Вы находитесь на странице: 1из 58

Ley de Delitos Informticos en el Per - D.

L N 30096 Frente a las criticas de los especialistas en


Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

LEY DE DELITOS INFORMTICOS EN EL PER - D.L N 30096 FRENTE A


LAS CRITICAS DE LOS ESPECIALISTAS EN DERECHO Y NUEVAS
TECNOLOGAS DEBIDO A LA AMBIGEDAD Y DEFICIENCIAS EXISTENTES.

CAPITULO I: EL PROBLEMA DE LA INVESTIGACIN.


1.1.

DESCRIPCIN DE LA REALIDAD PROBLEMTICA:

Junto al avance de la tecnologa informtica y su influencia en casi todas las reas


de la vida social, ha surgido una serie de comportamientos ilcitos.
Los avances tecnologicos, hoy esta al alcance de todos (Ya sea por un ordenador,
medios electronicos y redes de internet); permitiendo el facil acceso a la
informacin, compartir informacin entre otras actividades. Pero que pasa cuando
este Facil acceso se convierte en un delito, por el solo hecho de acceder a una
informacin que vulnere el derecho a la intimidad de una persona, sin tener la
autorizacin debidad y/o consentimiento de la otra; as como tambien la
divulgacion de informacion, imgenes que esten vulnerando derechos.
Estos hechos hoy en da se le conoce como Delitos Informaticos o
Ciberdelincuencia, que ya son parte del estudio de las ciencias juridicas y que
constituyen dentro del surgimiento de una nueva rama del Derecho que es el
Derecho Informatico (El concepto de Derecho Informtico surge, entonces, a partir
de los conceptos de "Tecnologa de la Informacin" y "Sociedad de la
Informacin", que son antecedentes necesarios e identificadores del Derecho
Informtico, ya ambos conceptos son los que le otorgan un objeto de estudio
propio, el cual requiere una metodologa especfica con categoras conceptuales
propias (adems de las que comparte con las otras ramas del Derecho), y cuyas
fuentes tienen particularidades originadas en el vertiginoso cambio inherente al
mbito tecnolgico.
El objeto de estudio del Derecho Informtico es propio, aunque por el momento no
necesariamente exclusivo. Esto se debe a que muchos de los aspectos abarcados
por el Derecho Informtico son abordados hoy en da por el derecho Penal, Civil y
1

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Comercial, debido a la falta de legislacin especfica que ataque las diversas


problemticas resultantes y que contemple las particularidades que la Sociedad
de la Informacin implica. Es decir, la falta de plena autonoma en su objeto
obedece ms a la falta de legislacin especfica que a la ausencia de autonoma
per se).
El 22 de octubre de 2013 se public en el diario oficial El Peruano la Ley N
30096, Ley de delitos informticos (LDI). La LDI tiene por objeto prevenir y
sancionar las conductas ilcitas mediante la utilizacin de tecnologas de la
informacin o de la comunicacin y de esta manera luchar contra la
ciberdelincuencia. La LDI desde antes de su publicacin ha sido y es el centro de
criticas por parte de especialistas en el ambito las Nuevas Tecnologias, debido a
que el Per no esta adherido al Convenio de Cibercrimen o Convenio de
Budapest.
Una de las frases mas recurrentes con esta Ley es Que han debido regular
conductas y no tecnologas.
Quieres controlar a las personas? Controla su Internet.
Se afirma, por ejemplo, que la Ley sanciona a los periodistas que difunden un
audio obtenido mediante la interferencia indebida efectuada de terceros, y que era
necesario que se incorpore en el artculo 162 del CP, como una clusula de
excepcin de la responsabilidad penal, el hecho de obrar por inters pblico. Al
respecto, cabe anotar que los verbos tpicos del artculo 162 del CP se limitan a
sancionar el hecho de interferir (Introducirse o filtrarse en el proceso de emisin y
recepcin de una conversacin telefnica), o escucharla (percibirla mediante el
odo).
No se sanciona la conducta de difundir o divulgar pblicamente o privadamente
la conversacin telefnica previamente interceptada y grabada; de modo que si el
periodista no particip en la interferencia telefnica, no ser sancionado; salvo que
con la difusin de la informacin incurra en otros ilcitos: delitos contra la intimidad
personal, difamacin, etc.
2

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Lo nico que hace la nueva Ley de Delitos Informticos es aumentar la pena del
delito de interferencia telefnica cuando la informacin que se intercepta est
clasificada como secreta, reservada o confidencial. No se ha incorporado ningn
delito que sancione la divulgacin de informacin de inters pblico, conducta que
pueden seguir realizando los periodistas en el marco de su derecho a la libertad
de informacin.
Se alega, asimismo, que el delito de discriminacin realizado va web atenta
contra libertad de expresin y que ahora cualquier comentario considerado
racista o discriminatorio en la web resulta delictivo y generar una investigacin
fiscal. En realidad, lo nico que hace la nueva Ley de Delitos Informticos es
agravar la pena de un delito ya existente, no introducir un nuevo hecho punible.
En efecto, el delito de discriminacin, a travs de cualquier medio, incluido osea el
realizado va web, se haya vigente desde la emisin de la Ley N 27270, del 29 de
mayo de 2000, sin que haya generado desde esa fecha una ola de represin
contra los usuarios de las redes sociales e internet.
Obviamente, por mandato constitucional, este delito ningn caso puede
comprender conductas amparadas por el derecho a la libertad de expresin; ms
an si, segn la propia norma, no se sanciona cualquier acto de discriminacin,
sino aquellos ms graves, los que tengan por efecto anular o menoscabar el
reconocimiento, goce o ejercicio de los derechos de la persona (artculo 323 del
CP).
Tambin se ha afirmado, que la nueva ley sanciona el hacking tico (el realizado
para comprobar la vulnerabilidad de los sistemas de informacin, a fin de que se
perfeccionen), objecin que no toma en cuenta que, segn el artculo 20.10 del
CP, est exento de responsabilidad penal quien realiza dicha conducta con el
consentimiento vlido del titular de un bien jurdico.
Del mismo modo, se cuestiona la ley por la amplitud del delito de trfico ilegal de
datos, objetndose que sancionara a cualquier persona o empresa que, para su
actividad comercial, posea una base de datos de potenciales clientes. Sin
3

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

embargo, es claro que el precepto penal ha sido restringido tpicamente, no solo


con la exigencia de que la persona que cree, ingrese o utilice una base de datos lo
haga indebidamente (es decir, ilcitamente), sino tambin demandando que estas
conductas se realicen con una finalidad especfica: comercializar o facilitar la
informacin (personal, familiar, patrimonial, laboral o financiera) a terceros, como
sucede en el mercado de negro de bases de datos de estados financieros,
propiedades inmuebles, etc.
Y en fin, se objeta la ley porque supuestamente no especifica que los delitos
informticos deben ser realizados dolosa y deliberadamente, crtica que no
repara en que, segn el artculo 12 del CP, las penas establecidas por la ley
aunque no se mencionen expresamente; se aplican siempre al agente de
infraccin dolosa.
La punibilidad del grooming, entre las diversas crticas que se han realizado contra
esta ley, destaca la referida a la sancin penal de las proposiciones a nios, nias
y adolescentes con fines sexuales por medios tecnolgicos, conducta tambin
conocida como grooming, y que, a juicio del legislador, pone en riesgo la
indemnidad o libertad sexual de los menores de 18 aos.
En la lgica del legislador, es necesario sancionar a quien, a travs de las
tecnologas de la informacin o de la comunicacin (Redes sociales, chats,
pginas webs, etc.), contacta con un menor de edad para solicitar u obtener de l
material pornogrfico, o para llevar a cabo actividades sexuales con l.
Sin embargo, contradictoriamente, no se ha considerado necesario sancionar a
quien directamente o frente a frente con su potencial vctima y no valindose de
las tecnologas de la informacin o de la comunicacin-, contacta con menores de
edad para los mismos fines; pese a que el bien jurdico (indemnidad y libertad
sexual) se puede poner en mayor peligro en este ltimo supuesto.
Siempre en la lgica del legislador, no resulta coherente que se haya dejado en la
impunidad conductas ms prximas a la vulneracin del bien jurdico (Incitar en
forma directa a una menor de edad a tener relaciones sexuales), mientras se
4

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

sanciona comportamientos ms alejados de aquella (Hacer dicha proposicin va


Facebook).

Ntese

que

el

comportamiento

de

quien

realiza

las

proposiciones

directamente no est sancionado especficamente como delito, pues en no en


todos los casos puede considerarse una tentativa de violacin sexual (artculo
16 del CP).
Asimismo, la aplicacin del delito previsto en el artculo 183.2 (que requiere
incitar a un menor a que practique un acto obsceno) y de la falta prevista en
el artculo 450.1 (que sanciona el hecho de realizar a otras proposiciones
inmorales y deshonestas) es relativa y no logra cubrir adecuadamente el
espacio de impunidad generado.

1.2. DELIMITACIN DE LA INVESTIGACIN:


El presente trabajo de investigacin, que se esta llevando acabo, su limitacin
consiste en lo siguiente:
Se lleva acabo a nivel nacional.
En cuanto a la cuestin del tiempo durar.
1.3. PLANTEAMIENTO DEL PROBLEMA:
1.3.1. PROBLEMA GENERAL:
Porqu la LDI resulta ser ambigua originando su cuestionamiento para
los especialistas en nuevas tecnologas?
1.3.2. PROBLEMAS SECUNDARIOS:
Cules son los efectos que pueden surgir del desconocimiento
de nuevas tecnologias por los Jueces, Fiscales, los profesionales
del Derecho y la sociedad?
Porqu esta en riesgo la libertdad de expresin?
Cul es la causa de no sabaer sobre una Sociedad de la
informacin?
Porqu aun el Per no se adhiere al Convenio de Budapest?

1.4.

EL OBJETIVO DE LA INVESTIGACIN.
5

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

1.4.1. OBJETIVO GENERAL:


Identificar porque resulta ser ambigua originando su cuestionamiento para
los especialistas en nuevas tecnologias.
1.4.2. OBJETIVOS ESPECICOS:
Sealar los efectos que pueden surgir del desconocimiento de nuevas
tecnologias por los Jueces, Fiscales, los profesionales del Derecho y la
sociedad.
Determinar el porque esta en riesgo la libertdad de expresin.
Establecer la causa de no sbaer sobre una Sociedad de la informacin.
Analizar porque aun el Per no se adhiere al Convenio de Budapest.
1.5.

HIPOTESIS DE LA INVESTIGACIN.

Como resulado de la ambigedad de la LDI que incluye hechos que no son Delitos
informaticos, sino que Delitos por medios informaticos; correspondiendole regular
conductas y no tecnologas como aprentemente pareciera.
1.6.

VARIABLES E INDICADORES DE LA INVESTIGACIN:

VARIABLE INDEPENDIENTE: El resulado de la ambigedad de la LDI.


VARIABLE DEPENDIENTE: hechos que no son Delitos informaticos, sino que
Delitos por medios informaticos; correspondiendole regular conductas y no
tecnologas como aprentemente pareciera.

V.I INDICADORES:
Ley.
Situacion problemtica de la ambigedad.
Ventajas y desventajas de la LDI.
V.D INDICADORES:
Delitos informaticos.
Conductas que se tipifiquen como delito.
6

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Las Nuevas Tecnologias.


1.7.

JUSTIFICACIN O IMPORTANCIA DE ESTUDIO.

La LDI es necesaria en tanto propone un nuevo catlogo de delitos cuya


inclusin en el sistema jurdico peruano es saludable a fin de desalentar
conductas como el phishing o la suplantacin de identidad en Internet que
son nocivas para el ecosistema digital.
No obstante ello resulta necesario afinar la redaccin de algunos artculos a fin
de brindar seguridad jurdica. El objetivo sera lograr que la ley sea efectiva,
respete el principio de legalidad y criterios de proporcionalidad evitando los
tipos penales de peligro abstracto as como dualidades donde se establezcan
agravantes por el slo uso de la tecnologa lo cual puede terminar
desincentivando su uso y minando un importante espacio de innovacin como
es el entorno digital.
Es importante ratificar la Convencin de Budapest ya que constituye un
estndar internacional al que nuestra legislacin se ha aproximado en buena
medida y consolida la experiencia de 40 pases as como ofrece un marco de
colaboracin entre ellos. Dicha ratificacin podra generar el espacio de mejora
de los artculos que as lo requieren.
Es importante promover una mayor difusin y discusin de estos tipos penales
para que la poblacin y el sector privado conozcan los alcances de lo que est
prohibido y permitido en esta materia. Ms an ser importante que los
operadores jurdicos (Poder Judicial) logren comprender con profundidad los
alcances de lo regulado a fin de ser aplicarlos de manera adecuada y
razonable.

CAPITULO II: FUNDAMENTOS TERICOS.


2.1. ANTECEDENTES DE LA INVESTIGACIN:
El debut de los delitos informticos. El Cdigo Penal vigente, incorpor por primera
vez en el ao 2000 los denominados delitos informticos como parte de los
7

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

delitos contra el patrimonio. En efecto, el captulo X del Ttulo Quinto del Libro
Segundo regula los referidos delitos en los siguientes trminos:
a. Delito informtico.
Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para disear,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar informacin en trnsito o contenida en una base de datos, ser reprimido
con pena privativa de libertad no mayor de dos aos o con prestacin de servicios
comunitarios de cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido
con pena privativa de libertad no mayor de tres aos o con prestacin de servicios
comunitarios no menor de ciento cuatro jornadas.
Alteracin, dao y destruccin de base de datos, sistema, red o programa de
computadoras.
Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das
multa.
B. Delito informtico agravado.
Artculo 207-C.- En los casos de los Artculos 207-A y 207-B, la pena ser privativa
de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

De hecho los artculos anteriores fueron ampliamente discutidos a propsito del


conocido caso del periodista Rudy Palma (en particular el artculo 207-A).
La repotenciacin de los delitos informticos y la denominada Ley Beingolea. En
el mes de julio de 2012, se aprob el dictamen de la Comisin de Justicia y
Derechos Humanos presidida en ese momento por el Congresista Beingolea con
respecto a diversos proyectos de ley que modificaban el captulo antes descrito y
propone nuevos tipos penales dentro de los denominados delitos informticos
contenidos en nuestro Cdigo Penal. En su oportunidad diversos grupos de
sociedad civil locales e internacionales formularon comentarios a dichos proyectos
de ley y enviaron cartas al Congreso peruano dado que la regulacin propuesta
careca de una visin garantista y de una tipificacin adecuada acorde con el
entorno digital. El dictamen final aprobado por la Comisin de Justicia y Derechos
Humanos fue ste y estuvo en lista de espera desde el ao pasado para su debate
en el Pleno del Congreso. A nivel meditico la propuesta legislativa fue
denominada Ley Beingolea pero lo cierto es que no fue una propuesta nica del
legislador.
En el mes de julio del presente ao y al cierre de la legislatura, el Congreso
peruano aprob la siguiente modificacin al Cdigo Penal:
Proyectos de ley 083/2011-CR y 166/2011-CR (acumulados), Ley que modifica el
Cdigo Penal, Procesal Penal y de Ejecucin Penal, Cdigo de Nios y
Adolescentes y crea registros y protocolos con la finalidad de combatir la
inseguridad ciudadana. En dicho proyecto de ley se aprob el siguiente artculo
dentro del captulo del Cdigo Penal referido a delitos informticos:
Artculo 207-D. Trfico ilegal de datos
El que, crea,

ingresa o utiliza indebidamente una base de datos sobre una

persona natural o jurdica, identifica o identificable, para comercializar, traficar,


vender, promover, favorecer o facilitar informacin relativa a cualquier mbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

anloga, creando o no perjuicio, ser reprimido con pena privativa de la libertad no


menor de tres ni mayor de cinco aos.
Asimismo, se aprobaron los proyectos de ley 1803/2012-CR, 1833/2012-PE y
1946/2012-CR (acumulados), Ley contra el Crimen Organizado. Dicho proyecto de
ley defini en su artculo 2 que una organizacin criminal es cualquier agrupacin
de tres o ms personas que se reparten diversas tareas o funciones, cualquiera
sea su estructura y mbito de accin, que, con carcter estable o por tiempo
indefinido, se crea, existe o funciona, inequvoca y directamente, de manera
concertada y coordinada, con la finalidad de cometer uno o ms delitos graves
sealados en el artculo 3 de la presente Ley. Aadi la norma la intervencin de
los integrantes de una organizacin criminal, personas vinculadas a ella o que
actan por encargo de la misma puede ser temporal, ocasional o aislada,
debiendo orientarse a la consecucin de los objetivos de la organizacin criminal.
El artculo 3 del referido proyecto incluy dentro de los delitos cometidos por
organizaciones criminales, entre otros, a los siguientes: (i) violacin del secreto de
las comunicaciones, (ii) pornografa infantil, tipificada en el artculo 183-A del
Cdigo Penal, (iii) delitos informticos, en las modalidades delictivas tipificadas en
los artculos 207-B y 207-C del Cdigo Penal y (iv) delitos contra la propiedad
industrial, tipificado en el artculo 222 del Cdigo Penal.
La norma adicionalmente regula en sus artculos 8, 10 y 13 otros supuestos
relacionados con la interceptacin de comunicaciones. Sin embargo no hace
referencia directa a delitos informticos. Ntese adicionalmente que el proyecto de
ley no incluy dentro de los delitos de crimen organizado el artculo 207-D
aprobado en la misma sesin del Pleno.
Los delitos informticos desde el Poder Ejecutivo. Finalmente el 26 de julio de
2013 el Poder Ejecutivo present el Proyecto de Ley denominado Ley de
Represin de la Cibercriminalidad en el cual propone la eliminacin del captulo
de delitos informticos y propone nuevos tipos penales.

10

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

El jueves 12 de septiembre del 2013, pese a que sus autores iniciales


reconocieron los errores que contena, el dictamen de los proyectos de la Ley de
Delitos Informticos fue aprobado en el Pleno del Congreso por unanimidad,
escondindose en la verdadera necesidad de lograr una legislacin que luche
contra el cibercrimen.
El proyecto inicial, conocido como Ley Beingolea, estuvo en espera por ms de un
ao y en menos de seis horas fue debatido, modificado, revisado y aprobado,
unindolo con otros proyectos pendientes relacionados al Internet y con la
iniciativa presentada por el Poder Ejecutivo, referida a la modificacin del artculo
162 del Cdigo Penal, sobre la intercepcin telefnica, tras la difusin del audio
del ministro de Defensa, Pedro Cateriano.
Aunque existe la intencin que el Per se adhiera a la Convencin de Budapest,
un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar
contra los delitos informticos y de Internet; este proyecto ha tomado varios puntos
de este tratado, sin remediar en las acepciones que presenta el texto.
El congresista Juan Carlos Eguren, quien se encarg de modificar el dictamen,
defiende este proyecto bajo la premisa que el Per, en el primer trimestre del ao,
ocup el quinto puesto entre los pases ms vulnerables en materia informtica.
En caso una persona sin consentimiento afecte datos informticos o de usuario,
el funcionamiento de un sistema o a una red informtica o de
telecomunicaciones, recibir, por ejemplo, una pena privativa de la libertad no
menor de tres ni mayor de seis aos.
Sin embargo, el captulo al que hace referencia el congresista es tan ambiguo,
como el resto, que permite que una persona sea condenada hasta a seis aos de
prisin solo por cambiar de nombre, borrar, suprimir o copiar una carpeta o un
archivo de otro usuario.
11

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Asimismo, elaborar y utilizar una base de datos en Excel u otro programa, con
informacin de una o ms personas, puede llevarte a la crcel hasta por cinco
aos. Una simple lista de contactos puede ser la causa de pasar unos aos en
prisin por inverosmil que parezca.
Las formas verbales son tan ambiguas que no se entienden a que se han querido
referir en lo que es dao a datos informticos, seal Erick Iriarte, abogado
especialista en TIC.

EL COPY & PASTE A BUDAPEST:

En el afn de tener cercanas con el Acuerdo de Budapest, uno de los captulos


seala la prohibicin de la posesin, creacin o comercializacin de bienes o
software que sirvan para hackear. Sin embargo, el texto de la convencin indica,
un prrafo abajo, una excepcin para aquellos que utilicen estas herramientas
para un anlisis de ethical hacking o vulnerabilidad de sistemas.
Iriarte record que los instrumentos no son dainos, la utilizacin s lo podra ser.
Aunque el propio Estado utiliza estas herramientas para seguridad de la
informacin, ya no podra emplearlas por culpa de esta ley, porque no se incluye
esta excepcin.
De esta forma, sostuvo el especialista, se les est haciendo un gran favor a los
delincuentes cibernticos porque utilizar estos software, as sea para combatirlos,
es ilcito.
En la copia peruana, se coloca el primer prrafo, pero no han puesto la
excepcin. O sea, muchas de las polticas que tiene el Estado peruano no se
podran ejecutar porque el instrumento para hacerlo es delito. Quin se ve
beneficiado con eso? Los delincuentes, coment.

12

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

2.2 MARCO TERICO:


Un delito informtico o ciberdelicuencia es toda aquella accin, tpica, antijurdica y
culpable, que se da por vas informticas o que tiene como objetivo destruir y
daar ordenadores, medios electrnicos y redes de Internet. Debido a que la
informtica se mueve ms rpido que la legislacin, existen conductas criminales
por vas informticas que no pueden considerarse como delito, segn la "Teora
del delito", por lo cual se definen como abusos informticos, y parte de la
criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programacin y de Internet, los delitos informticos
se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la
informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de
artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos,
ataques realizados por crackers, violacin de los derechos de autor, pornografa
infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologas.

2.2.1. GENERALIDADES.
13

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

La criminalidad informtica incluye una amplia variedad de categoras de


crmenes. Generalmente este puede ser dividido en dos grupos:
a. Crmenes que tienen como objetivo redes de computadoras, por ejemplo,
con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generacin de virus.
b. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin de
websites o causa daos a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la informacin se encuentra en forma digital y el
dao aunque real no tiene consecuencias fsicas distintas a los daos causados
sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente
utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho
que los datos codificados de un ordenador o servidor tengan el valor absoluto de
prueba ante cualquier corte del mundo.
Los diferentes pases suelen tener polica especializada en la investigacin de
estos complejos delitos que al ser cometidos a travs de internet, en un gran
porcentaje de casos excede las fronteras de un nico pas complicando su
esclarecimiento vindose dificultado por la diferente legislacin de cada pas o
simplemente la inexistencia de sta.

CRMENES ESPECFICOS.
SPAM:
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en
diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
14

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos:

Spam: Se enva a travs del correo electrnico.


Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger,

etc.).
Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o
imgenes.

FRAUDE:
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendr un beneficio por lo siguiente:
a. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es comn en empleados de
una empresa que conocen bien las redes de informacin de la misma y
pueden ingresar a ella para alterar datos como generar informacin falsa
que los beneficie, crear instrucciones y procesos no autorizados o daar los
sistemas.
b. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
c. Alterar o borrar archivos.
d. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos
con propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de
computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.
CONTENIDO OBSCENO U OFENSIVO.
15

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

El contenido de un website o de otro medio de comunicacin puede ser obsceno u


ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin
judicial puede variar de pas a pas, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros
cuando algunos grupos se enfrentan a causa de contenidos que en un pas no
tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el
racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el
material que incite al odio y al crimen.
HOSTIGAMIENTO/ACOSO:
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un
individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo,
raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto
ocurre por lo general en canales de conversacin, grupos o con el envo de
correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de
destruir los artculos, desaparecer el nombre de un determinado autor, el 'delete'
de los nombres de las publicaciones de un intelectual, que realizan supuestos
guardianes de wikipedia es otra forma de acorralamiento o bullying digital,
atentando contra los derechos humanos y la libertad de expresin, mientras no
afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociacin cultural y decir "banda musical promocional".
TRFICO DE DROGAS:
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a
travs de ste promocionan y venden drogas ilegales a travs de emails
codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan
citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la
16

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo,
haciendo que los posibles clientes se sientan ms seguros con este tipo de
contacto. Adems, el Internet posee toda la informacin alternativa sobre cada
droga, lo que hace que el cliente busque por s mismo la informacin antes de
cada compra.
TERRORISMO VIRTUAL:
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos
de los criminales informticos los cuales deciden atacar masivamente el sistema
de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales,
etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informtico y es procesable.

SUJETOS ACTIVOS Y PASIVOS


Muchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el manejo de los sistemas
informticos o la realizacin de tareas laborales que le facilitan el acceso a
informacin de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de
cuello blanco", trmino introducido por primera vez por el criminlogo
estadounidense Edwin Sutherland en 1943. Esta categora requiere que: (1) el
sujeto activo del delito sea una persona de cierto estatus socioeconmico; (2) su
17

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

comisin no pueda explicarse por falta de medios econmicos, carencia de


recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informticos puede ser individuos,
instituciones

crediticias,

rganos

estatales,

etc.

que

utilicen

sistemas

automatizados de informacin, generalmente conectados a otros equipos o


sistemas externos.
Para la labor de prevencin de estos delitos es importante el aporte de los
damnificados que puede ayudar en la determinacin del modus operandi, esto es
de las maniobras usadas por los delincuentes informticos.
2.2.2. LOS DELITOS INFORMTICOS A NIVEL INTERNACIONAL.
Puesto que la informtica ha conseguido la eliminacin de las barreras fsicas o
lgicas de los pases, as como las bases legales de cada uno, muchas veces nos
planteamos que pasa cuando se comete un delito en el que se ven involucrados
varios pases.
Uno de los problemas en materia reguladora de Cibercrimen y la aplicacin de las
leyes, son los diferentes acuerdos y normativas que deberan aplicarse como
normativas en los Pases. El problema es el descontrol ocasionado y las distintas
medidas aplicadas en los mismos. Los diferentes organismos de la Unin Europea
tienen precisamente como objetivo regular y establecer los mecanismos de control
sobre legislacin y relacin entre los pases miembros, pero claro est estos
acuerdos suelen quedarse nicamente en los estados miembros de la Unin
Europea.
Pero curiosamente el 23 de Noviembre de 2001 se firma en Budapest un convenio
de Ciberdelincuencia del Consejo de Europa al que se suman tambin EEUU,
Canad y Japn, y que luego es tambin suscrito posteriormente por otros pases
en el marco europeo e internacional, y queda abierta la inclusin por invitacin o
requerimiento de cualquier pas al que quiera suscribirse. Aunque este convenio
solo defina en esencia unas bases normativas y legales ya ha proporcionado la
18

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

base de apoyo y acuerdos de Cuerpos de Seguridad del Estado de diferentes


pases para un esfuerzo comn, como la que se ha producido en la lucha contra la
Pederastia en distintas operaciones realizadas.
No obstante el hecho de que muchos pases no tengan unos mecanismos
reguladores en estas materias y no mantengan acuerdos internacionalidad (a
veces incluso ni los mecanismos de control necesarios), se convierten en
verdaderos parasos para la comisin de delitos que quedan impunes y del que
una buena investigacin pueda acabar finalmente en un abismo de imposible
resolucin.
2.2.3. REGULACIN POR PASES.
ARGENTINA:
La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho
el 24 de junio de 2008) que modifica el Cdigo Penal a fin de incorporar al mismo
diversos delitos informticos, tales como la distribucin y tenencia con fines de
distribucin de pornografa infantil, violacin de correo electrnico, acceso ilegtimo
a sistemas informticos, dao informtico y distribucin de virus, dao informtico
agravado e interrupcin de comunicaciones.

DEFINICIONES VINCULADAS A LA INFORMTICA:


En el nuevo ordenamiento se establece que el trmino "documento" comprende
toda representacin de actos o hechos, con independencia del soporte utilizado
para su fijacin, almacenamiento, archivo o transmisin (art. 77 Cdigo Penal).
Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una
firma digital o firmar digitalmente (art. 77 Cdigo Penal).

19

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Los trminos "instrumento privado" y "certificado" comprenden el documento


digital firmado digitalmente (art. 77 Cdigo Penal).
DELITOS CONTRA MENORES:
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos
vinculados a la informtica:

Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos

el que produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o


distribuya, por cualquier medio, toda representacin de un menor de dieciocho
(18) aos dedicado a actividades sexuales explcitas o toda representacin de sus
partes genitales con fines predominantemente sexuales, al igual que el que
organizare espectculos en vivo de representaciones sexuales explcitas en que
participaren dichos menores.
Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su
poder representaciones de las descriptas en el prrafo anterior con fines
inequvocos de distribucin o comercializacin.
Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso
a espectculos pornogrficos o suministrare material pornogrfico a menores de
catorce (14) aos.

PROTECCIN DE LA PRIVACIDAD:

Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6)

meses el que abriere o accediere indebidamente a una comunicacin electrnica,


una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra
naturaleza, que no le est dirigido; o se apoderare indebidamente de una
comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado,

20

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

aunque no est cerrado; o indebidamente suprimiere o desviare de su destino una


correspondencia o una comunicacin electrnica que no le est dirigida.
En la misma pena incurrir el que indebidamente interceptare o captare
comunicaciones electrnicas o telecomunicaciones provenientes de cualquier
sistema de carcter privado o de acceso restringido.
La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare
a otro o publicare el contenido de la carta, escrito, despacho o comunicacin
electrnica.
Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones,
sufrir adems, inhabilitacin especial por el doble del tiempo de la condena.

Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6)

meses, si no resultare un delito ms severamente penado, el que a sabiendas


accediere por cualquier medio, sin la debida autorizacin o excediendo la que
posea, a un sistema o dato informtico de acceso restringido.
La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en
perjuicio de un sistema o dato informtico de un organismo pblico estatal o de un
proveedor de servicios pblicos o de servicios financieros.

Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500)

a pesos cien mil ($ 100.000), el que hallndose en posesin de una


correspondencia, una comunicacin electrnica, un pliego cerrado, un despacho
telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los
hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a
terceros.
Est exento de responsabilidad penal el que hubiere obrado con el propsito
inequvoco de proteger un inters pblico.

Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e

inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que


21

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

revelare hechos, actuaciones, documentos o datos, que por ley deben ser
secretos.

Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos

(2) aos el que:


1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un
archivo o en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposicin de la ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos
personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin
especial de un (1) a cuatro (4) aos.
Delitos contra la propiedad:

Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que

defraudare a otro mediante cualquier tcnica de manipulacin informtica que


altere el normal funcionamiento de un sistema informtico o la transmisin de
datos.

Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma

pena incurrir el que alterare, destruyere o inutilizare datos, documentos,


programas o sistemas informticos; o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informtico, cualquier programa destinado a causar
daos.

Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4)

aos de prisin, si mediare cualquiera de las circunstancias siguientes):

22

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,


caminos, paseos u otros bienes de uso pblico; o en tumbas, signos
conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
colocados en edificios o lugares pblicos; o en datos, documentos, programas o
sistemas informticos pblicos;
Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de
servicios de salud, de comunicaciones, de provisin o transporte de energa, de
medios de transporte u otro servicio pblico.
DELITOS CONTRA LAS COMUNICACIONES:
Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que
interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de otra
naturaleza o resistiere violentamente el restablecimiento de la comunicacin
interrumpida.
DELITOS CONTRA LA ADMINISTRACIN DE JUSTICIA:
Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que
sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos
destinados a servir de prueba ante la autoridad competente, registros o
documentos confiados a la custodia de un funcionario pblico o de otra persona en
el inters del servicio pblico. Si el autor fuere el mismo depositario, sufrir
adems inhabilitacin especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser
reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil
quinientos ($ 12.500).
COLOMBIA:
En Colombia el 5 de enero de 2009, el Congreso de la Repblica de Colombia
promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un
nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y
23

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

de los datos- y se preservan integralmente los sistemas que utilicen las


tecnologas de la informacin y las comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurdicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir
servicios y transferencias electrnicas de fondos mediante manipulacin de
programas y afectacin de los cajeros automticos, entre otras, son conductas
cada vez ms usuales en todas partes del mundo. Segn estadsticas, durante el
2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de
delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el
Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que
divide en dos captulos, a saber: De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informticos y De los
atentados informticos y otras infracciones.
En Colombia existen instituciones de educacin como UNICOLOMBIA que
promueven capacitaciones en temas relacionados con Delitos Informticos, el
mejor manejo y uso de la prueba digital, establecer altos estndares cientficos y
ticos para Informticos Forenses, Llevar a cabo investigacin y desarrollo de
nuevas tecnologas y los mtodos de la ciencia del anlisis forense digital e Instruir
a los estudiantes en diversos campos especficos sobre nuevas tecnologas
aplicadas a la informtica Forense, la investigacin cientfica y el proceso
tecnolgico de las mismas.
ESPAA:

24

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal
en el que el delincuente utiliza, para su comisin, cualquier medio informtico.
Estas sanciones se recogen en la Ley Orgnica 10/1995, de 23 de Noviembre en
el BOE nmero 281, de 24 de noviembre de 1995. stos tienen la misma sancin
que sus homlogos no informticos. Por ejemplo, se aplica la misma sancin para
una intromisin en el correo electrnico que para una intromisin en el correo
postal.
El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N
2249/2006; resolucin N 533/2007) que confirm las penas de prisin para un
caso de estafaelectrnica (phishing).
A la hora de proceder a su investigacin, debido a que una misma accin puede
tener consecuencias en diferentes fueros, comenzar la investigacin aquel
partido judicial que primero tenga conocimiento de los hechos delictivos cometidos
a travs de un medio informtico, si durante el transcurso de la investagacin, se
encuentra al autor del delito y pertenece a otro partido judicial, se podr realizar
una accin de inhibicin a favor de este ltimo para que continue con la
investigacin del delito.
MXICO:
En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y
equipos de informtica ya sean que estn protegidos por algn mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Cdigo Penal Federal en el
titulo noveno captulo I y II.
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o
satelitales, por medio de las cuales se transmitan seales de audio, de video o de
datos.

25

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

La reproduccin no autorizada de programas informticos o piratera esta regulada


en la Ley Federal del Derecho de Autor en el Ttulo IV, captulo IV.
Tambin existen leyes locales en el cdigo penal del Distrito Federal y el cdigo
penal del estado de Sinaloa.
VENEZUELA:
Concibe como bien jurdico la proteccin de los sistemas informticos que
contienen, procesan, resguardan y transmiten la informacin. Estn contemplados
en la Ley Especial contra los Delitos Informticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologas de informacin: acceso


indebido (Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento
culposos del sabotaje o dao. (Art. 8); acceso indebido o sabotaje a
sistemas protegidos (Art. 9); posesin de equipos o prestacin de
servicios de sabotaje (Art. 10); espionaje informtico (Art. 11);

falsificacin de documentos (Art. 12).


Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida
de bienes o servicios (Art. 15); manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos (Art. 16); apropiacin de tarjetas
inteligentes o instrumentos anlogos (Art. 17); provisin indebida de
bienes o servicios (Art. 18); posesin de equipo para falsificaciones (Art.

19);
Contra la privacidad de las personas y de las comunicaciones: violacin
de la privacidad de la data o informacin de carcter personal (Art. 20);
violacin de la privacidad de las comunicaciones (Art. 21); revelacin

indebida de data o informacin de carcter personal (Art. 22);


Contra nios y adolescentes: difusin o exhibicin de material
pornogrfico (Art. 23); exhibicin pornogrfica de nios o adolescentes

(Art. 24);
Contra el orden econmico: apropiacin de propiedad intelectual (Art.
25); oferta engaosa (Art. 26).
26

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

ESTADOS UNIDOS:
Este pas adopt en 1994 del Acta Federal de Abuso Computacional (18 U.S.C.
Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que
no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la
nueva acta proscribe la transmisin de un programa, informacin, cdigos o
comandos que causan daos a la computadora, a los sistemas informticos, a las
redes, informacin, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva
ley es un adelanto porque est directamente en contra de los actos de transmisin
de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria
lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer
estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:
Para los que intencionalmente causan un dao por la transmisin de un virus, el
castigo de hasta 10 aos en prisin federal ms una multa.
Para los que lo transmiten slo de manera imprudencial la sancin flucta entre
una multa y un ao en prisin.
La nueva ley constituye un acercamiento ms responsable al creciente problema
de los virus informticos, especficamente no definiendo a los virus sino
describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu
se debe entender como acto delictivo.
Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos
dolosos relacionados con los dispositivos de acceso a sistemas informticos, la

27

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

legislacin estadounidense sanciona con pena de prisin y multa, a la persona que


defraude a otro mediante la utilizacin de una computadora o red informtica.
ALEMANIA:
Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informtica.
Alteracin de datos.
Sabotaje informtico.
AUSTRIA.
La Ley de reforma del Cdigo Penal, sancionada el 22DIC87, en el artculo 148,
sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboracin de datos automtica a travs de la
confeccin del programa, por la introduccin, cancelacin o alteracin de datos o
por actuar sobre el curso del procesamiento de datos. Adems contempla
sanciones para quienes comenten este hecho utilizando su profesin de
especialistas en sistemas.

GRAN BRETAA.
Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer
Misuse Act (Ley de Abusos Informticos). Mediante esta ley el intento, exitoso o
no, de alterar datos informticos es penado con hasta cinco aos de prisin o
multas.
Esta ley tiene un apartado que especfica la modificacin de datos sin
autorizacin. Los virus estn incluidos en esa categora.
28

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

El liberar un virus tiene penas desde un mes a cinco aos, dependiendo del dao
que causen.
HOLANDA.
El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual
se penaliza el hacking, el preacking (utilizacin de servicios de telecomunicaciones
evitando el pago total o parcial de dicho servicio), la ingeniera social (arte de
convencer a la gente de entregar informacin que en circunstancias normales no
entregara), y la distribucin de virus.
La distribucin de virus est penada de distinta forma si se escaparon por error o
si fueron liberados para causar dao.
Si se demuestra que el virus se escap por error, la pena no superar el mes de
prisin; pero, si se comprueba que fueron liberados con la intencin de causar
dao, la pena puede llegar hasta los cuatro aos de prisin.
FRANCIA.
En enero de 1988, este pas dict la Ley relativa al fraude informtico, la cual
prev penas de dos meses a dos aos de prisin y multas de diez mil a cien mil
francos por la intromisin fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artculo 462-3 una conducta intencional y a
sabiendas de estar vulnerando los derechos de terceros que haya impedido o
alterado el funcionamiento de un sistema de procesamiento automatizado de
datos. Por su parte el artculo 462-4 tambin incluye en su tipo penal una conducta
intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma
directa o indirecta, haya introducido datos en un sistema de procesamiento
automatizado o haya suprimido o modificado los datos que ste contiene, o sus
modos de procesamiento o de transmisin.
Tambin la legislacin francesa establece un tipo doloso y pena el mero acceso,
agravando la pena cuando resultare la supresin o modificacin de datos
29

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

contenidos en el sistema, o bien en la alteracin del funcionamiento del sistema


(sabotaje).
Por ltimo, esta ley en su artculo 462-2, sanciona tanto el acceso al sistema como
al que se mantenga en l y aumenta la pena correspondiente si de ese acceso
resulta la supresin o modificacin de los datos contenidos en el sistema o resulta
la alteracin del funcionamiento del sistema.
CHILE:
Chile fue el primer pas latinoamericano en sancionar una Ley contra delitos
informticos, la cual entr en vigencia el 7 de junio de 1993.
Segn esta ley, la destruccin o inutilizacin de los de los datos contenidos dentro
de una computadora es castigada con penas desde un ao y medio a cinco aos
de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus.
Esta ley prev en el Art. 1, el tipo legal vigente de una conducta maliciosa
tendiente a la destruccin o inutilizacin de un sistema de tratamiento de
informacin o de sus partes componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento. En tanto, el Art. 3 tipifica la conducta
maliciosa que altere, dae o destruya los datos contenidos en un sistema de
tratamiento de informacin.

2.2.4. DELITOS INFORMTICOS EN EL PER:


LOS DELITOS INFORMATICOS: CONCEPTO, CLASIFICACION, ELEMENTOS.
Delitos informticos son todas aquellas conductas ilcitas susceptibles de ser
sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio
informtico. El delito informtico implica actividades criminales que en un primer
momento los pases han tratado de encuadrar en figuras tpicas de carcter
tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las
30

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

computadoras es lo que ha propiciado la necesidad de regulacin por parte del


derecho.
Julio Tellez Valds clasifica los delitos informticos en atencin a dos criterios :
como instrumento o medio, o como fin u objetivo.
1. Como instrumento o medio. En esta categora tenemos a las conductas
criminales que se valen de las computadoras como mtodo, medio o
smbolo en la comisin del ilcito, por ejemplo:
a) Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc).
b) Variacin de los activos y pasivos en la situacin contable de las empresas.
c) Planeacin o simulacin de delitos convencionales (robo, homicidio,
d)
e)
f)
g)

fraude,etc).
Robo de tiempo de computadora.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema introduciendo instrucciones inapropiadas (esto se le conoce en el

medio como el mtodo del Caballo de Troya).


h) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como la tcnica de salami.
i) Uso no autorizado de programas de cmputo.
j) Introduccin de instrucciones que interrupciones en la lgica interna de los
programas, a fin de obtener beneficios, tales como consulta a su
distribuidor.
k) Alteracin en el funcionamiento de los sistemas, a travs de los cada vez
ms temibles virus informticos.
2. Como fin u objetivo. En esta categora se enmarcan las conductas
criminales que van dirigidas en contra de la computadora, accesorios o
programas como entidad fsica. Algunos ejemplos son los siguientes :
a) Programacin de instrucciones que producen un bloqueo total al
sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a la memoria.
d) Atentado fsico contra la mquina o sus accesorios (discos, cintas,
terminales, etc).
31

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

e) Sabotaje poltico o terrorismo en que se destruya o surja un


apoderamiento de los centros neurlgicos computarizados.
f) Secuestro de soportes magnticos en los que figure informacin
valiosa con fines de chantaje (pago de rescate, etc.).
3. DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL
PERUANO.
En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que tienen
aplicacin directa en el campo informtico, y que consideramos estn dentro
dentro del concepto general de los delitos informticos:
a) DELITO DE VIOLACIN A LA INTIMIDAD.
En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a la
intimidad, y establece que: el que viola la intimidad de la vida personal y familiar
ya sea observando, escuchando o registrando un hecho, palabra, escrito o
imagen, valindose de instrumentos, procesos tcnicos u otros medios ser
reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no
menor de uno ni mayor de tres y de treinta a ciento veinte das cuando el agente
revela la intimidad conocida de la manea antes prevista.
El artculo 157 del Cdigo Penal precisa que el que indebidamente, organiza,
proporciona o emplea cualquier archivo que tenga datos referentes a las
convicciones polticas o religiosas y otros aspectos de la vida ntima de una o ms
personas ser reprimido con pena privativa de libertad no menor de un ao ni
mayor de cuatro aos. Si el agente es funcionario o servidor pblico y comete
delito en ejercicio del cargo, la pena ser no menor de tres aos ni mayo de seis e
inhabilitacin. Las base de datos computarizadas consideramos que estn dentro
del precepto de cualquier archivo que tenga datos, en consecuencia est
tipificado el delito de violacin a la intimidad utilizando la informtica y la telemtica
a travs del archivo, sistematizacin y transmisin de archivos que contengan
datos privados que sean divulgados sin consentimiento.

32

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

b) DELITO DE HURTO AGRAVADO POR TRANSFERENCIA ELECTRNICA


DE FONDOS, TELEMTICA EN GENERAL Y EMPLEO DE CLAVES
SECRETAS.
El artculo 185 del Cdigo Penal establece que aquella persona que ... para
obtener provecho, se apodera ilegtimamente de un bien total o parcialmente
ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien
mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga
valor econmico, as como el espectro electromagntico.
El artculo 186 del Cdigo Penal , segundo prrafo numeral 3 - modificado por la
ley 26319- dispone adems la pena ser no menor de cuatro aos ni mayor de
ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia
electrnica de fondos, de la telemtica en general, o la violacin del empleo de
claves secretas. El delito de hurto agravado por transferencia electrnica de
fondos tiene directa importancia en la actividad informtica.
El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de
las instituciones y prcticas bancarias que permiten y facilitan las transferencias
interbancarias de fondos. El desarrollo de medios eficientes de transmisin de
computadora a computadora de las rdenes de transferencia de fondos ha
fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias
interbancarias de fondos se han ido acrecentando conforme el avance de la
tecnologa, no obstante la vulnerabilidad a un acceso indebido es una posibilidad
latente por tanto adems de los sistemas de seguridad de hardware , software y
comunicaciones ha sido necesario que la norma penal tenga tipificada esta
conducta criminal.
Uno de los medios de transferencia electrnica de fondos se refiere a colocar
sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad
financiera o una cuenta en otra entidad de otro tipo, ya sea pblica o privada. Con
la frase telemtica en general se incluye todas aquellas transferencias u
33

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

operaciones cuantificables en dinero que pueden realizarse en la red informtica


ya sea con el uso de Internet, por ejemplo en el Comercio Electrnico o por otro
medio. Cuando se refiere a empleo de claves secretas se est incluyendo la
vulneracin de password, de niveles de seguridad, de cdigos o claves secretas.
c) DELITO DE FALSIFICACIN DE DOCUMENTOS INFORMTICOS.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el
valor probatorio del documento informtico, incluyendo en los conceptos de
microforma y microduplicado tanto al microfilm como al documento informtico. El
artculo 19 de esta norma establece que: la falsificacin y adulteracin de
microformas, microduplicados y microcopias sea durante el proceso de grabacin
o en cualquier otro momento, se reprime como delito contra la fe pblica, conforme
las normas pertinentes del Cdigo Penal.
Las microformas que cumplidos los requisitos tcnicos (equipos y software
certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad
de documentos micrograbados) y formales (que procesos de micrograbacin sean
autenticados por un depositario de la fe pblica, por ejemplo el fedatario
juramentado en informtica) sustituyen a los documentos originales para todos los
efectos legales.
En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son
aplicables a la falsificacin y adulteracin de microformas digitales tenemos los
siguientes:
1. Falsificacin de documentos. El que hace, en todo o en parte, un
documento falso o adultera uno verdadero que pueda dar origen a derecho
u obligacin o servir para probar un hecho con el propsito de utilizar el
documento, ser reprimido, si de su uso puede resultar algn perjuicio, con
pena privativa de libertad no menor de dos ni mayor de diez aos...
(Artculo 427 del C.P.). Trtandose de microformas digitales su falsificacin
y/o adulteracin son sancionados con la misma pena.

34

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

2. Falsedad ideolgica El que inserta o hace insertar , en instrumento


pblico , declaraciones falsas concernientes a hechos que deben probarse
con el documento, con el propsito de emplearlo como si la declaracin
fuera conforme a la verdad, ser reprimido si de uso puede resultar algn
perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis
aos.. (Artculo 428 del C.P.). Hay que tener en cuenta que la microforma
digital de un documento pblico tiene su mismo valor, por tanto puede darse
el caso de falsedad ideolgica de instrumentos pblicos contenidos en
microformas digitales.
3. Omisin de declaracin que debe constar en el documento. El que omite
en un documento pblico o privado declaraciones que deberan constar o
expide duplicados con igual omisin al tiempo de ejercer una funcin y con
el fin de dar origen a un hecho u obligacin , ser reprimido con pena
privativa de libertad no menor de uno ni mayor de seis ( Artculo 429 del
C.P.). Para que tenga valor probatorio y efecto legal una microforma digital
tiene que cumplir requisitos formales y tcnicos. El requisito formal consiste
en que debe ser autenticado por depositario de la fe pblica (fedatario
juramentado o notario) el proceso tcnico de micrograbacin y que las
copias de esos documentos deben ser certificados, por lo cual una omisin
de las declaraciones que por ley deben incluirse podra configurar esta
figura delictiva.
d) DELITO DE FRAUDE EN LA ADMINISTRACIN DE PERSONAS
JURDICAS EN LA MODALIDAD DE USO DE BIENES INFORMTICOS.
Puesto que en el patrimonio de la persona estn incluidos tanto bienes materiales
(hardware) como inmateriales (software, informacin, base de datos, etc.) esta
figura delictiva puede aplicarse al campo informtico segn interpretacin del
artculo 198 inciso 8 del Cdigo Penal, establece que : ser reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro aos el que, en su
condicin de fundador, miembro del directorio o del consejo de administracin o
del consejo de vigilancia, gerente, administrador o liquidador de una persona
jurdica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos
35

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso


8). Esta figura podra aplicarse, en este orden de ideas, tanto al uso indebido de
software, informacin, datos informticos, hardware u otros bienes que se incluyan
en el patrimonio de la persona jurdica.
e) DELITO CONTRA LOS DERECHOS DE AUTOR DE SOFTWARE.
Con respecto a los delitos contra los derechos de autor de software, debe tenerse
en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el derecho de
autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido
a la trascendencia que tiene, dado que la transgresin de ndole penal ala
actividad intelectual constituye no slo una agresin a la propiedad del autor y
afecta los intereses de la cultura, sino que conforma tambin un ataque al derecho
moral sobre la paternidad de la obra".
Con la dacin del Decreto Legislativo 822, se modific el Cdigo Penal y se han
aumentado las penas, con respecto a la legislacin peruana anterior, as tenemos:
1. Que el artculo 217 del Cdigo Penal Peruano establece que "ser
reprimido con pena privativa de libertad no menor de dos ni mayor de seis
aos y con treinta a noventa das-multa, el que con respecto a una obra,...o
una grabacin audiovisual o una imagen fotogrfica expresada en cualquier
forma, realiza cualquiera de los siguientes actos, sin la autorizacin previa y
escrita de autor o titular de los derechos.
a) la modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o
procedimiento.
c) La distribuya mediante venta, alquiler o prstamo pblico.
d) La comunique o difunda pblicamente por cualquiera de los medios o
procedimientos reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor nmero que el
autorizado por escrito.
Aqu se estn garantizando bajo la proteccin los derechos patrimoniales; en los
contratos de licencia de uso de software se contemplan el respeto de estos
36

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

derechos y tambin en la Ley de Derecho de Autor que anteriormente hemos


tratado. La autorizacin previa y escrita del titular, generalmente en la activad
empresarial se instrumenta en una licencia de uso de software.
2. Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena ser
privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a
ciento veinte das-multa cuando:
a) Se d a conocer a cualquier persona una obra indita o no
divulgada, que haya recibido en confianza del titular del derecho de
autor o de alguien en su nombre, sin el consentimiento del titular.
b) La reproduccin, distribucin o comunicacin pblica se realiza con
fines de comercializacin, o alterando o suprimiendo, el nombre o
seudnimo del autor, productor o titular de los derechos.
c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya
al pblico, por cualquier medio, la almacene, oculte, introduzca al
pas o la saca de ste.
d) Se...ponga de cualquier otra manera en circulacin dispositivos,
sistemas, esquemas o equipos capaces de soslayar otro dispositivo
destinado a impedir o restringir la realizacin de copias de obras, o a
menoscabar la calidad de las copias realizadas; o capaces de
permitir o fomentar la recepcin de un programa codificado,
radiodifundido o comunicado en otra forma al pblico, por aquellos
que no estn autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra,... como si
fuera propia, o como de persona distinta del verdadero titular de los
derechos.
LOS RETOS PARA MEJORAR EL USO DE INTERNET EN EL PER:
Erick Iriarte, jefe del rea de Nuevas Tecnologas en Iriarte & Asociados, propone
ocho temas pendientes de atencin en el entorno digital peruano, en un ao que
tiene a la ley que regula el uso del dinero electrnico como pilar de la inclusin
financiera.

37

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Quizs somos el pas con mayor cantidad de leyes que regulan el uso de
Internet. Erick Iriarte, socio principal de Iriarte & Asociados y jefe de la Divisin de
Nuevas Tecnologas de la firma, asegura que el pas adolece de un
desconocimiento

de

normativas

de

descoordinacin

entre

los

entes

responsables de estos marcos legales.


En este contexto, y viendo que el 2013 ha comenzado con la promulgacin de una
ley que ve en la va electrnica el camino hacia la inclusin financiera, Iriarte
considera que hay unos ocho puntos que deben atenderse para mejorar el uso de
Internet en el Per. El objetivo final, aclara, es buscar el beneficio de los
ciudadanos, incentivando la formacin de empresas y el apoyo estatal.
1.

ACUERDO WCIT (WORLD CONFERENCE ON INTERNATIONAL


TELECOMMUNICATIONS).

Entre el 3 y 14 de diciembre, se realiz la reunin del Organismo Internacional de


Telecomunicaciones (ITU) para acordar un nuevo reglamento de telecomunicacin
internacional que Per no firm. El primer reto es lograr que Per mantenga esta
posicin. El motivo? Esta conferencia debido al carcter confidencial de las
propuestas sometidas a votacin recibi crticas por representar un riesgo de
otorgar potestad de bloquear el acceso a Internet o censurar contenidos
arbitrariamente en algunos pases.
2. SOCIEDAD DE LA INFORMACIN.
Este ao se cumplen diez aos de los documentos finales de la Sociedad de la
Informacin. Es el momento de hacer una revisin de qu es lo que ha pasado en
los ltimos diez aos y que esto sirva para crear la Agencia de Sociedad de la
Informacin, que coordine polticas en todas las materias de este modelo como un
ente articulador de alianzas pblico-privadas.
3. DATOS PERSONALES VULNERADOS.
Seguimos sin reglamento de la Ley de Proteccin de Datos Personales, advirti
el abogado. Se refiere a la Ley N 29733, firmada en julio de 2011 por Alan Garca.
38

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Lo ideal sera un reglamento que considere el principio hbrido de la ley:


respetando al usuario y al desarrollo de la industria, pero, adems, fomentando el
crecimiento de Internet en el Per.
4. PROVEEDORES DE SERVICIOS DE INTERNET.
La regulacin de contenidos digitales debe mantener el respeto por el libre acceso
a la informacin y de los derechos de autor en Internet. Esto forma parte de la Ley
de Limitacin de Responsabilidad de ISP (proveedores de Internet), cuyo proyecto
est siendo gestionado por Iriarte junto con un equipo del Mincetur, responsable
de delimitar un marco legal que responda al captulo sobre derechos de autor del
TLC con Estados Unidos.
5. MS FITEL.
Fortalecer el Fondo de Inversiones en Telecomunicaciones (FITEL) es otro de los
retos para este ao. Este rgano, adscrito al Ministerio de Transportes y
Comunicaciones, se encarga desde 1993 de implementar programas proveer de
conectividad a zonas rurales del pas. Con la ley de banda ancha, se ha
encontrado una mayor cantidad de posibilidades para que se expanda, dijo Iriarte.
6. GOBIERNO ELECTRNICO.
Para el abogado, fomentar este modelo de gobierno se logra a travs de las
normativas de interoperabilidad, que permitir a los organismos pblicos cruzar
informacin con ms de una base de datos para brindar un mejor servicio a la
ciudadana. A finales de diciembre, se present el Plan Nacional de Gobierno
Electrnico 2013-2017, que requerir una inversin de S/.9 millones.
7. DINERO ELECTRNICO.
Al momento de esta entrevista, el presidente Humala an no haba promulgado la
ley que regula el uso del dinero electrnico. Iriarte seal que este aspecto est
vinculado al DNI electrnico, que ha sido contemplado por el Gobierno como un

39

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

posible monedero electrnico. Por el momento, el celular parece ser la apuesta


para la inclusin financiera va electrnica.
8. FIRMAS Y CERTIFICADOS DIGITALES.
El especialista espera que, al cumplirse trece aos de promulgacin de la Ley de
Firmas y Certificados Digitales, el Gobierno finalmente defina la infraestructura
para comenzar a utilizarlos. Iriarte asegura que esto va a servir para el
crecimiento del pas.

2.2.5. GENERALIDADES A LA LDI:


LO VIEJO INFORMTICO:

Gran parte del catlogo vigente de delitos informticos anterior a la LDI data
del ao 2000 y tena como bien jurdico protegido el patrimonio (Ttulo V,
Captulo X del Cdigo Penal). Nos referimos a los artculos 207-A
(espionaje o intrusismo informtico), 207-B (sabotaje informtico) y 207-C
(agravantes).

El espionaje o intrusismo informtico sancionaba la utilizacin o ingreso


subrepticio a una base de datos, sistema o red de computadoras o
cualquier parte de la misma para disear, ejecutar o alterar un esquema u
otro similar. La pena mxima eran 2 aos de crcel.

El sabotaje informtico sancionaba la utilizacin, ingreso o interferencia a


una base de datos, sistema, red o programa de ordenador con la finalidad
de alterarlos, daarlos o destruirlos. La pena mxima eran 5 aos de crcel.

Los agravantes sancionaban con 7 aos de crcel a quienes cometan


espionaje o sabotaje informtico cuando el agente ingresaba a la base de
datos, sistema o red de computadoras haciendo uso de informacin
privilegiada en funcin a su cargo o pona en riesgo la seguridad nacional
(pena mxima de 7 aos de crcel).

El 19 de agosto de 2013 la Ley 30076, incorpor un nuevo delito: el trfico


ilegal de datos sancionando a aquel que crea, ingresa o utiliza
40

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

indebidamente una base de datos sobre una persona natural o jurdica,


identificada o identificable, para comercializar, traficar, vender, promover,
favorecer o facilitar informacin relativa a cualquier mbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
anloga, creando o no perjuicio.

Primera conclusin: No estamos frente a una nueva regulacin de delitos


informticos. Desde el ao 2000 ya tenamos dos tipos penales en nuestro
Cdigo Penal (espionaje o intrusismo informtico y sabotaje informtico).
En agosto de 2013 se crea un nuevo delito informtico relacionado con el
uso de bases de datos.

LO NUEVO INFORMTICO:
La LDI deroga TODOS los delitos informticos vigentes y que hemos mencionado
anteriormente y se presentan nuevos tipos penales nicamente inspirados en la
Convencin de Budapest.
1. Acceso ilcito a un sistema informtico (art. 2) Se sanciona al que accede
sin autorizacin a todo o parte de un sistema informtico vulnerando las
medidas de seguridad que hayan sido establecidas para impedirlo. La clave
parece estar en la vulneracin de las medidas de seguridad sin embargo
creemos que debi especificarse el peligro concreto sancionable. Por
ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin
autorizacin a cuentas de correo electrnico vulnerando las contraseas.
2. Atentado a la integridad de los datos informticos (art. 3): el que a travs
de las tecnologas de la informacin o de la comunicacin, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informticos (Ej.: el
ingreso a un sistema informtico para alterar informacin relativa a sueldos
o informacin laboral de un trabajador) y atentado a la integridad de
sistemas informticos (art. 4): el que a travs de las tecnologas de la
informacin o de la comunicacin, inutiliza, total o parcialmente, un sistema
41

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

informtico, impide el acceso a este, entorpece o imposibilita su


funcionamiento o la prestacin de sus servicios(Ej.: un ataque DDoS). Este
tipo penal me recuerda mucho al dao simple que se encuentra regulado en
el artculo 205 del Cdigo Penal pero en su versin informtica (el que
daa, destruye o inutiliza un bien mueble o inmueble). Pudo afinarse la
redaccin y precisarse que el objetivo de las conductas no era otro que
causar un dao.
3. Proposiciones por medios tecnolgicos a nios con fines sexuales
(grooming) (no se encontraba regulado). El que a travs de las
tecnologas de la informacin o de la comunicacin, contacta con un menor
de 14 aos para solicitar u obtener de l material pornogrfico, o para llevar
a cabo actividades sexuales con l (Pena mxima: 8 aos de crcel). Al
respecto Eduardo Alcocer ha sealado que el slo contacto no es ya
bastante ambiguo sino que adems los tipos penales vigentes sobre
pornografa infantil, seduccin o violacin de menores resultan suficientes
para sancionar aquellas conductas realmente lesivas (por ejemplo, cuando
ya se entabla una comunicacin con el menor para obtener material
pornogrfico o tener relaciones sexuales), las que se entendern como
formas de tentativa de dichos ilcitos penales.
4. Trfico ilegal de datos informticos (ya estaba vigente, sin embargo se
deroga y se vuelve a promulgar.
5. Fraude informtico (no se encontraba regulado). El que a travs de las
tecnologas de la informacin o de la comunicacin, procura para s o para
otro un provecho ilcito en perjuicio de tercero mediante el diseo,
introduccin, alteracin, borrado, supresin, clonacin de datos informticos
o cualquier interferencia o manipulacin en el funcionamiento de un sistema
informtico. (Pena mxima: 8 aos de crcel)(Ej.: Phishing, es decir,
envo de correos fraudulentos que nos dirigen a una pgina fraudulenta)
6. Interceptacin de datos informticos (no se encontraba regulado) El que a
travs de las tecnologas de la informacin o de la comunicacin, intercepta
datos informticos en transmisiones no pblicas, dirigidas a un sistema
42

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

informtico, originadas en este o efectuadas dentro del mismo, incluidas las


emisiones electromagnticas provenientes de un sistema informtico que
transporte dichos datos informticos (Pena mxima: 10 aos de crcel).
sta es la versin informtica de la interceptacin telefnica.
7. Suplantacin de identidad (no se encontraba regulado).El que mediante las
tecnologas de la informacin o de la comunicacin suplanta la identidad de
una persona natural o jurdica, siempre que de dicha conducta resulte algn
perjuicio, material o moral (Pena mxima de 5 aos de crcel) (Ej.:
atribucin de una identidad ajena a travs de cualquier pgina de Internet o
red social). No queda claro si la suplantacin implica necesariamente la
creacin de una cuenta falsa, pudo haberse incluido.
8. Abuso de dispositivos o mecanismos informticos (no se encontraba
regulado). El que fabrica, disea, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilizacin uno o ms mecanismos, programas
informticos, dispositivos, contraseas, cdigos de acceso o cualquier otro
dato informtico, especficamente diseados para la comisin de los delitos
previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propsito (Pena mxima de 4 aos de crcel). No se
incluye la excepcin contenida en el Convenio de Budapest para permitir el
hacking tico.
EN EL CDIGO PENAL:
LO VIEJO NO INFORMTICO:

En el Cdigo Penal ya tenamos regulados los siguientes delitos: (i)


interferencia telefnica (art. 162), (ii) pornografa infantil (art. 183) y (iii)
discriminacin (art. 323).

La interferencia telefnica sancionaba a quien, indebidamente, interfiere o


escucha una conversacin telefnica similar y le impona una pena de hasta
3 aos de crcel. Como agravante se sancionaba al funcionario pblico con
una pena de hasta 5 aos de crcel ms la respectiva inhabilitacin.

43

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

La pornografa infantil era sancionada con rigor desde el 2001 imponiendo


penas de hasta 12 aos de crcel.

La discriminacin tambin era sancionada desde el 2000 con hasta 3 aos


de crcel.

Tercera conclusin: No estamos frente a nuevos tipos penales. Desde el


ao

2000

la

interferencia

telefnica,

la

pornografa

infantil

y la

discriminacin han sido sancionadas drsticamente por nuestro Cdigo


Penal.
LO NUEVO NO INFORMTICO:

Con la LDI, se incrementa la pena de la interferencia telefnica a un


mximo de 8 aos cuando se trata de informacin clasificada como
secreta, reservada y confidencial, de acuerdo a las normas de la materia.
Entendemos que se hace referencia a la Ley de Transparencia y Acceso a
la Informacin Pblica y su Reglamento que claramente delimitan dichas
categoras. Por otro lado, se incrementa la pena a 10 aos cuando el delito
comprometa la defensa, seguridad o soberana nacional.

Como indica el penalista Alcocer, esto ltimo ya est contemplado en el


artculo 331 del actual Cdigo Penal, incluso con una pena mayor.
Asimismo, aade algo muy importante: el hecho que no se haya indicado
expresamente como eximente de responsabilidad la obtencin de
informacin (por ejemplo, clasificada como secreta o reservada) basado en
el inters pblico, no resulta, desde mi punto vista, una evidente limitacin
a la libertad de informacin. En primer lugar, porque no se prohbe
expresamente su difusin y, en segundo lugar, porque el ejercicio legtimo
de un derecho (art. 20 inc. 8 CP) justifica la conducta de todo ciudadano,
siendo irrelevante para declarar su inocencia- que en cada tipo penal se
indique expresamente que el agente debe actuar justificadamente o en
inters pblico.

Para la pornografa infantil se aumenta la pena y se establece una


agravante para que incurra en ella utilizando tecnologas de la informacin.
Lo mismo ocurre en el caso del delito de discriminacin. En este ltimo
44

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

caso podran existir potenciales afectaciones a la libertad de expresin al


incluir la discriminacin por opinin pero debemos reiterar que este delito ya
se encontraba regulado en esencia en el Cdigo Penal al igual que la
pornografa infantil.

POLMICA:
LEY DE DELITOS INFORMTICOS: ESTOS SON SUS RIESGOS Y
PELIGROS.
Probablemente, en estos momentos, varias personas estn violando la ley, a
consecuencia de las inconsistencias y ambigedades de su texto.
Pese a que se insisti en que se desarrolle un amplio debate sobre el tema y que
especialistas en tecnologas de la informacin y comunicacin participen en su
modificacin, el presidente Ollanta Humala promulg la Ley de Delitos
Informticos .
No solo la libertad de expresin est en peligro con esta ley, que entra a vigencia a
partir de este mircoles 23 de octubre, la regulacin del uso de la Internet es un
factor importante que se vera afectado.
La forma en la que se ha aprobado esta ley sienta un precedente nefasto para
nuestro pas. Que el Congreso haya decidido cambiar completamente el texto de
un proyecto de ley y aprobarlo sin discusin en menos de cinco horas demuestra
lo poco que respetan la opinin de la sociedad civil, indic Miguel Morachimo ,
director de la ONG Hiperderecho.
LIBERTAD DE EXPRESIN EN RIESGO.
La ley se aprovech para aadir una modificacin al artculo 162 del Cdigo
Penal, referido a la intercepcin telefnica.

45

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Bsicamente, la crtica a este punto va porque cuando el Congreso aprob la ley


mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observ y
recomend aadir la excepcin de inters pblico. Sin embargo, en este dictamen
elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta
excepcin, y solo se aumenta el delito cuando la informacin sea secreta,
confidencial o compromete la defensa o seguridad nacional.

BORRAR ARCHIVOS DE OTRA PERSONA.


Asimismo, la legislacin castiga con hasta seis aos de prisin a aquel que
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informticos
de otra persona sin su consentimiento o permiso.
No es lo mismo borrar un simple documento que acceder a la informacin de la
defensa nacional, all es cuando el juez tendr que ver qu pena se pone. Con el
Cdigo Penal, ya se castiga esta accin. Lo dice Budapest y lo tienen varios
pases, refiri Jos Luis Medina del Ministerio de Justicia.
Sin embargo, el especialista Erick Iriarte advirti que se han cambiado trminos
del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Per
no ha logrado adherirse, y no existe un glosario para entender a qu se refiere la
ley con tecnologas de la informacin o comunicacin, porque hasta para algunos,
en TIC, se incluye el telfono, el telgrafo o los dos.
EL HACKING TICO PUEDE SER DELITO.
Uno de los artculos de esta ley es el referente a la tipificacin como delito del acto
de fabricar, disear, desarrollar o utilizar un software de hacking, con un castigo de
hasta cuatro aos de prisin. El Convenio de Budapest tambin tiene una norma
similar, pero incluye la excepcin expresa que no es delito cuando la persona
realiza un hacking tico o una prueba de vulnerabilidad para detectar los vacos
que pueda tener un sistema informtico.

46

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Pudo haberse establecido la excepcin, pero consideramos que no era necesario,


porque el Cdigo Penal ya tiene reglas generales sobre el tema. Entiendo la
preocupacin de todos, pero no hay por qu preocuparse, asegur Medina.

UTILIZACIN DE UNA BASE DE DATOS


En otro artculo de la ley, se condena con hasta cinco aos de prisin a la persona
que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el
texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
Medina coment que esta parte ya se encuentra en el Cdigo Penal y lo nico que
se ha hecho es agruparla en este dictamen. Sin embargo, reconoci las
inconsistencias.
La redaccin no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno,
as fue, as lo plantearon en el Congreso, manifest.
DISCRIMINACIN EN INTERNET.
Por otro lado, la discriminacin de por s es un delito establecido en el Cdigo
Penal, sin embargo, este legislacin plantea aadir a la ley la modalidad a travs
de las tecnologas de la informacin o de la comunicacin, llegando a castigar
hasta con cuatro aos de prisin, misma pena que la violencia por discriminacin.
Si yo escribo algo en contra o a favor de la unin civil, la otra persona puede decir
que lo estoy discriminando. La ligereza del texto choca contra la libertad de
expresin, coment Miguel Morachimo.
ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES.
Otro punto cuestionado es la inclusin del grooming como delito. Si bien la ley
castiga el acoso de menores por Internet, el acoso presencial no est tipificado en
el Cdigo Penal, abriendo todo un vaco legal.

47

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Los adultos que propongan, va Internet, a un menor de edad tener relaciones


sexuales o que se desvista sern condenados a prisin hasta a ocho aos de
prisin.
SOCIEDAD DE LA INFORMACIN:
Sociedad la informacin: adems de una revolucin tecnolgica, un cambio en los
modos de existir, de pensar y de relacionarnos con el mundo y con los dems.
Esta nueva ideologa se introduce en el lenguaje comn sin criticar sus
contradicciones. Corresponde a las sociedades post-industriales y responde a la
independencia de lo material en beneficio de la informacin -de lo inmaterial-.
Dicha informacin es la materia prima que potencia el conocimiento. Favorece el
desarrollo de LDI. En estas sociedades, la mano de obra -manual work- se
sustituye por actividades intelectuales -brain work-, de modo que se favorece una
economa de servicios. Como tambin llena de muchos relieves. Podemos
entender la sociedad de la informacin como una comunidad de individuos
fuertemente influenciada por la abundancia y flujo de datos, conocimientos,
noticias, etc., basados en algoritmos. Dicho flujo de datos se produce
masivamente por las TIC (tecnologas de la informacin y las comunicaciones)y el
avance tecnolgico. La novedad, la actualidad y la rapidez en la circulacin de
estas informaciones juega un papel fundamental, adems de traer consigo un
cierto control sobre las personas, como advierte el socilogo belga Armand
Mattelart en "Un mundo vigilado". Los orgenes de la sociedad de la informacin
se fundamentan en la generalizacin del clculo y la estadstica, en los siglos XVII
y XVIII. Se trata de comprender que la informacin es fuente de poder, en tanto
permite controlar y anticipar los procesos en marcha por medio del conocimiento.
En este sentido, la informtica moderna, a partir de la segunda mitad del siglo XX,
viene a mecanizar y automatizar an ms el tratamiento de informaciones.
La doble vertiente de la sociedad de la informacin apunta, como toda sociedad
basada en innovaciones tecnolgicas, en la ambivalencia de la tecnologa. Bien
pueden las TIC ayudar a una gestin ms eficiente de los procesos sociales y las
48

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

relaciones personales; bien pueden convertirse en herramientas ansigenas y en


elementos que contribuyen a lo que Gilles Deleuze llam "sociedades de control".
Sobre este ltimo punto, conviene advertir de la deriva totalitarista de la tecnologa
digital y las comunicaciones en redes sociales: por ellas, se nos reduce a perfiles
de usuario y convierten las conversaciones cotidianas en el objetivo de vigilancia
empresarial (historiales en Facebook, Twitter o Google) o gubernamental (vase el
espionaje poltico-industrial desvelado por Snowden)
Hace referencia a un paradigma que est produciendo profundos cambios en
nuestro mundo al comienzo de este nuevo milenio. Esta transformacin est
impulsada principalmente por los nuevos medios disponibles para crear y divulgar
informacin mediante tecnologas digitales. Los flujos de informacin, las
comunicaciones y los mecanismos de coordinacin se estn digitalizando en
muchos sectores de la sociedad, proceso que se traduce en la aparicin
progresiva de nuevas formas de organizacin social y productiva. Esta "actividad
digital", que se va convirtiendo poco a poco en un fenmeno global, tiene su
origen fundamentalmente en las sociedades industrializadas ms maduras. De
hecho, la adopcin de este paradigma basado en la tecnologa est ntimamente
relacionado con el grado de desarrollo de la sociedad. Sin embargo, la tecnologa
no es slo un fruto del desarrollo (por ser consecuencia de ste), sino tambin, y
en gran medida, uno de sus motores (por ser una herramienta de desarrollo).
Otros autores definen sociedad de la informacin como "un organismo desde
cualquier lugar y en la forma en que se prefiera", incluso, hay otra definicin que
hace referencia a que "Todos pueden crear, acceder, utilizar y compartir
informacin y el conocimiento, en donde se desarrolle el potencial de los pueblos y
se mejore la calidad de vida".
En todo caso, aun quienes se muestran optimistas con respecto a la sociedad de
la informacin admiten que la brecha digital es uno de los principales obstculos
en este modelo de desarrollo. A grandes rasgos, este fenmeno se refiere a todos

49

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

aquellos sectores que permanecen, por muy diversas razones, al margen de los
beneficios y ventajas asociados a las TIC.
La sociedad de la informacin no est limitada a Internet, aunque ste ha
desempeado un papel muy importante como un medio que facilita el acceso e
intercambio de informacin y datos. La Wikipedia es un excelente ejemplo de los
resultados del desarrollo de este tipo de sociedades. Recientemente se considera
a los web blocks como herramientas que incentivan la creacin, reproduccin y
manipulacin de informacin y conocimientos.
El reto para los individuos que se desarrollan en todas las reas de conocimiento
es vivir de acuerdo con las exigencias de este nuevo tipo de sociedad, estar
informados y actualizados, innovar, pero sobre todo generar propuestas y generar
conocimiento, conocimiento que surge de los millones de datos que circulan en la
red.
De acuerdo con la declaracin de principios de la Cumbre Mundial sobre la
Sociedad de la Informacin, llevado a cabo en Ginebra (Suiza) en 2003, la
sociedad de la informacin debe estar centrada en la persona, integradora y
orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la
informacin y el conocimiento, para que las personas, las comunidades y los
pueblos puedan emplear plenamente sus posibilidades en la promocin de su
desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los
propsitos y principios de la Carta de las Naciones Unidas.
En relacin con la sociedad de la informacin, se debe mencionar el aspecto de la
tecnologa, por lo que se puede mencionar lo que dijeron los autores Harvey
Brooks y Daniel Bell en 1971 respecto a este trmino: "Es el uso del conocimiento
cientfico para especificar modos de hacer cosas de una manera reproducible (...)
Entre las tecnologas de la informacin incluy, como todo el mundo, el
conjunto convergente de tecnologas de la microelectrnica, la informtica

50

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

(mquinas

y software),

las

telecomunicaciones

televisin/radio

la optoelectrnica".

TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN.


Las tecnologas de la informacin y la comunicacin (TIC), a veces
denominadas nuevas tecnologas de la informacin y la comunicacin (NTIC)
son un concepto muy asociado al de informtica. Si se entiende esta ltima como
el conjunto de recursos, procedimientos y tcnicas usadas en el procesamiento,
almacenamiento y transmisin de informacin, esta definicin se ha matizado de la
mano

de

las

TIC,

pues

en

la

actualidad

no

basta

con

hablar

de

una computadora cuando se hace referencia al procesamiento de la informacin.


Internet puede formar parte de ese procesamiento que, quizs, se realice de
manera distribuida y remota. Y al hablar de procesamiento remoto, adems de
incorporar el concepto de telecomunicacin, se puede estar haciendo referencia a
un dispositivo muy distinto a lo que tradicionalmente se entiende por computadora
pues podra llevarse a cabo, por ejemplo, con un telfono mvil o una
computadora

ultra-porttil,

con

capacidad

de

operar

en

red

mediante Comunicacin inalmbrica y con cada vez ms prestaciones, facilidades


y rendimiento.
Las tecnologas de la informacin y la comunicacin no son ninguna panacea ni
frmula mgica, pero pueden mejorar la vida de todos los habitantes del planeta.
Se dispone de herramientas para llegar a los Objetivos de Desarrollo del Milenio,
de instrumentos que harn avanzar la causa de la libertad y la democracia y de
los medios necesarios para propagar los conocimientos y facilitar la comprensin
mutua.
(Kofi Annan, discurso inaugural de la primera fase de la WSIS (Ginebra, 2003)).
51

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

LO QUE ABARCA EL CONCEPTO DE "NUEVAS TECNOLOGAS"


Al decir "nuevas tecnologas" nos estamos refiriendo a un concepto que abarca a
las "tecnologas de la informacin y la comunicacin", aunque a veces se dejan
fuera proyectos e investigaciones ligados a la biotecnologa, as como proyectos
ligados a nuevos materiales (por ejemplo fibra de carbono, nanotubos, polmeros,
etc.). En sentido amplio, "nuevas tecnologas" tambin abarcan las reas recin
citadas.

REGULACIN DE CONTENIDO EN LNEA:


SE NECESITA UNA NORMA MUNDIAL REGULACIN DE INTERNET,
ASEGURAN.
La red de redes se caracteriza por permitir una gran libertad en la publicacin de
contenidos, pero cuando este trasgrede el derecho de las personas no se sabe a
quin debe responsabilizarse. Segn, Milan Pejnovic, integrante del equipo
ganador del concurso sobre Derecho y Regulaciones de Contenidos en Internet, el
problema ms grande es que los proveedores son un intermediario y como tal no
son responsables directos.
"En el tema de pornografa infantil, es un tema que los filtros ya estn decididos, la
gente ya ha dicho que no es problema de libertad expresin, pero por ejemplo en
los blogs, los posts que hay en internet, no tienen filtros", asegur.
Asimismo, indic que en internet se hace alusin a los acuerdos que hay, pero no
existe una ley universal ni "nada especfico", aunque hay tratados de derechos de
autor que "es la razn por las que muchos pases han regulado su ley".
"El Per no tiene, aunque estamos comprometidos a travs del Tratado de Libre
Comercio con Estados Unidos a tener una ley", agreg.
52

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

Pejnovic asegur que el problema es que Internet no tiene un territorio y muchas


veces el problema es que "como no hay un organismo internacional al que puedes
ir, vas a tener que ir, uno, al pas donde est la persona y tratar de imputarle
alguna responsabilidad, que es muy difcil o segundo, hacer responsable a la
pgina web que es un poco ms fcil".
Indic adems que es necesario contar con una normal mundial que pueda ayudar
a determinar la responsabilidad de quienes cometen delitos y que se debe generar
una cultura de cumplimiento.

EL GROOMING:
El grooming (en espaol acicalar) hace referencia a una serie de conductas y
acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse
la amistad de un menor de edad, creando una conexin emocional con el mismo,
con el fin de disminuir las inhibiciones del nio y poder abusar sexualmente de l.
En algunos casos, se puede buscar la introduccin del menor al mundo de
la prostitucin infantil o la produccin de material pornogrfico.
En ingls, para diferenciarlo del significado original relativo al acicalado de
animales se suelen utilizar los trminos child grooming o internet grooming.
EL PROCESO DE GROOMING:
El dao al nio que ocurre en la pornografa infantil y en el grooming tiene una
dimensin inherentemente moral. El acto tiene que ver con la vulnerabilidad en los
nios, la cuestin del dao, la inocencia infantil y la vulnerabilidad de los derechos
individuales.1
El grooming es un proceso que comnmente puede durar semanas o incluso
meses, variando el tiempo segn la vctima y que suele pasar por las siguientes
fases, de manera ms o menos rpida segn diversas circunstancias:

53

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor.


En algunos casos, a travs de internet pueden simular ser otro nio o nia.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tcticas como la seduccin, la provocacin, el envo de imgenes
de contenido pornogrfico, consigue finalmente que el menor se desnude o
realice actos de naturaleza sexual.
4. Entonces se inicia el acoso, chantajeando a la vctima para obtener cada
vez ms material pornogrfico o tener un encuentro fsico con el menor
para abusar sexualmente de l.

PHISHING:
Phishing o suplantacin de identidad, Es un trmino informtico que denomina un
tipo de abuso informtico y que se comete mediante el uso de un tipo de
ingeniera social caracterizado por intentar adquirir informacin confidencial de
forma fraudulenta (como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.
Dado el creciente nmero de denuncias de incidentes relacionados con el
phishing, se requieren mtodos adicionales de proteccin. Se han realizado
intentos con leyes que castigan la prctica y campaas para prevenir a los
usuarios con la aplicacin de medidas tcnicas a los programas.
TCNICAS DE PHISHING:.
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo del
correo electrnico para lograr que un enlace parezca una ruta legtima de la
54

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

organizacin por la cual se hace pasar el impostor. URLs manipuladas, o el uso de


subdominios, son trucos comnmente usados por phishers; por ejemplo en esta
URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la direccin real a la cual conduce. Otro ejemplo para
disfrazar enlaces es el de utilizar direcciones que contengan el carcter arroba: @,
para posteriormente preguntar el nombre de usuario y contrasea (contrario a los
estndares ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/
puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en
la pgina de www.google.com, cuando realmente el enlace enva al navegador a la
pgina de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la pgina abrir normalmente). Este
mtodo ha sido erradicado desde entonces en los navegadores de Mozilla e
Internet Explorer.Otros intentos de phishing utilizan comandos en JavaScripts para
alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la
entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones
original y abriendo una nueva que contiene la URL ilegtima.
En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio
cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de
ataque resulta particularmente problemtico, ya que dirige al usuario a iniciar
sesin en la propia pgina del banco o servicio, donde la URL y los certificados de
seguridad parecen correctos. En este mtodo de ataque (conocido como Cross
Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar"
sus cuentas, seguido por un enlace que parece la pgina web autntica; en
realidad, el enlace est modificado para realizar este ataque, adems es muy
difcil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que
direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios
55

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

(por ejemplo dominio.com se ve similar a dmini.com, aunque en el segundo las


letras "o" hayan sido reemplazadas por la correspondiente letra griega micron,
""). Al usar esta tcnica es posible dirigir a los usuarios a pginas web con malas
intenciones. A pesar de la publicidad que se ha dado acerca de este defecto,
conocido como IDN spoofing o ataques homgrafos, ningn ataque conocido de
phishing lo ha utilizado.

CAPTULO III: METODOLOGA.


3.1.

TIPO DE INVESTIGACIN.

INVESTIGACION APLICADA de nivel DESCRIPTIVO - ANALITICO, porque se parte


de un hecho concreto que constituye una causa, mereciendo una explicacin los
efectos que genera en los hechos o realidades de investigacin.

CAPTULO IV: CONCLUSIONES Y RECOMENDACIONES:


4.1. CONCLUSIONES:
Como conclusin del presente trabajo de investigacin sobre La Ley de Delitos
Informticos, es necesario detallar que la Informtica nos rodea y es un fenmeno
irreversible. Se encuentra involucrada en todos los mbitos de la vida humana,
desde los ms importantes a los ms triviales. Sin la informtica las sociedades
actuales colapsaran. Es instrumento de expansin ilimitada e inimaginable del
hombre y es, a la vez, una nueva de forma de energa, e inclusive, de poder
intelectual.
Naturalmente el Derecho, como orden regulador de conductas, no queda exento
del impacto de las nuevas tecnologas, destacndose la imposibilidad de adaptar
dcilmente los institutos jurdicos vigentes y los viejos dogmas a estos nuevos
fenmenos. Y mediante la Ley N 30096 que regula los Delitos informticos, hace
que nuestro pas, no quede fuera del mbito de este fenmeno que son los Delitos
Informticos, sin embargo desde antes de su promulgacin fue cuestionada por la
56

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

manera de cmo se estaba redactando y que hasta la actualidad sigue siendo


cuestionada y/ criticada por los expertos en Nuevas Tecnologas.
Haciendo un hincapi, se llega a la conclusin de que:

La LDI es necesaria en tanto propone un nuevo catlogo de delitos cuya


inclusin en el sistema jurdico peruano es saludable a fin de desalentar
conductas como el phishing o la suplantacin de identidad en Internet que
son nocivas para el ecosistema digital.

Resulta necesario afinar la redaccin de algunos artculos segn lo


expuesto en el punto 2 a fin de brindar seguridad jurdica. El objetivo sera
lograr que la ley sea efectiva, respete el principio de legalidad y criterios de
proporcionalidad evitando los tipos penales de peligro abstracto as como
dualidades donde se establezcan agravantes por el slo uso de la
tecnologa lo cual puede terminar desincentivando su uso y minando un
importante espacio de innovacin como es el entorno digital.

Es importante ratificar y tener en cuenta a la Convencin de Budapest ya


que constituye un estndar internacional al que nuestra legislacin se ha
aproximado en buena medida y consolida la experiencia de 40 pases as
como ofrece un marco de colaboracin entre ellos. Dicha ratificacin podra
generar el espacio de mejora de los artculos que as lo requieren.

Las ambigedades o falta de claridad en la legislacin originan que la labor


del comunicador se vea afectada, llegando a un punto de autocensura, al
no existir mayor informacin sobre qu es secreto, reservado o confidencial.

4.2. RECOMENDACIONES:

Es importante promover una mayor difusin y discusin de estos tipos


penales para que la poblacin y el sector privado conozca los alcances de
lo que est prohibido y permitido en esta materia. Ms an ser importante
que los operadores jurdicos (Poder Judicial) logren comprender con
57

Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.

profundidad los alcances de lo regulado a fin de ser aplicarlos de manera


adecuada y razonable.

58

Вам также может понравиться