Вы находитесь на странице: 1из 87

Anlisis de la Ley 30096 Ley de Delitos Informticos

Aprobada por unanimidad por el Pleno del Congreso de la Repblica del Per en la sesin del 12 de septiembre de 2013 y publicada en El Peruano el 22 de octubre de 2013

Octubre de 2013

Referencia para seguir la presentacin

Objeto de la ley (Artculo 1)

Esquematizacin o reproduccin del artculo correspondiente de la autgrafa aprobada por el Congreso.

Comentario

Anlisis y opinin relacionados con el texto del(los) artculo(s) esquematizado(s) o reproducido(s) en la(s) diapositiva(s) inmediatamente anterior(es). Anlisis y opinin relacionados con la compatibilidad del artculo esquematizado o reproducido en la diapositiva inmediatamente anterior con la Convencin de Budapest.

Compatibilidad con la Convencin de Budapest

Finalidad y Objeto de la Ley

Objeto de la ley (Artculo 1)

Prevenir y sancionar las conductas ilcitas que afectan los sistemas y datos informticos y otros bienes jurdicos de relevancia penal

O B J E T O

Cometidos mediante la utilizacin de tecnologas de la informacin o de la comunicacin

Con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

Comentario

Nos ampararnos en la amplitud conceptual de Julio Tllez Valds, evitando pugnas doctrinarias estriles, propias de la intolerancia. As pues, en general, los delitos informticos son actitudes ilcitas que tienen a las computadoras como instrumento o fin. En el pensamiento de Eduardo Rosende, habr conflicto informtico cuando mediante cualquier actividad que involucre el procesamiento automtico de datos, se afecten de forma grave derechos de terceras personas. Vistas as las cosas, no resulta extrao que una ley de delitos informticos tipifique conductas especficas, particularmente graves, que estn dirigidas contra el bien jurdico informacin o contra otros bienes jurdicos, si es que para su afectacin ha estado involucrado el procesamiento automtico de datos. Ms que una ley sustentada en la necesidad de ejercer la funcin punitiva del Estado enfocada en la proteccin de un bien jurdico especfico, ya sea ste novedoso o no, esta ley tiene como principal objetivo la estandarizacin de la ley penal peruana con el orden penal internacional determinado, principalmente, por la Convencin contra la Cibercriminalidad del Consejo Europeo (CETS 185), conocida tambin como Convencin de Budapest. De hecho, la octava disposicin complementaria final evidencia esta intencin normativa. El camino planteado es el correcto, si es que en realidad se pretende una adhesin en los trminos que la propia Convencin determina, ya que sta tendr que pasar satisfactoriamente por exigentes filtros financiados y establecidos por el propio Consejo Europeo. No hay que dejar de tener en perspectiva que el texto de la Convencin de Budapest plantea estndares normativos, por lo que corresponde que los pases adherentes verifiquen, mediante una revisin introspectiva, si sus respectivas legislaciones penales nacionales cumplen con este estndar o si se necesitan retoques para afinar la estandarizacin. Al respecto, cabe sealar que la Convencin, al representar un estndar mnimo que posibilita su universalizacin, se inclina exclusivamente por la sancin de las conductas dolosas, vale decir de aquellas cometidas con conocimiento y voluntad de realizar el acto punible y de obtener el resultado daoso. En el caso peruano, los tipos penales no tienen que especificar reiterativamente en todos los casos que las conductas punibles tipificadas estn revestidas del dolo como elemento subjetivo del tipo, ya que el artculo 12 del Cdigo Penal determina con meridiana claridad que el agente de infraccin culposa solamente es punible en los casos expresamente establecidos en la ley. Por ello, la tcnica legislativa penal recomienda no abundar en aclaraciones que solo generaran redundancia innecesaria, ya que no se compromete en absoluto el estricto apego ala estandarizacin internacional.

Delitos contra Datos y Sistemas Informticos

Acceso Ilcito (Artculo 2)

El que accede sin autorizacin

A todo o en parte de un sistema informtico

Con vulneracin de medidas de seguridad establecidas para impedirlo

El que accede a un sistema informtico excediendo lo autorizado.

Comentario

Compatible con la Convencin de Budapest (Artculo 2)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona la violacin de la confidencialidad de la informacin protegida por medidas de seguridad diseadas especialmente para evitar accesos no autorizados. Igualmente, se sanciona el quebrantamiento de los lmites de acceso definidos por el titular de los derechos de autorizacin. Pena: Privativa de libertad 1 4 aos. 30 90 das multa.

Ejemplos: El ingreso furtivo a la cuenta ajena de correo electrnico protegida mediante una contrasea secreta de seguridad; la accesin no autorizada al sistema informtico de una entidad, aprovechando las debilidades inadvertidas de la programacin o backdoors.

Compatibilidad con la Convencin de Budapest

La compatibilidad es total, ya que se cumple con describir la accin delictiva en los mismos trminos estandarizados de la Convencin. Hay que recordar que las referencias a la deliberacin y a la falta de legitimidad de la accin contenidas en el texto del artculo de la Convencin guardan identidad con el dolo, como elemento subjetivo del tipo presente implcitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicacin del Artculo 12 del Cdigo Penal, salvo que el mismo tipo penal expresamente establezca la sancin para la conducta culposa o negligente.

Atentado a la integridad de datos informticos (Artculo 3)

Introduce

Hace inaccesibles

Borra

A travs de las TIC


Suprime Deteriora

Datos Informticos

Altera

Comentario

Compatible parcialmente con la Convencin de Budapest (Artculo 4)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona el atentado contra la integridad y la disponibilidad del dato informtico. Pena: Privativa de libertad 3 6 aos. 80 120 das multa.

Ejemplos: El borrado indebido de los antecedentes penales de una persona determinada, contenidos en el Registro Oficial; la alteracin del monto de la deuda de un cliente de una empresa de servicios pblicos.

Compatibilidad con la Convencin de Budapest

La compatibilidad existe, ya que se recogen los verbos rectores borrar, deteriorar, alterar y suprimir datos informticos presentes en el texto de la Convencin. La adicin de las acciones de introducir y hacer inaccesibles los datos informticos, no se contraponen con los verbos rectores anteriores, ni distorsionan el estndar internacional. Resulta equivocado sostener que se penaliza el borrado de archivos de la propia computadora personal, ya que el inciso 10 del Art. 20 del Cdigo Penal seala que est exento de responsabilidad penal quien acta con el consentimiento vlido del titular de un bien jurdico de libre disposicin. An as, si tal acto se produjese por negligencia o impericia, tampoco habra sancin penal ya que la ley penal peruana (Art. 12 del Cdigo Penal) establece claramente que no es punible la conducta carente de dolo, salvo que el tipo penal seale expresamente lo contrario.

Atentado a la integridad de sistemas informticos (Artculo 4)

Inutiliza total o parcialmente

Entorpece o imposibilita la prestacin de sus servicios

A travs de las TIC

Impide el acceso

Un sistema informtico

Entorpece o imposibilita su funcionamiento

Comentario

Compatible con la Convencin de Budapest (Artculo 5)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona el atentado contra la accesibilidad debida o la correcta funcionalidad de un sistema informtico. Pena: Privativa de libertad 3 6 aos. 80 120 das multa.

Ejemplos: El denominado ataque de denegacin de servicio; la toma indebida de un sistema informtico para destinarlo a funciones distintas a las definidas o asignadas por sus titulares o administradores.

Compatibilidad con la Convencin de Budapest

Si bien es cierto que la redaccin del artculo 4 de la ley no es igual a la del artculo 5 de la Convencin, consideramos que la compatibilidad es total, en tanto que el concepto de la obstaculizacin grave de un sistema informtico, guarda equivalencia con el de la inutilizacin total o parcial del sistema informtico, el del impedimento del acceso, el del entorpecimiento o el de la imposibilidad de que ste funcione o preste sus servicios. Consideramos un acierto haber elegido a cualquier forma que emplee las tecnologas de la informacin o de la comunicacin, en vista que las formas que hoy en da existen para realizar estos ataques exceden largamente las posibilidades incluidas en el artculo 5 de la Convencin. Hay que recordar que las referencias a la deliberacin y a la falta de legitimidad de la accin contenidas en el texto del artculo de la Convencin guardan identidad con el dolo, como elemento subjetivo del tipo presente implcitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicacin del Artculo 12 del Cdigo Penal, salvo que el mismo tipo penal expresamente establezca la sancin para la conducta culposa o negligente.

Delitos Informticos contra la Indemnidad y Libertades Sexuales

Proposiciones a nios, nias y adolescentes con fines sexuales por medios tecnolgicos (Artculo 5)

El que a travs de las TIC

Contacta con un menor de 14 aos

Especial: Cuando la vctima tiene entre 14 y 18 aos y media engao

Para solicitar u obtener de l material pornogrfico, o para llevar a cabo actividades sexuales con l

Comentario

No est incorporado en la Convencin de Budapest

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona el acoso sexual contra un menor de edad con fines pornogrficos o con el propsito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la libertad sexual del menor (violacin sexual o actos contra el pudor). Pena: Privativa de libertad 4 8 aos Inhabilitacin. Especial: Privativa de libertad 3 6 aos Inhabilitacin

Ejemplos: El denominado grooming o el acercamiento de adultos hacia los menores a travs de las redes sociales, con adopcin de falsas identidades, para ganar la confianza de la vctima y as obtener material pornogrfico infantil que despus se utiliza para extorsiones con fines sexuales o de otra ndole.

Delitos Informticos contra la Intimidad y el Secreto de las Comunicaciones

Trfico ilegal de datos (Artculo 6)

El que
Crea Ingresa Utiliza indebidamente

Una base de datos sobre


Persona natural identificada o identificable Persona jurdica identificada o identificable

Para
Comercializar Traficar Vender Promover Favorecer o facilitar

Informacin relativa a cualquier mbito de la esfera


Personal Familiar Patrimonial Laboral Financiera
Otro de naturaleza anloga

Creando o no perjuicio

Comentario

No est incorporado en la Convencin de Budapest

Surge por la necesidad de evitar la prdida de vigencia del derogado artculo 207-D del Cdigo Penal, que recin haba sido creado por la Ley 30076.

Sanciona el tratamiento comercial no consentido de datos personales, sobre todo cuando se trata de datos personales sensibles de acuerdo a la ley de la materia, independientemente del perjuicio que pudiera sufrir el titular de los datos personales a causa de esta conducta. Pena: Privativa de libertad 3 5 aos

Ejemplos: La comercializacin de bases de datos en conocidas zonas del centro de Lima, que contienen nombres, documentos de identidad, edades, estados civiles, domicilios, telfonos, centros de labores, cargos, remuneraciones, calificaciones de riesgo crediticio y otros datos relevantes.

Interceptacin de datos informticos (Artculo 7)

El que a travs de las TIC

Intercepta datos informticos en transmisiones no pblicas


Dirigidas a un sistema informtico; originadas en un sistema informtico o efectuadas dentro del mismo

Incluidas

Las emisiones electromagnticas provenientes de un sistema informtico que transporte dichos datos informticos

Comentario

Compatible con la Convencin de Budapest (Artculo 3)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona la interceptacin de datos informticos y las emisiones electromagnticas que transportan estos datos en las transmisiones privadas. Pena: Privativa de libertad 3 6 aos.

Ejemplos: La captura de emails privados en trnsito; la interceptacin de seales wifi para la conexin privada a internet.

Compatibilidad con la Convencin de Budapest

Este artculo es totalmente compatible con el artculo 3 de la Convencin: la similitud literal de su redaccin releva de mayores comentarios. Hay que recordar que las referencias a la deliberacin y a la falta de legitimidad de la accin contenidas en el texto del artculo de la Convencin guardan identidad con el dolo, como elemento subjetivo del tipo presente implcitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicacin del Artculo 12 del Cdigo Penal, salvo que el mismo tipo penal expresamente establezca la sancin para la conducta culposa o negligente. Por otro lado, el artculo no constituye amenaza alguna contra la libertad de expresin, dado que no se tipifica como delito a la difusin del material obtenido con infraccin de esta norma penal. Por esta razn resulta un error de apreciacin muy grave equiparar este artculo con la denominada ley mordaza aprobada por el Congreso y observada en su oportunidad por el Presidente de la Repblica, ya que dicha ley , a diferencia de esta Ley 30096, s penalizaba la difusin pblica del material obtenido mediante interceptaciones ilcitas. La interceptacin de comunicaciones privadas, sea cual sea la naturaleza de estas comunicaciones, es una conducta punible en todas partes del mundo.

Interceptacin de datos informticos (Artculo 7)


Secreta Delito recae sobre informacin que, segn ley es

Reservada

Confidencial Agravantes Defensa nacional

Delito compromete

Seguridad nacional Soberana nacional

Comentario

Los agravantes no estn incorporados en la Convencin de Budapest (Artculo 3)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Agravantes: Que delito base recaiga sobre informacin secreta, reservada o confidencial, conforme a ley; cuando se comprometa la defensa, seguridad o soberana nacionales. Pena: Privativa de libertad 3 6 aos Privativa de libertad 8 10 aos.

Ejemplos: Captura de archivos en trnsito que contengan informacin relacionada a una investigacin reservada por ley; Interceptacin de comunicaciones que contengan informacin sensible y utilizable por potencias extranjeras en conflicto blico con el Per.

Delitos Informticos contra el Patrimonio

Fraude informtico (Artculo 8)

El que a travs de las TIC


Procura para s un provecho ilcito Procura para otro un provecho ilcito

Mediante
Diseo de DI Introduccin de DI Alteracin de DI Borrado de DI Supresin de DI Clonacin de DI

O mediante
Interferencia en el funcionamiento de un sistema informtico Manipulacin en el funcionamiento de un sistema informtico

En perjuicio de tercero

Comentario

Compatible con la Convencin de Budapest (Artculo 8)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona la afectacin de datos informticos en su interaccin con un sistema informtico o la alteracin del normal funcionamiento del sistema informtico, para la obtencin de un provecho ilcito en perjuicio de tercero. Pena: Privativa de libertad 3 8 aos 60 120 das multa.

Ejemplos: La clonacin de tarjetas bancarias; la disposicin de fondos de una lnea de crdito a travs de una tarjeta falsa.

Compatibilidad con la Convencin de Budapest

El artculo 8 de la ley es totalmente compatible con el artculo 8 de la Convencin, ya que en ambos casos se pretende la sancin del empleo indebido de datos informticos en relacin con un sistema informtico o de la manipulacin del funcionamiento del sistema mismo, para obtener un provecho ilcito en perjuicio de un tercero. Hay que recordar que las referencias a la deliberacin y a la falta de legitimidad de la accin contenidas en el texto del artculo de la Convencin guardan identidad con el dolo, como elemento subjetivo del tipo presente implcitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicacin del Artculo 12 del Cdigo Penal, salvo que el mismo tipo penal expresamente establezca la sancin para la conducta culposa o negligente. Para mayores referencias acerca de la necesidad de incorporar al fraude informtico dentro de la ley peruana, srvanse revisar el trabajo del fiscal portugus Pedro Verdelho por encargo de la Convencin de Budapest (http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/ReportsPresentations/2079_d_LATAM_substantivelaw_Nov2010.pdf) y nuestro trabajo preparado al respecto (http://www.slideshare.net/aljathro/la-estafa-y-el-fraudeinformatico-son-lo-mismoen-per).

Fraude informtico (Artculo 8)

Fines asistenciales Agravantes Cuando se afecte el patrimonio del Estado destinado a

Programas de apoyo social

Comentario

Los agravantes no estn incorporados en la Convencin de Budapest (Artculo 8)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona el fraude informtico que afecta al patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. Pena: Privativa de libertad 5 10 aos.

Ejemplos: Si el fraude informtico afecta al programa JUNTOS; si afecta a los recursos asignados para socorrer a una poblacin vctima de un desastre natural.

Delitos Informticos contra la Fe Pblica

Suplantacin de identidad (Artculo 9)

El que mediante las TIC

Suplanta la identidad de una persona natural o jurdica

Siempre que de dicha conducta resulte algn perjuicio

Comentario

Tiene relacin con el Artculo 7 de la Convencin de Budapest

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona la falsificacin de la identidad de una persona natural o jurdica, siempre que de ello resulte algn perjuicio. Pena: Privativa de libertad 3 5 aos.

Ejemplos: La creacin de perfiles falsos en las redes sociales o de cuentas de correo, atribuidas a personas reales, para engaar a terceros o perjudicar al suplantado.

Disposiciones Comunes

Abuso de mecanismos y dispositivos informticos (Artculo 10)

El que
Fabrica Disea Desarrolla Vende Facilita Distribuye Importa Obtiene

Uno o ms
Mecanismos Programas informticos Dispositivos Contraseas Cdigos de acceso

Especficamente diseados para la comisin de los delitos previstos en la presente ley

O el que ofrece o presta servicio que contribuya a ese propsito

Comentario

Compatible con la Convencin de Budapest (Artculo 6)

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Sanciona diversas acciones comerciales dolosas (Art. 12 Cdigo Penal) vinculadas al empleo de mecanismos, software, contraseas o datos informticos especficamente diseados para cometer delitos informticos. Pena: Privativa de libertad 1 4 aos 30 90 das multa.

Ejemplos: El trfico de datos de usuario y contrasea obtenidos ilcitamente, para cometer fraudes informticos; la comercializacin de equipos diseados para capturar datos en los cajeros automticos (teclados falsos, boquetes con skimmers camuflados, etc.).

Compatibilidad con la Convencin de Budapest


El artculo 10 de la ley guarda compatibilidad con el artculo 6 de la Convencin. Sin embargo, consideramos que la extensin de la finalidad de la accin delictiva a toda la gama de delitos previstos en la ley, podra generar problemas en la interpretacin judicial, ya que el fin del abuso de dispositivos se entiende extensivo a ilcitos como la interferencia telefnica, la pornografa infantil o la discriminacin. Sera ms conveniente que el abuso se sancione cuando tenga por finalidad el acceso ilcito, la interceptacin ilcita, los atentados contra la integridad de los datos informticos y de los sistemas informticos y el fraude informtico. Se hace necesario que en este caso, la jurisprudencia determine los lmites de la aplicacin de este tipo penal. No caben dudas de que el hacking tico est a salvo de cualquier persecucin penal ya que las referencias a la deliberacin y a la falta de legitimidad de la accin contenidas en el texto del artculo de la Convencin guardan identidad con el dolo, como elemento subjetivo del tipo presente implcitamente en todas las tipificaciones contenidas en la ley penal peruana, en aplicacin del Artculo 12 del Cdigo Penal, salvo que el mismo tipo penal expresamente establezca la sancin para la conducta culposa o negligente. No hay forma de que una conducta no dolosa sea sancionada por el delito de abuso de mecanismos y dispositivos informticos. Asimismo, el numeral 10 del Art. 20 del Cdigo Penal exime de responsabilidad penal a quien acta bajo el consentimiento del titular del derecho que es objeto de proteccin penal, tal y como sucede con los usuarios que suscriben contratos de hacking tico para examinar y poner a prueba la seguridad de sus propios sistemas informticos.

Agravantes (Artculo 11)

El agente comete delito en calidad de integrante de organizacin criminal El agente comete el delito mediante el abuso de

Una posicin especial de acceso a la data o informacin reservada El conocimiento de esta informacin en razn del ejercicio de un cargo o funcin

Aumenta hasta 1/3 por encima del mximo legal

El agente comete el delito con el fin de obtener un beneficio econmico (salvo en delitos que prevn dicha circunstancia)

Fines asistenciales

La defensa nacional El delito compromete La seguridad nacional

La soberana nacional

Comentario

Agravantes no estn incorporados en la Convencin de Budapest

Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la Repblica).

Las circunstancias mencionadas ameritan el aumento de un tercio por encima del mximo legal fijado para cualquier delito previsto en la ley.

Ejemplos: La actuacin de organizaciones criminales en la comisin de delitos informticos; el acceso ilcito con fines de obtener beneficios econmicos.

Disposiciones Complementarias Finales

Codificacin de la pornografa infantil (Primera DCF)


La PNP puede mantener en sus archivos material de pornografa infantil

En medios de almacenamiento de datos informticos

Con autorizacin y supervisin del Ministerio Pblico

Para fines exclusivos del cumplimiento de su funcin

Comentario

No est incorporado en la Convencin de Budapest

Proviene del proyecto 370, promovido por el congresista Octavio Salazar del Grupo Parlamentario de Fuerza Popular.

Las reglas para la posesin de archivos de pornografa infantil en poder de la PNP, bajo la autorizacin y supervisin del Ministerio Pblico deben evitar lesionar los derechos de los nios. Hay que recordar que, aunque estos archivos se utilicen para facilitar las investigaciones, los nios utilizados para dicho material son vctimas de delitos y podra haber conflicto con el inters superior del nio, en tanto que este uso podra incrementar an ms el dao sufrido.

Agente encubierto en delitos informticos (Segunda DCF)

El Fiscal

Con prescindencia de si estos delitos estn vinculados a una organizacin criminal

Atendiendo a la urgencia del caso particular y con la debida diligencia

A efectos de realizar las investigaciones de todo delito que se cometa mediante las TIC

Podr autorizar la actuacin de agentes encubiertos

A efectos de realizar las investigaciones de los delitos previstos en la ley.

Comentario

No est incorporado en la Convencin de Budapest

Proviene del proyecto 370, promovido por el congresista Octavio Salazar del Grupo Parlamentario de Fuerza Popular.

La necesidad de infiltrar agentes encubiertos en el proceso de la comisin de delitos informticos a cargo de las organizaciones criminales, debe ser plenamente justificada y motivada por la Fiscala, ya que existe el riesgo de causar daos a terceros.

Coordinacin interinstitucional de la PNP con el Ministerio Pblico (Tercera DCF)

La PNP fortalece

Al rgano especializado

Encargado de coordinar las funciones de investigacin con el Ministerio Pblico

Coordinacin interinstitucional de la PNP con el Ministerio Pblico (Tercera DCF)

La Polica Nacional del Per


Centraliza la informacin aportando su experiencia en la elaboracin de los programas y acciones para la adecuada persecucin de los delitos informticos Desarrolla programas de proteccin y seguridad

A fin de establecer mecanismos de comunicacin con los rganos de gobierno del Ministerio Pblico

Comentario

Esta disposicin, que proviene del Proyecto 2520 (iniciativa del Poder Ejecutivo), reconoce a la Polica Nacional la labor desarrollada en la lucha contra los delitos informticos, a travs de la Divisin de Investigacin de Delitos de Alta Tecnologa (DIVINDAT), nica experiencia desarrollada en el Per de dependencia especializada en ciberdelincuencia a cargo de alguna de las instituciones legalmente encargadas de la investigacin y del juzgamiento de delitos: El Ministerio Pblico y el Poder Judicial an no han concretado esfuerzos similares. Por esta razn es que, si bien es cierto que a partir de la vigencia del Cdigo Procesal Penal corresponde al Ministerio Pblico liderar la investigacin de delitos, no se puede pasar por alto que es la Polica Nacional la que, a travs de la DIVINDAT, aporta el mayor conocimiento, infraestructura, equipamiento y experiencia no solamente para la investigacin de ciberdelitos, sino tambin para la custodia de la informacin vinculada a estas investigaciones. Este rol determina, naturalmente, la necesidad de fortalecer a la DIVINDAT, a travs de la asignacin de los recursos necesarios que le permitan operar en coordinacin no solamente con el Ministerio Pblico y con la responsabilidad de presentar casos judiciales sustentados en pruebas slidas, sino tambin con instituciones policiales y fiscales de otras partes del mundo, como resultado de la estandarizacin internacional que persigue nuestro pas.

Cooperacin efectiva (Cuarta DCF)

La PNP, el Ministerio Pblico, el Poder Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informticos

Deben establecer protocolos de cooperacin operativa reforzada

Con el objeto de garantizar


Intercambio de informacin Equipos de investigacin conjuntos Transmisin de documentos Interceptacin de comunicaciones Dems actividades correspondientes para dar efectividad a la ley

Comentario

La novedad que presenta esta Cuarta Disposicin Complementaria Final es la incorporacin de la categora de operadores del sector privado involucrados en la lucha contra los delitos informticos. Aunque la norma no determina quines son dichos operadores, la naturaleza del objeto del establecimiento de la cooperacin efectiva entre aquellos y la PNP, el Ministerio Pblico y el Poder Judicial (transmisin de documentos, interceptacin de comunicaciones, etc.), permite vislumbrar que, principalmente la referencia est hecha hacia las empresas proveedoras de servicios de comunicaciones y telecomunicaciones. No obstante ello, esta disposicin queda abierta para que sea desarrollada por otros instrumentos normativos, a fin de que, muy posiblemente, se concrete la incorporacin de otros operadores del sector privado que desarrollen actividades que guarden cercana o vnculo con el objeto de la cooperacin efectiva antes mencionada. El origen de esta disposicin se encuentra en el Proyecto 2520, presentado por el Ejecutivo.

Capacitacin (Quinta DCF)


Las instituciones pblicas involucradas en la prevencin y represin de los delitos informticos

Especialmente la PNP, el Ministerio Pblico y el Poder Judicial

Deben impartir cursos de capacitacin destinados a mejorar la formacin profesional de su personal

En el tratamiento de los delitos previstos en la ley

Comentario

Estos procesos de capacitacin deben conllevar a la creacin, adecuado equipamiento y sostenimiento debidamente presupuestado de unidades especializadas en materia de ciberdelitos al interior del Poder Judicial (juzgados y salas especializadas) y del Ministerio Pblico (fiscalas especializadas), as como el potenciamiento de la unidad especializada de la Polica Nacional (DIVINDAT), en atencin a las condiciones particulares que la adecuada investigacin y juzgamiento de ciberdelitos necesitan, sobre todo en materia de conocimientos tcnicos, no solamente jurdicos sino tambin informticos. Asimismo, la validacin de los procedimientos de investigacin, acopio de material probatorio y juzgamiento exige no solo el empleo de herramientas tecnolgicas de procedencia y posesin legal, sino tambin la certificacin del personal interviniente en cada una de las funciones que desarrollen a lo largo de todas estas actuaciones, a fin de que la actividad de los operadores de justicia penal no pueda ser tachada de invlida o de insuficiente por parte de la defensa legal de los ciberdelincuentes. Esta disposicin proviene del Proyecto 2520, presentado a iniciativa del Poder Ejecutivo.

Medidas de seguridad (Sexta DCF)

La ONGEI, en coordinacin con las instituciones del sector pblico

Promueve permanentemente

El fortalecimiento de sus medidas de seguridad

Para la proteccin de los datos informticos sensibles y la integridad de sus sistemas informticos

Comentario

Es importante que el Estado tome conciencia, de manera transversal y generalizada, acerca de la necesidad de adoptar una cultura de ciberseguridad, que pase por la aplicacin de medidas y criterios vinculados a la seguridad informtica y a la seguridad de la informacin. En este aspecto, la ONGEI tiene un rol determinante en su condicin de ente rector del Sistema Nacional de Informtica, para mejorar los servicios que el Estado brinda a los particulares, a travs del adecuado uso de las tecnologas de la informacin y de las comunicaciones en cada dependencia pblica.

Buenas prcticas (Sptima DCF)

El Estado peruano realizar acciones conjuntas con otros Estados

A fin de poner en marcha


Acciones Medidas concretas

Destinadas a combatir el fenmeno de los ataques masivos contra las infraestructuras informticas

Y establecer los mecanismos de prevencin necesarios incluyendo


Respuestas coordinadas Intercambio de informacin Buenas prcticas

Comentario

Esta disposicin (que tambin proviene del Proyecto 2520 presentado por el Poder Ejecutivo), tiene como objetivo hacer frente a uno de los fenmenos ms nocivos que hoy en da afronta la ciberseguridad: Los ciberataques con fines polticos o como instrumentos de guerra ciberntica. La norma pretende establecer coordinaciones con otros Estados para potenciar la inteligencia preventiva, la unin de esfuerzos para afrontar las amenazas comunes y reforzar buenas prcticas de ciberseguridad nacional ante ataques que pueden aprovechar debilidades o falencias para crear incomodidad (ataques de denegacin de servicio en los sistemas informticos de las entidades pblicas y privadas ms importantes), as como zozobra o desconcierto (ataques destinados a sabotear servicios pblicos indispensables o esenciales).

Convenios multilaterales (Octava DCF)

El Estado peruano promover

La firma y ratificacin de convenios multilaterales

Que garanticen la cooperacin mutua con otros Estados

Para la persecucin de los delitos informticos

Comentario

La Convencin de Budapest de 2001 (Convention on Cybercrime CETS 185) es un esfuerzo del Consejo de Europa con el objeto de promover un estndar internacional universal para la tipificacin de delitos informticos y para establecer procedimientos uniformes entre los Estados partes, que faciliten la investigacin de esta clase de delitos, la obtencin de medios probatorios suficientes y el favorecimiento de la actividad jurisdiccional, tanto en el plano nacional interno, como en la relacin de cooperacin internacional de Estado a Estado. Por mandato de la ley que es objeto del presente anlisis, el Per expresa su voluntad de adherirse a la Convencin de Budapest, y asume el compromiso formal de participar activamente en otros esfuerzos similares, como aquel que promueve el COMJIB (Conferencia de Ministros de Justicia de Iberoamrica), que partiendo del estndar bsico de la Convencin de Budapest, busca perfeccionar el estndar con la experiencia de los ltimos doce aos. Esta disposicin tiene origen en el Proyecto 2520 presentado a iniciativa del Poder Ejecutivo.

Terminologa (Novena DCF)

Sistema informtico es
Todo dispositivo aislado Conjunto de dispositivos interconectados o relacionados entre s

Cuya funcin, o la de alguno de sus elementos sea

El tratamiento automatizado de datos

En ejecucin de un programa

Terminologa (Novena DCF)

Son Datos Informticos


Toda representacin de hechos Informacin Conceptos

Expresados de cualquier forma que se preste a tratamiento informtico

Incluidos los programas diseados para que un sistema informtico ejecute una funcin

Comentario

Las dos definiciones contenidas en la Novena Disposicin Complementaria Final son exactamente iguales a las contenidas en los literales a y b del artculo 1 de la Convencin de Budapest. Esta identidad de definiciones obedece a la intencin del legislador de concretar la estandarizacin de la legislacin penal peruana con los trminos de la Convencin de Budapest, en tanto que no solamente existe la necesidad de homologar la tipificacin de los delitos informticos, sino tambin los conceptos que sirven de base para la interpretacin del sentido exacto de la norma. Esta es la base de la cooperacin internacional prevista en el texto de la Convencin. Es fundamental, pues, que todos aquellos pases que aspiran a concretar su adhesin a este consenso internacional, adopten estas definiciones como parte de su ordenamiento penal nacional.

Regulacin e imposicin de multas por la Superintendencia de Banca, Seguros y AFP (Dcima DCF)

Caractersticas Establece escala de multas atendiendo en cada caso a

La SBS

Complejidad

A las empresas bajo su supervisin

Que incumplan con la obligacin de entregar informacin relacionada con el levantamiento judicial del secreto bancario

Circunstancias

El juez pone en conocimiento de la SBS la omisin incurrida por la empresa, en el trmino de 72 horas

Comentario

Esta modificacin completa el crculo de la facultad sancionadora que tiene el Estado, con la sancin administrativa por el incumplimiento de las entidades del sistema financiero de la obligacin de entregar la informacin correspondiente a la orden judicial de levantamiento del secreto bancario, en tanto que, si bien es cierto que el sistema judicial impone las medidas correctivas y las sanciones correspondientes contra el incumplimiento de los mandatos judiciales, administrativamente no existe infraccin ni sancin si stas no estn previstas expresamente en la ley, tal como lo prescribe la Ley 27444. Este artculo sirve de complemento a la modificacin introducida al artculo 235 del Cdigo Procesal Penal por la Tercera Disposicin Complementaria Modificatoria.

Regulacin e imposicin de multas por el Organismo Supervisor de Inversin Privada en Telecomunicaciones (Undcima DCF)

Caractersticas Establece escala de multas atendiendo en cada caso a

Osiptel

Complejidad

A las empresas telefnicas y de telecomunicaciones

Que incumplan con la obligacin de posibilitar la diligencia judicial de intervencin, grabacin o registro de las comunicaciones y telecomunicaciones

Circunstancias

El juez pone en conocimiento de Osiptel la omisin incurrida por la empresa, en el trmino de 72 horas

Comentario

Esta modificacin completa el crculo de la facultad sancionadora que tiene el Estado, con la sancin administrativa por el incumplimiento de las empresas prestadoras de servicios de comunicaciones y telecomunicaciones de la obligacin de posibilitar la diligencia judicial de intervencin, grabacin o registro de las comunicaciones y telecomunicaciones, en tanto que, si bien es cierto que el sistema judicial impone las medidas correctivas y las sanciones correspondientes contra el incumplimiento de los mandatos judiciales, administrativamente no existe infraccin ni sancin si stas no estn previstas expresamente en la ley, tal como lo prescribe la Ley 27444. Este artculo sirve de complemento a la modificacin introducida al artculo 230 del Cdigo Procesal Penal por la Tercera Disposicin Complementaria Modificatoria.

Disposiciones Complementarias Modificatorias

Modificacin de la Ley 27697 (Primera DCM)


Delitos informticos

Secuestro

Trata de personas
Pornografa infantil

Lavado de activos

Artculo 1.- La presente ley tiene por finalidad desarrollar legislativamente la facultad constitucional otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son materia de investigacin preliminar o jurisdiccional

Delitos tributarios y aduaneros

Robo agravado Solo podr hacerse uso de la facultad prevista en la presente ley en los siguientes delitos

Terrorismo

Extorsin

Corrupcin de funcionarios

TID

Peculado

Atentados contra la seguridad nacional y traicin a la patria

Delitos contra la humanidad

Trfico ilcito de migrantes

Comentario

Es importante la inclusin de los delitos informticos dentro del catlogo de delitos susceptibles del ejercicio de la facultad judicial de conocimiento y control de las comunicaciones de las personas que son materia de investigacin preliminar o jurisdiccional. A partir de esta incorporacin, la justicia pasa a tener una herramienta necesaria e indispensable que ayudar a la obtencin de material probatorio orientado tanto al esclarecimiento de hechos delictivos vinculados a la comisin de delitos informticos, como para la correcta atribucin de responsabilidades penales. Esta innovacin legislativa tiene respaldo dentro del estndar internacional, especficamente en el artculo 21 de la Convencin de Budapest.

Modificacin de la Ley 30077 Ley contra el Crimen Organizado (Segunda DCM)

Artculo 3.Delitos comprendidos: La presente ley es aplicable a los siguientes delitos: () 9. Delitos informticos, previstos en la ley penal

Comentario

La incorporacin de los delitos informticos dentro del mbito legal de la lucha contra el crimen organizado representa un avance importante en la consolidacin de la posicin decididamente anticibercriminal que adopta el Per, sobre todo si se toma en cuenta la naturaleza transfronteriza que tienen no solamente las organizaciones cibercriminales, sino tambin sus acciones delictivas ms comunes. A partir de esta incorporacin, los fiscales tienen a disposicin nuevas herramientas legales que les permiten hacer uso de ciertas facultades que facilitan la investigacin de delitos informticos cometidos por organizaciones cibercriminales. No hay que olvidar que, en contraposicin, las organizaciones cibercriminales hacen uso de todos los recursos que tienen a la mano, sean stos legales o no, para evitar o entorpecer el rastreo, deteccin y desenmaraamiento de sus ilcitas acciones.

Modificacin del Cdigo Procesal Penal (Tercera DCM)

Artculo 230. Intervencin o grabacin o registro de comunicaciones telefnicas o de otras formas de comunicacin. () 4. Los concesionarios de servicios pblicos de telecomunicaciones deben facilitar, en el plazo mximo de treinta das hbiles, la geolocalizacin de telfonos mviles y la diligencia de intervencin, grabacin o registro de las comunicaciones, as como la informacin sobre la identidad de los titulares del servicio, los nmeros de registro del cliente, de la lnea telefnica y del equipo, del trfico de llamadas y los nmeros de protocolo de internet, que haya sido dispuesta mediante resolucin judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco das del ao, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas guardar secreto acerca de las mismas, salvo que se le citare como testigo al procedimiento. El juez fija el plazo en atencin a las caractersticas, complejidad y circunstancias del caso en particular. Dichos concesionarios otorgarn el acceso, la compatibilidad y conexin de su tecnologa con el Sistema de Intervencin y Control de las Comunicaciones de la Polica Nacional del Per. Asimismo, cuando por razones de innovacin tecnolgica los concesionarios renueven sus equipos o software, se encontrarn obligados a mantener la compatibilidad con el Sistema de Intervencin y Control de las Comunicaciones de la Polica Nacional.

Comentario

Esta modificacin guarda compatibilidad con los artculos 17, 20 y 21 de la Convencin de Budapest. En efecto, el estndar internacional exige que los proveedores de servicios conserven los datos relativos al trfico y aseguren la revelacin rpida de stos a la autoridad competente (la Directiva 2006/24/CE exige que la conservacin de datos de trfico no sea menor a seis meses ni mayor a dos aos). Asimismo, exige a las autoridades nacionales, directamente o a travs de los proveedores de servicios, que obtengan o graben, en tiempo real, los datos relativos al trfico, as como los datos relativos al contenido de las comunicaciones transmitidas en su territorio por medio de un sistema informtico, cuando estos datos estn asociados a comunicaciones especficas. Sin embargo, el plazo mximo de treinta das hbiles que esta modificacin otorga a las empresas proveedoras para facilitar datos relacionados al trfico y al contenido de las comunicaciones, resulta excesivo y no se condice con el estndar internacional cuando exige la revelacin rpida de los datos de trfico a la autoridad. Si bien es cierto que este plazo puede ser adecuado por los jueces en atencin a las caractersticas, complejidad y circunstancias del caso en particular, hay que tener en cuenta que el mximo de treinta das resulta desproporcionado sobre todo si se tiene en cuenta que las empresas proveedoras estn obligadas a conservar permanentemente los datos relativos al trfico. Como ejemplo, podemos sealar que en Espaa, la Ley 25/2007 establece un plazo, por defecto, de 72 horas.

Modificacin del Cdigo Procesal Penal (Tercera DCM)

Artculo 235. Levantamiento del secreto bancario () 5. Las empresas o entidades requeridas con la orden judicial deben proporcionar en el plazo mximo de treinta das hbiles la informacin correspondiente o las actas y documentos, incluso su original, si as se ordena, y todo otro vnculo al proceso que determine por razn de su actividad, bajo apercibimiento de las responsabilidades establecidas en la ley. El juez fija el plazo en atencin a las caractersticas, complejidad y circunstancias del caso en particular.

Comentario

La regulacin de los plazos para la entrega de la informacin relacionada con el levantamiento del secreto bancario no guarda relacin directa alguna con la temtica propia de los delitos informticos. Por lo tanto, consideramos que sta no es la oportunidad ms propicia de regular los plazos para la entrega de informacin vinculada al levantamiento judicial del secreto bancario, ms an si no se tiene la opinin especializada de la Superintendencia de Banca, Seguros y Administradoras de AFP.

Modificacin del Cdigo Procesal Penal (Tercera DCM)

Artculo 473. mbito del proceso y competencia Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca la Ley, son los siguientes: Asociacin ilcita, terrorismo, lavado de activos, delitos informticos, contra la humanidad; ()

Comentario

Dado que los delitos informticos han sido incorporados dentro del mbito de aplicacin de las normas especiales para el combate contra el crimen organizado, es vital establecer mecanismos eficaces para el desmantelamiento de las organizaciones criminales. Uno de estos mecanismos es el de la colaboracin eficaz de informantes que hayan tenido un rol activo como autores, coautores o partcipes de un acto delictivo, cuya planificacin y ejecucin haya estado bajo control de la organizacin criminal, a cambio de los beneficios que se acuerden con el Ministerio Pblico, siempre que se cuente con la respectiva aprobacin judicial.

Modificacin del Cdigo Penal (Cuarta DCM)

Artculo 162. Interferencia telefnica El que, indebidamente, interfiere o escucha una conversacin telefnica o similar, ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos. Si el agente es funcionario pblico, la pena privativa de libertad ser no menor de cuatro ni mayor de ocho aos e inhabilitacin conforme al artculo 36, incisos 1, 2 y 4. La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad ser no menor de ocho ni mayor de diez aos, cuando el delito comprometa la defensa, seguridad o soberana nacionales.

Comentario

La duda que subsiste radica en que si este tipo penal se ocupa de las mismas conductas antijurdicas que son materia del artculo 7. Si se entiende como similares a la conversacin telefnica, a aquellas conversaciones que emplean seales o archivos de audio que reproducen la voz humana, nos estaremos refiriendo tambin, pues, a los chats de voz, a las conversaciones a travs del servicio de Skype, al intercambio de archivos de audio, etc. No sera esto tambin interceptacin de datos informticos, si nos atenemos a la definicin establecida en la novena disposicin complementaria y final? En todo caso, en ambos supuestos las penas son exactamente las mismas, con idnticas circunstancias agravantes. Quizs se pudo acumular las circunstancias que llevan a penalizar la interceptacin de datos informticos dentro del tipo penal de la interceptacin telefnica. No obstante, la opcin que tomaron los legisladores que dio lugar a la creacin del tipo penal contenido en el artculo 7 conllevaba, forzosamente, a la homologacin de la tipificacin de la interceptacin telefnica, ya que, si bien es cierto que ms all de la similitud ya referida, este delito no tiene que ser materia de tratamiento en una legislacin especializada en delitos informticos, tambin lo es que si no se modificaba el artculo 162 del Cdigo Penal, se habra dejado abierta una ventana legal que favorecera injustificadamente al reo, en tanto que ante la existencia de una duda relacionada con la aplicacin de normas similares, tendra que preferirse la aplicacin de aquella penalmente menos gravosa.

Modificacin del Cdigo Penal (Cuarta DCM)

Artculo 183-A. Pornografa infantil El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio; objetos, libros, escritos, imgenes, vdeos o audios, o realiza espectculos en vivo de carcter pornogrfico, en los cuales se utilice a personas de catorce y menos de dieciocho aos de edad, ser sancionado con pena privativa de libertad no menor de seis ni mayor de diez aos y con ciento veinte a trescientos sesenta y cinco das multa. La pena privativa de libertad ser no menor de diez ni mayor de doce aos y de cincuenta a trescientos sesenta y cinco das multa cuando: El menor tenga menos de catorce aos de edad. El material pornogrfico se difunda a travs de las tecnologas de la informacin o de la comunicacin . Si la vctima se encuentra en alguna de las condiciones previstas en el ltimo prrafo del artculo 173 o si el agente en calidad de integrante de una organizacin dedicada a la pornografa infantil la pena privativa de libertad ser no menor de doce ni mayor de quince aos. De ser el caso, el agente ser inhabilitado conforme a los numerales 1, 2 y 4 del artculo 36.

Comentario

Se considera como un agravante el empleo de las tecnologas de la informacin y de las comunicaciones. Hay que tener en cuenta que el delito de pornografa infantil, en su concepcin bsica ya se encuentra sancionado con penas considerablemente elevadas (hasta diez aos de pena privativa de la libertad). Ante esto, no se afirma nada novedoso cuando se seala que el delito de pornografa infantil hoy en da se comete casi exclusivamente a travs de las tecnologas de la informacin y de las comunicaciones, por lo que bien puede estar considerndose un agravante que en la realidad constituye la generalidad bsica de los casos y no una circunstancia que incremente particularmente el dao. Los legisladores siempre estn ante la posibilidad de optar; en este caso, se han inclinado por incorporar un agravante a mrito del uso de las tecnologas de la informacin y de las comunicaciones, en vez de la elevacin de la pena del tipo base (ya bastante elevada, por cierto), si es que se considera que las penas no son lo suficientemente consecuentes con la gravedad del dao producido.

Modificacin del Cdigo Penal (Cuarta DCM)

Artculo 323. Discriminacin El que, por s o mediante terceros, discrimina a una o ms personas o grupo de personas, o incita o promueve en forma pblica actos discriminatorios, por motivo racial, religioso, sexual, de factor gentico, filiacin, edad, discapacidad, idioma, identidad tnica y cultural, indumentaria, opinin pblica o de cualquier ndole, o condicin econmica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, ser reprimido con pena privativa de libertad no menor de dos aos, ni mayor de tres o con prestacin de servicios a la comunidad de sesenta a cientos veinte jornadas. Si el agente es funcionario o servidor pblico la pena ser no menor de dos, ni mayor de cuatro aos e inhabilitacin conforme al numeral 2 del artculo 36. La misma pena privativa de libertad sealada en el prrafo anterior se impondr si la discriminacin se ha materializado mediante actos de violencia fsica o mental, o si se realiza a travs de las tecnologas de la informacin o de la comunicacin.

Comentario

No queda claro si lo que se ha pretendido es tipificar las conductas establecidas en el Protocolo adicional a la Convencin de Budapest, o si simplemente se est constituyendo un agravante por el uso de las Tecnologas de la Informacin y de las Comunicaciones. Dado que el Protocolo exige la inclusin especfica de las conductas discriminatorias por medio de sistemas informticos en los tipos penales de los pases que son parte de la Convencin de Budapest, entendemos que su incorporacin como un agravante del tipo penal base resulta siendo una decisin autnoma del legislador peruano, que si bien es cierto que no se aparta del espritu de la Convencin de Budapest, creemos que el caso s amerita una debida fundamentacin para justificar la creacin de un agravante que incide directamente en la magnitud de la pena, por el mero hecho de utilizar una tecnologa disponible. Consideramos que para el exclusivo fin de adecuar la norma penal peruana al estndar internacional, no haba necesidad de hacer una mencin expresa en el tipo penal del delito de discriminacin, ni tampoco incorporar un agravante. En todo caso, y en la medida que se hubiera considerado estrictamente necesario, bastaba hacer una precisin en el tipo penal base para aludir a la comisin del delito a travs de cualquier medio de expresin oral, escrita, gestual o de cualquier otra ndole, quedando as incorporado forzosamente el uso de las tecnologas de la informacin y de las comunicaciones para la comisin de este delito. Queda claro que es un grave error de anlisis considerar que solo a partir de esta modificacin se sanciona penalmente la comisin de la conducta tipificada en el Art. 323 a travs del uso de las Tecnologas de la Informacin y de las Comunicaciones. La punibilidad de este acto preexiste a la Ley 30096.

Disposicin Complementaria Derogatoria

Derogatoria (nica DCD)


Numeral 3 del segundo prrafo del Artculo 186 del Cdigo Penal

Artculo 207-A del Cdigo Penal

Quedan derogados

Artculo 207-B del Cdigo Penal

Artculo 207-C del Cdigo Penal

Artculo 207-D del Cdigo Penal

Comentario

Estas disposiciones derogatorias eliminan el Captulo X del Ttulo V del Libro Segundo del Cdigo Penal, mediante el cual legislativamente se haba optado por conceptualizar a los delitos informticos como agresiones al patrimonio, entendido ste como el bien jurdico protegido con la accin punitiva del Estado frente a las conductas tipificadas. Evidentemente, esta legislacin se encontraba en un plano ideolgico divergente de la estandarizacin universal, razn por la cual, era indispensable que una reforma del modelo punitivo peruano frente a los delitos informticos, que tiene por objetivo acercarse a este estndar, corrija esta conceptualizacin que entorpeca la adhesin del Per a la Convencin de Budapest. Por cierto, como ya se coment anteriormente, el artculo 207-D del Cdigo Penal, recientemente incorporado a nuestra legislacin por la Ley 30076, no pierde vigencia (pese a su derogatoria), ya que se ha recogido ntegra y literalmente en el Artculo 6 de la ley que es objeto del presente anlisis. Hay que llamar la atencin acerca del error que se ha cometido con la derogatoria del numeral 3 del segundo prrafo del artculo 186 del Cdigo Penal, toda vez que no hay razn ni motivo para eliminar de la relacin de agravantes del hurto agravado, a la comisin del delito sobre bienes de valor cientfico o que integren el patrimonio cultural de la Nacin. El numeral que debi derogarse es el 4, referido al hurto mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general o la violacin del empleo de claves secretas, toda vez que estas conductas no solamente son jurdicamente imposibles, sino que ya estn sancionadas bajo el tipo penal del fraude informtico (artculo 8).

Muchas gracias por tu atencin

Sguenos en Twitter: @AlvaroThais

Вам также может понравиться