Interceptación de correspondientes
investigación
información documentos comunicaciones para dar
conjuntos
efectividad a la ley
Comentario

La novedad que presenta esta Cuarta Disposición Complementaria Final es la


incorporación de la categoría de “operadores del sector privado involucrados en
la lucha contra los delitos informáticos”. Aunque la norma no determina quiénes
son dichos operadores, la naturaleza del objeto del establecimiento de la
“cooperación efectiva” entre aquellos y la PNP, el Ministerio Público y el Poder
Judicial (transmisión de documentos, interceptación de comunicaciones, etc.),
permite vislumbrar que, principalmente la referencia está hecha hacia las
empresas proveedoras de servicios de comunicaciones y telecomunicaciones. No
obstante ello, esta disposición queda abierta para que sea desarrollada por otros
instrumentos normativos, a fin de que, muy posiblemente, se concrete la
incorporación de otros operadores del sector privado que desarrollen
actividades que guarden cercanía o vínculo con el objeto de la cooperación
efectiva antes mencionada. El origen de esta disposición se encuentra en el
Proyecto 2520, presentado por el Ejecutivo.
Capacitación (Quinta DCF)

Las instituciones
públicas involucradas
en la prevención y
represión de los
delitos informáticos

Especialmente la
PNP, el Ministerio
Público y el Poder
Judicial

Deben impartir cursos


de capacitación
destinados a mejorar la
formación profesional
de su personal

En el tratamiento
de los delitos
previstos en la ley
Comentario

Estos procesos de capacitación deben conllevar a la creación, adecuado


equipamiento y sostenimiento debidamente presupuestado de unidades
especializadas en materia de ciberdelitos al interior del Poder Judicial (juzgados
y salas especializadas) y del Ministerio Público (fiscalías especializadas), así
como el potenciamiento de la unidad especializada de la Policía Nacional
(DIVINDAT), en atención a las condiciones particulares que la adecuada
investigación y juzgamiento de ciberdelitos necesitan, sobre todo en materia de
conocimientos técnicos, no solamente jurídicos sino también informáticos.
Asimismo, la validación de los procedimientos de investigación, acopio de
material probatorio y juzgamiento exige no solo el empleo de herramientas
tecnológicas de procedencia y posesión legal, sino también la certificación del
personal interviniente en cada una de las funciones que desarrollen a lo largo
de todas estas actuaciones, a fin de que la actividad de los operadores de
justicia penal no pueda ser tachada de inválida o de insuficiente por parte de la
defensa legal de los ciberdelincuentes. Esta disposición proviene del Proyecto
2520, presentado a iniciativa del Poder Ejecutivo.
Medidas de seguridad (Sexta DCF)

Para la protección
de los datos
La ONGEI, en
El fortalecimiento informáticos
coordinación con Promueve de sus medidas de sensibles y la
las instituciones permanentemente seguridad integridad de sus
del sector público
sistemas
informáticos
Comentario

Es importante que el Estado tome conciencia, de manera transversal y


generalizada, acerca de la necesidad de adoptar una cultura de
ciberseguridad, que pase por la aplicación de medidas y criterios vinculados
a la seguridad informática y a la seguridad de la información. En este
aspecto, la ONGEI tiene un rol determinante en su condición de ente rector
del Sistema Nacional de Informática, para mejorar los servicios que el Estado
brinda a los particulares, a través del adecuado uso de las tecnologías de la
información y de las comunicaciones en cada dependencia pública.
Buenas prácticas (Séptima DCF)

El Estado peruano realizará acciones conjuntas con otros Estados

A fin de poner en marcha

Acciones Medidas concretas

Destinadas a combatir el fenómeno de los ataques masivos contra las infraestructuras


informáticas

Y establecerá los mecanismos de prevención necesarios incluyendo


Respuestas coordinadas Intercambio de información Buenas prácticas
Comentario

Esta disposición (que también proviene del Proyecto 2520


presentado por el Poder Ejecutivo), tiene como objetivo hacer
frente a uno de los fenómenos más nocivos que hoy en día
afronta la ciberseguridad: Los ciberataques con fines políticos o
como instrumentos de guerra cibernética. La norma pretende
establecer coordinaciones con otros Estados para potenciar la
inteligencia preventiva, la unión de esfuerzos para afrontar las
amenazas comunes y reforzar buenas prácticas de ciberseguridad
nacional ante ataques que pueden aprovechar debilidades o
falencias para crear incomodidad (ataques de denegación de
servicio en los sistemas informáticos de las entidades públicas y
privadas más importantes), así como zozobra o desconcierto
(ataques destinados a sabotear servicios públicos indispensables
o esenciales).
Convenios multilaterales (Octava DCF)

El Estado
peruano
promoverá

La firma y
ratificación de
convenios
multilaterales

Que garanticen la
cooperación mutua
con otros Estados

Para la persecución
de los delitos
informáticos
Comentario

La Convención de Budapest de 2001 (Convention on Cybercrime – CETS 185) es


un esfuerzo del Consejo de Europa con el objeto de promover un estándar
internacional universal para la tipificación de delitos informáticos y para
establecer procedimientos uniformes entre los Estados partes, que faciliten la
investigación de esta clase de delitos, la obtención de medios probatorios
suficientes y el favorecimiento de la actividad jurisdiccional, tanto en el plano
nacional interno, como en la relación de cooperación internacional de Estado a
Estado. Por mandato de la ley que es objeto del presente análisis, el Perú
expresa su voluntad de adherirse a la Convención de Budapest, y asume el
compromiso formal de participar activamente en otros esfuerzos similares, como
aquel que promueve el COMJIB (Conferencia de Ministros de Justicia de
Iberoamérica), que partiendo del estándar básico de la Convención de Budapest,
busca perfeccionar el estándar con la experiencia de los últimos doce años. Esta
disposición tiene origen en el Proyecto 2520 presentado a iniciativa del Poder
Ejecutivo.
Terminología (Novena DCF)

Sistema informático es
Todo dispositivo aislado Conjunto de dispositivos interconectados o relacionados
entre sí

Cuya función, o la de alguno de sus elementos sea

El tratamiento automatizado de datos

En ejecución de un programa
Terminología (Novena DCF)

Son Datos Informáticos


Toda representación
Información Conceptos
de hechos

Expresados de cualquier forma que se preste a


tratamiento informático

Incluidos los programas diseñados para que un


sistema informático ejecute una función
Comentario

Las dos definiciones contenidas en la Novena Disposición Complementaria Final


son exactamente iguales a las contenidas en los literales a y b del artículo 1 de la
Convención de Budapest. Esta identidad de definiciones obedece a la intención del
legislador de concretar la estandarización de la legislación penal peruana con los
términos de la Convención de Budapest, en tanto que no solamente existe la
necesidad de homologar la tipificación de los delitos informáticos, sino también
los conceptos que sirven de base para la interpretación del sentido exacto de la
norma. Esta es la base de la cooperación internacional prevista en el texto de la
Convención. Es fundamental, pues, que todos aquellos países que aspiran a
concretar su adhesión a este consenso internacional, adopten estas definiciones
como parte de su ordenamiento penal nacional.
Regulación e imposición de multas por
la Superintendencia de Banca, Seguros
y AFP (Décima DCF)

Características

Establece escala A las Que incumplan con la obligación de


de multas empresas entregar información relacionada con
La SBS atendiendo en
Complejidad
bajo su el levantamiento judicial del secreto
cada caso a supervisión bancario
Circunstancias

El juez pone en conocimiento de la


SBS la omisión incurrida por la
empresa, en el término de 72 horas
Comentario

Esta modificación completa el círculo de la facultad sancionadora que tiene


el Estado, con la sanción administrativa por el incumplimiento de las
entidades del sistema financiero de la obligación de entregar la
información correspondiente a la orden judicial de levantamiento del
secreto bancario, en tanto que, si bien es cierto que el sistema judicial
impone las medidas correctivas y las sanciones correspondientes contra el
incumplimiento de los mandatos judiciales, administrativamente no existe
infracción ni sanción si éstas no están previstas expresamente en la ley, tal
como lo prescribe la Ley 27444. Este artículo sirve de complemento a la
modificación introducida al artículo 235 del Código Procesal Penal por la
Tercera Disposición Complementaria Modificatoria.
Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada
en Telecomunicaciones (Undécima DCF)

Características
Establece Que incumplan con la obligación de
escala de A las empresas posibilitar la diligencia judicial de
Osiptel multas Complejidad telefónicas y de intervención, grabación o registro
atendiendo en telecomunicaciones de las comunicaciones y
cada caso a telecomunicaciones
Circunstancias

El juez pone en conocimiento de


Osiptel la omisión incurrida por la
empresa, en el término de 72 horas
Comentario

Esta modificación completa el círculo de la facultad sancionadora que tiene


el Estado, con la sanción administrativa por el incumplimiento de las
empresas prestadoras de servicios de comunicaciones y
telecomunicaciones de la obligación de posibilitar la diligencia judicial de
intervención, grabación o registro de las comunicaciones y
telecomunicaciones, en tanto que, si bien es cierto que el sistema judicial
impone las medidas correctivas y las sanciones correspondientes contra el
incumplimiento de los mandatos judiciales, administrativamente no existe
infracción ni sanción si éstas no están previstas expresamente en la ley, tal
como lo prescribe la Ley 27444. Este artículo sirve de complemento a la
modificación introducida al artículo 230 del Código Procesal Penal por la
Tercera Disposición Complementaria Modificatoria.
Disposiciones Complementarias Modificatorias
Modificación de la Ley 27697
(Primera DCM) Secuestro
Delitos Trata de
informáticos personas

Lavado d e Pornografía
activos infantil

Delitos
tributarios y
Robo
Artículo 1.- La presente agravado
adua neros
ley tiene por finalidad
Solo podrá
desarrollar legislativa- hacerse uso de la
mente la facultad facultad prevista
constitucional otorgada a en la presente ley
los jueces para conocer y Terrorismo en los siguientes Extorsión
controlar las delitos
comunicaciones de las
personas que son
materia de investigación Corrupción
preliminar o de TID
jurisdiccional funcionarios

Tráfico
Peculado Atentados ilícito de
contr a la migrantes
Delitos
seguridad
nacional y
contra la
traición a la humanidad
patria
Comentario

Es importante la inclusión de los delitos informáticos dentro del catálogo


de delitos susceptibles del ejercicio de la facultad judicial de conocimiento
y control de las comunicaciones de las personas que son materia de
investigación preliminar o jurisdiccional. A partir de esta incorporación, la
justicia pasa a tener una herramienta necesaria e indispensable que
ayudará a la obtención de material probatorio orientado tanto al
esclarecimiento de hechos delictivos vinculados a la comisión de delitos
informáticos, como para la correcta atribución de responsabilidades
penales. Esta innovación legislativa tiene respaldo dentro del estándar
internacional, específicamente en el artículo 21 de la Convención de
Budapest.
Modificación de la Ley 30077 – Ley contra
el Crimen Organizado (Segunda DCM)

Artículo 3.-
Delitos
comprendidos:

La presente ley
es aplicable a
los siguientes
delitos: (…)

9. Delitos
informáticos,
previstos en la
ley penal
Comentario

La incorporación de los delitos informáticos dentro del ámbito legal de la lucha


contra el crimen organizado representa un avance importante en la
consolidación de la posición decididamente anticibercriminal que adopta el
Perú, sobre todo si se toma en cuenta la naturaleza transfronteriza que tienen
no solamente las organizaciones cibercriminales, sino también sus acciones
delictivas más comunes.

A partir de esta incorporación, los fiscales tienen a disposición nuevas


herramientas legales que les permiten hacer uso de ciertas facultades que
facilitan la investigación de delitos informáticos cometidos por organizaciones
cibercriminales. No hay que olvidar que, en contraposición, las organizaciones
cibercriminales hacen uso de todos los recursos que tienen a la mano, sean
éstos legales o no, para evitar o entorpecer el rastreo, detección y
desenmarañamiento de sus ilícitas acciones.
Modificación del Código Procesal Penal
(Tercera DCM)

Artículo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas


de comunicación.
(…)
4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en el plazo
máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de
intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad
de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo,
del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante
resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los
trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades
de ley en caso de incumplimiento. Los servidores de las indicadas empresas guardar secreto acerca
de las mismas, salvo que se le citare como testigo al procedimiento. El juez fija el plazo en atención
a las características, complejidad y circunstancias del caso en particular.

Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el


Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo,
cuando por razones de innovación tecnológica los concesionarios renueven sus equipos o software,
se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de
las Comunicaciones de la Policía Nacional.
Comentario

Esta modificación guarda compatibilidad con los artículos 17, 20 y 21 de la Convención de


Budapest. En efecto, el estándar internacional exige que los proveedores de servicios conserven los
datos relativos al tráfico y aseguren la revelación rápida de éstos a la autoridad competente (la
Directiva 2006/24/CE exige que la conservación de datos de tráfico no sea menor a seis meses ni
mayor a dos años). Asimismo, exige a las autoridades nacionales, directamente o a través de los
proveedores de servicios, que obtengan o graben, en tiempo real, los datos relativos al tráfico, así
como los datos relativos al contenido de las comunicaciones transmitidas en su territorio por medio
de un sistema informático, cuando estos datos estén asociados a comunicaciones específicas.

Sin embargo, el plazo máximo de treinta días hábiles que esta modificación otorga a las empresas
proveedoras para “facilitar” datos relacionados al tráfico y al contenido de las comunicaciones,
resulta excesivo y no se condice con el estándar internacional cuando exige la “revelación rápida”
de los datos de tráfico a la autoridad. Si bien es cierto que este plazo puede ser adecuado por los
jueces “en atención a las características, complejidad y circunstancias del caso en particular”, hay
que tener en cuenta que el máximo de treinta días resulta desproporcionado sobre todo si se tiene
en cuenta que las empresas proveedoras están obligadas a conservar permanentemente los datos
relativos al tráfico. Como ejemplo, podemos señalar que en España, la Ley 25/2007 establece un
plazo, por defecto, de 72 horas.
Modificación del Código Procesal Penal
(Tercera DCM)

Artículo 235. Levantamiento del secreto bancario


(…)
5. Las empresas o entidades requeridas con la orden judicial deben proporcionar en el plazo
máximo de treinta días hábiles la información correspondiente o las actas y documentos, incluso
su original, si así se ordena, y todo otro vínculo al proceso que determine por razón de su
actividad, bajo apercibimiento de las responsabilidades establecidas en la ley. El juez fija el plazo
en atención a las características, complejidad y circunstancias del caso en particular.
Comentario

La regulación de los plazos para la entrega de la información


relacionada con el levantamiento del secreto bancario no guarda
relación directa alguna con la temática propia de los delitos
informáticos. Por lo tanto, consideramos que ésta no es la
oportunidad más propicia de regular los plazos para la entrega de
información vinculada al levantamiento judicial del secreto
bancario, más aún si no se tiene la opinión especializada de la
Superintendencia de Banca, Seguros y Administradoras de AFP.
Modificación del Código Procesal Penal
(Tercera DCM)

Artículo 473. Ámbito del proceso y competencia

Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca la
Ley, son los siguientes:
Asociación ilícita, terrorismo, lavado de activos, delitos informáticos, contra la
humanidad;
(…)
Comentario

Dado que los delitos informáticos han sido incorporados dentro del ámbito de
aplicación de las normas especiales para el combate contra el crimen organizado, es
vital establecer mecanismos eficaces para el desmantelamiento de las
organizaciones criminales. Uno de estos mecanismos es el de la colaboración eficaz
de informantes que hayan tenido un rol activo como autores, coautores o partícipes
de un acto delictivo, cuya planificación y ejecución haya estado bajo control de la
organización criminal, a cambio de los beneficios que se acuerden con el Ministerio
Público, siempre que se cuente con la respectiva aprobación judicial.
Modificación del Código Penal (Cuarta DCM)

Artículo 162. Interferencia telefónica


El que, indebidamente, interfiere o escucha una conversación telefónica o similar,
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de
cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y
4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando
el delito recaiga sobre información clasificada como secreta, reservada o confidencial
de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando
el delito comprometa la defensa, seguridad o soberanía nacionales.
Comentario

La duda que subsiste radica en que si este tipo penal se ocupa de las mismas conductas
antijurídicas que son materia del artículo 7. Si se entiende como “similares” a la
conversación telefónica, a aquellas conversaciones que emplean señales o archivos de
audio que reproducen la voz humana, nos estaremos refiriendo también, pues, a los
chats de voz, a las conversaciones a través del servicio de Skype, al intercambio de
archivos de audio, etc. ¿No sería esto también interceptación de datos informáticos, si
nos atenemos a la definición establecida en la novena disposición complementaria y
final? En todo caso, en ambos supuestos las penas son exactamente las mismas, con
idénticas circunstancias agravantes. Quizás se pudo acumular las circunstancias que
llevan a penalizar la interceptación de datos informáticos dentro del tipo penal de la
interceptación telefónica. No obstante, la opción que tomaron los legisladores que dio
lugar a la creación del tipo penal contenido en el artículo 7 conllevaba, forzosamente, a
la homologación de la tipificación de la interceptación telefónica, ya que, si bien es
cierto que más allá de la “similitud” ya referida, este delito no tiene que ser materia de
tratamiento en una legislación especializada en delitos informáticos, también lo es que
si no se modificaba el artículo 162 del Código Penal, se habría dejado abierta una
ventana legal que favorecería injustificadamente al reo, en tanto que ante la existencia
de una duda relacionada con la aplicación de normas similares, tendría que preferirse
la aplicación de aquella penalmente menos gravosa.
Modificación del Código Penal (Cuarta DCM)

Artículo 183-A. Pornografía infantil


El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio; objetos, libros, escritos, imágenes, vídeos
o audios, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se
utilice a personas de catorce y menos de dieciocho años de edad, será sancionado
con pena privativa de libertad no menor de seis ni mayor de diez años y con ciento
veinte a trescientos sesenta y cinco días multa.
La pena privativa de libertad será no menor de diez ni mayor de doce años y de
cincuenta a trescientos sesenta y cinco días multa cuando:
El menor tenga menos de catorce años de edad.
El material pornográfico se difunda a través de las tecnologías de la información o
de la comunicación .
Si la víctima se encuentra en alguna de las condiciones previstas en el último
párrafo del artículo 173 o si el agente en calidad de integrante de una organización
dedicada a la pornografía infantil la pena privativa de libertad será no menor de
doce ni mayor de quince años.
De ser el caso, el agente será inhabilitado conforme a los numerales 1, 2 y 4 del
artículo 36.
Comentario

Se considera como un agravante el empleo de las tecnologías de la información


y de las comunicaciones. Hay que tener en cuenta que el delito de pornografía
infantil, en su concepción básica ya se encuentra sancionado con penas
considerablemente elevadas (hasta diez años de pena privativa de la libertad).
Ante esto, no se afirma nada novedoso cuando se señala que el delito de
pornografía infantil hoy en día se comete casi exclusivamente a través de las
tecnologías de la información y de las comunicaciones, por lo que bien puede
estar considerándose un agravante que en la realidad constituye la generalidad
básica de los casos y no una circunstancia que incremente particularmente el
daño. Los legisladores siempre están ante la posibilidad de optar; en este caso,
se han inclinado por incorporar un agravante a mérito del uso de las
tecnologías de la información y de las comunicaciones, en vez de la elevación
de la pena del tipo base (ya bastante elevada, por cierto), si es que se considera
que las penas no son lo suficientemente consecuentes con la gravedad del daño
producido.
Modificación del Código Penal (Cuarta DCM)

Artículo 323. Discriminación


El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión pública o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento,
goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de
libertad no menor de dos años, ni mayor de tres o con prestación de servicios a la
comunidad de sesenta a cientos veinte jornadas.
Si el agente es funcionario o servidor público la pena será no menor de dos, ni
mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si
la discriminación se ha materializado mediante actos de violencia física o mental, o
si se realiza a través de las tecnologías de la información o de la comunicación.
Comentario

No queda claro si lo que se ha pretendido es tipificar las conductas establecidas en el Protocolo


adicional a la Convención de Budapest, o si simplemente se está constituyendo un agravante
por el uso de las Tecnologías de la Información y de las Comunicaciones. Dado que el Protocolo
exige la inclusión específica de las conductas discriminatorias por medio de sistemas
informáticos en los tipos penales de los países que son parte de la Convención de Budapest,
entendemos que su incorporación como un agravante del tipo penal base resulta siendo una
decisión autónoma del legislador peruano, que si bien es cierto que no se aparta del espíritu de
la Convención de Budapest, creemos que el caso sí amerita una debida fundamentación para
justificar la creación de un agravante que incide directamente en la magnitud de la pena, por el
mero hecho de utilizar una tecnología disponible.
Consideramos que para el exclusivo fin de adecuar la norma penal peruana al estándar
internacional, no había necesidad de hacer una mención expresa en el tipo penal del delito de
discriminación, ni tampoco incorporar un agravante. En todo caso, y en la medida que se hubiera
considerado estrictamente necesario, bastaba hacer una precisión en el tipo penal base para
aludir a la comisión del delito a través de cualquier medio de expresión oral, escrita, gestual o de
cualquier otra índole, quedando así incorporado forzosamente el uso de las tecnologías de la
información y de las comunicaciones para la comisión de este delito.
Queda claro que es un grave error de análisis considerar que solo a partir de esta modificación
se sanciona penalmente la comisión de la conducta tipificada en el Art. 323 a través del uso de
las Tecnologías de la Información y de las Comunicaciones. La punibilidad de este acto preexiste
a la Ley 30096.
Disposición Complementaria Derogatoria
Derogatoria (Única DCD)

Numeral 3 del segundo


párrafo del Artículo 186
del Código Penal

Artículo 207-A del


Código Penal

Artículo 207-B del


Quedan derogados
Código Penal

Artículo 207-C del


Código Penal

Artículo 207-D del


Código Penal
Comentario

Estas disposiciones derogatorias eliminan el Capítulo X del Título V del Libro Segundo del Código
Penal, mediante el cual legislativamente se había optado por conceptualizar a los delitos
informáticos como agresiones al patrimonio, entendido éste como el bien jurídico protegido con la
acción punitiva del Estado frente a las conductas tipificadas. Evidentemente, esta legislación se
encontraba en un plano ideológico divergente de la estandarización universal, razón por la cual, era
indispensable que una reforma del modelo punitivo peruano frente a los delitos informáticos, que
tiene por objetivo acercarse a este estándar, corrija esta conceptualización que entorpecía la
adhesión del Perú a la Convención de Budapest.

Por cierto, como ya se comentó anteriormente, el artículo 207-D del Código Penal, recientemente
incorporado a nuestra legislación por la Ley 30076, no pierde vigencia (pese a su derogatoria), ya
que se ha recogido íntegra y literalmente en el Artículo 6 de la ley que es objeto del presente
análisis.

Hay que llamar la atención acerca del error que se ha cometido con la derogatoria del numeral 3 del
segundo párrafo del artículo 186 del Código Penal, toda vez que no hay razón ni motivo para
eliminar de la relación de agravantes del hurto agravado, a la comisión del delito sobre bienes de
valor científico o que integren el patrimonio cultural de la Nación. El numeral que debió derogarse
es el 4, referido al hurto mediante la utilización de sistemas de transferencia electrónica de fondos,
de la telemática en general o la violación del empleo de claves secretas, toda vez que estas
conductas no solamente son jurídicamente imposibles, sino que ya están sancionadas bajo el tipo
penal del fraude informático (artículo 8).
Muchas gracias por tu atención

Síguenos en Twitter:
@AlvaroThais

Vous aimerez peut-être aussi