Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

37
Análisis del Dictamen que propone Ley que modifica la Ley 30096 (Ley de Delitos Informáticos) Aprobado por la Comisión de Justicia y Derechos Humanos del Congreso de la República del Perú el 10 de diciembre de 2013 Diciembre de 2013

description

Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).

Transcript of Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Page 1: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Análisis del Dictamen que propone Ley que modifica la Ley 30096(Ley de Delitos Informáticos)

Aprobado por la Comisión de Justicia y Derechos Humanos del Congreso de la República del Perú el 10 de diciembre de

2013

Diciembre de 2013

Page 2: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que accede sin autorización a todo o parte de unsistema informático, siempre que se realice convulneración de medidas de seguridad establecidas paraimpedirlo, será reprimido con pena privativa de libertadno menor de uno ni mayor de cuatro años y con treintaa noventa días multa.Será reprimido con la misma pena el que accede a unsistema informático excediendo lo autorizado.

El que deliberada e ilegítimamente accede a todo o en parte deun sistema informático, siempre que se realice con vulneración demedidas de seguridad establecidas para impedirlo, será reprimidocon pena privativa de libertad no menor de uno ni mayor decuatro años y con treinta a noventa días multa.Será reprimido con la misma pena el que accede a un sistemainformático excediendo lo autorizado.

Art. 2 de Ley 30096

Propuesta de modificación (Dictamen)

Acceso ilícito

Page 3: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se elimina la referencia a la “ausencia de autorización” comoelemento objetivo del tipo.

Se reitera que la acción debe ser “deliberada” (premeditada odolosa) y que debe ser “ilegítima” (sin derecho ni facultad pararealizar la conducta).

Se genera redundancia normativa al precisarse que la acción debeser deliberada: El Art. 12 del Código Penal establece que las penasse aplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debeser ilegítima: El Art. 20 inciso 10 del Código Penal establece queestá exento de responsabilidad penal quien actúa con elconsentimiento válido del titular del bien jurídico de libredisposición.

Análisis de los cambios propuestos por el Dictamen (Acceso ilícito)

Page 4: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que a través de las tecnologías de la información o dela comunicación, introduce, borra, deteriora, altera,suprime o hace inaccesibles datos informáticos, seráreprimido con pena privativa de libertad no menor detres ni mayor de seis años y con ochenta a ciento veintedías multa.

El que deliberada e ilegítimamente daña, introduce, borra,deteriora, altera, suprime o hace inaccesibles datos informáticos,será reprimido con pena privativa de libertad no menor de tres nimayor de seis años y con ochenta a ciento veinte días multa.

Art. 3 de Ley 30096

Propuesta de modificación (Dictamen)

Atentado contra la integridad de datos informáticos

Page 5: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se elimina la referencia a las “tecnologías de la información o de lacomunicación” como elemento a través del cuál se realiza la conducta delictiva.

Se incluye el “daño” del dato informático como una posibilidad más de cometerun atentado contra la integridad de datos informáticos.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y quedebe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe serdeliberada: El Art. 12 del Código Penal establece que las penas se aplican solo alagente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:El Art. 20 inciso 10 del Código Penal establece que está exento deresponsabilidad penal quien actúa con el consentimiento válido del titular delbien jurídico de libre disposición.

Análisis de los cambios propuestos por el Dictamen (Atentado contra la integridad de

datos informáticos)

Page 6: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que a través de las tecnologías de la información o dela comunicación, inutiliza, total o parcialmente, unsistema informático, impide el acceso a este, entorpeceo imposibilita su funcionamiento o la prestación de susservicios, será reprimido con pena privativa de libertadno menor de tres ni mayor de seis años y con ochenta aciento veinte días multa.

El que deliberada e ilegítimamente inutiliza, total o parcialmente,un sistema informático, impide el acceso a este, entorpece oimposibilita su funcionamiento o la prestación de sus servicios,será reprimido con pena privativa de libertad no menor de tres nimayor de seis años y con ochenta a ciento veinte días multa.

Art. 4 de Ley 30096

Propuesta de modificación (Dictamen)

Atentado contra la integridad de sistemas informáticos

Page 7: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se elimina la referencia a las “tecnologías de la información o de lacomunicación” como elemento a través del cuál se realiza la conductadelictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)y que debe ser “ilegítima” (sin derecho ni facultad para realizar laconducta).

Se genera redundancia normativa al precisarse que la acción debe serdeliberada: El Art. 12 del Código Penal establece que las penas seaplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe serilegítima: El Art. 20 inciso 10 del Código Penal establece que estáexento de responsabilidad penal quien actúa con el consentimientoválido del titular del bien jurídico de libre disposición.

Análisis de los cambios propuestos por el Dictamen (Atentado contra la integridad de

sistemas informáticos)

Page 8: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que a través de las tecnologías de la información o de lacomunicación, contacta con un menor de catorce años para solicitar uobtener de él material pornográfico, o para llevar a cabo actividadessexuales con él, será reprimido con pena privativa de libertad nomenor de cuatro ni mayor de ocho años e inhabilitación conforme alos numerales 1, 2 y 4 del Artículo 36 del Código Penal.Cuando la víctima tiene entre catorce y menos de dieciocho años deedad y medie engaño, la pena será no menor de tres ni mayor de seisaños e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36del Código Penal.

El que a través de internet u otro medio análogo, contacta con un menorde catorce años para solicitar u obtener de él material pornográfico, o parallevar a cabo actividades sexuales con él, será reprimido con pena privativade libertad no menor de cuatro ni mayor de ocho años e inhabilitaciónconforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal.Cuando la víctima tiene entre catorce y menos de dieciocho años de edady medie engaño, la pena será no menor de tres ni mayor de seis años einhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del CódigoPenal.

Art. 5 de Ley 30096

Propuesta de modificación (Dictamen)

Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

Page 9: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se elimina la referencia a las “tecnologías de la información o de lacomunicación” como elemento a través del cuál se realiza laconducta delictiva.

Se precisa restrictivamente que el medio a través del cuál serealiza la conducta delictiva es la Internet u otro medio análogo.

Queda abierta a la interpretación cuál es el real alcance de lapropuesta cuando alude a un “medio análogo” a Internet: Podríaser una intranet, tal vez un chat telefónico, o algún otro medioque por su falta de inmediatez personal permita interactuar a unadulto con menores de edad sin exponer directamente suidentidad real al momento de hacer el contacto.

Análisis de los cambios propuestos por el Dictamen (Proposiciones a niños, niñas y adolescentes con fines

sexuales por medios tecnológicos)

Page 10: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que a través de las tecnologías de la información o de la comunicación,intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistemainformático, originadas en un sistema informático o efectuadas dentro del mismo,incluidas las emisiones electromagnéticas provenientes de un sistema informáticoque transporte dichos datos informáticos, será reprimido con pena privativa delibertad no menor de tres ni mayor de seis años.La pena privativa de libertad será no menor de cinco ni mayor de ocho añoscuando el delito recaiga sobre información clasificada como secreta, reservada oconfidencial de conformidad con las normas de la materia.La pena privativa de libertad será no menor de ocho ni mayor de diez añoscuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas,dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro delmismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático quetransporte dichos datos informáticos, será reprimido con una pena privativa de libertad nomenor de tres ni mayor de seis años.La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delitorecaiga sobre información clasificada como secreta, reservada o confidencial de conformidadcon la Ley de transparencia y acceso a la información pública.La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delitocomprometa la defensa, la seguridad o la soberanía nacionales.Si el agente comete el delito como integrante de una organización criminal, la pena seincrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.

Art. 7 de Ley 30096

Propuesta de modificación (Dictamen)

Interceptación de datos informáticos

Page 11: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se elimina la referencia a las “tecnologías de la información o de lacomunicación” como elemento a través del cuál se realiza la conducta delictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y quedebe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe serdeliberada: El Art. 12 del Código Penal establece que las penas se aplican solo alagente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:El Art. 20 inciso 10 del Código Penal establece que está exento deresponsabilidad penal quien actúa con el consentimiento válido del titular delbien jurídico de libre disposición.

Se precisa que las “normas de la materia” aplicables para la calificación de lainformación secreta, reservada y confidencial es la normatividad vinculada a la ley detransparencia y acceso a la información pública. Asimismo, se elevan las penas para losagentes que cometen este delito en condición de integrantes de una organizacióncriminal.

Análisis de los cambios propuestos por el Dictamen (Interceptación de datos

informáticos)

Page 12: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que, a través de las tecnologías de la información o de la comunicación,procura para sí o para otro un provecho ilícito en perjuicio de terceromediante el diseño, introducción, alteración, borrado, supresión, clonaciónde datos informáticos o cualquier interferencia o manipulación en elfuncionamiento de un sistema informático, será reprimido con una penaprivativa de libertad no menor de tres ni mayor de ocho años y con sesentaa ciento veinte días multa.La pena será privativa de libertad no menor de cinco ni mayor de diez añosy de ochenta a ciento cuarenta días multa cuando se afecte el patrimoniodel Estado destinado a fines asistenciales o a programas de apoyo social.

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito enperjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,clonación de datos informáticos o cualquier interferencia o manipulación en elfuncionamiento de un sistema informático, será reprimido con una pena privativa delibertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte díasmulta.La pena será privativa de libertad no menor de cinco ni mayor de diez años y deochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estadodestinado a fines asistenciales o a programas de apoyo social.

Art. 8 de Ley 30096

Propuesta de modificación (Dictamen)

Fraude informático

Page 13: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se elimina la referencia a las “tecnologías de la información o de lacomunicación” como elemento a través del cuál se realiza la conductadelictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)y que debe ser “ilegítima” (sin derecho ni facultad para realizar laconducta).

Se genera redundancia normativa al precisarse que la conducta debeser deliberada: El Art. 12 del Código Penal establece que las penas seaplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la conducta debeser ilegítima: El Art. 20 inciso 10 del Código Penal establece que estáexento de responsabilidad penal quien actúa con el consentimientoválido del titular del bien jurídico de libre disposición.

Análisis de los cambios propuestos por el Dictamen (Fraude informático)

Page 14: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que fabrica, diseña, desarrolla, vende, facilita, distribuye,importa u obtiene para su utilización uno o más mecanismos,programas informáticos, dispositivos, contraseñas, códigos deacceso o cualquier otro dato informático, específicamentediseñados para la comisión de los delitos previstos en lapresente Ley, o el que ofrece o presta servicio que contribuya aese propósito, será reprimido con pena privativa de libertad nomenor de uno ni mayor de cuatro años y con treinta a noventadías multa.

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende,facilita, distribuye, importa u obtiene para su utilización uno o másmecanismos, programas informáticos, dispositivos, contraseñas, códigosde acceso o cualquier otro dato informático, específicamente diseñadospara la comisión de los delitos previstos en la presente Ley, o el que ofreceo presta servicio que contribuya a ese propósito, será reprimido con penaprivativa de libertad no menor de uno ni mayor de cuatro años y contreinta a noventa días multa.

Art. 10 de Ley 30096

Propuesta de modificación (Dictamen)

Abuso de mecanismos y dispositivos informáticos

Page 15: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se reitera que la acción debe ser “deliberada”(premeditada o dolosa) y que debe ser “ilegítima” (sinderecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que laconducta debe ser deliberada: El Art. 12 del Código Penalestablece que las penas se aplican solo al agente deinfracción dolosa.

Se genera redundancia normativa al precisarse que laconducta debe ser ilegítima: El Art. 20 inciso 10 del CódigoPenal establece que está exento de responsabilidad penalquien actúa con el consentimiento válido del titular delbien jurídico de libre disposición.

Análisis de los cambios propuestos por el Dictamen (Abuso de mecanismos y dispositivos

informáticos)

Page 16: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

La Policía Nacional del Perú fortalece al órgano especializadoencargado de coordinar las funciones de investigación con elMinisterio Público. A fin de establecer mecanismos decomunicación con los órganos de gobierno del MinisterioPúblico, la Policía Nacional del Perú centraliza la informaciónaportando su experiencia en la elaboración de los programas yacciones para la adecuada persecución de los delitosinformáticos, y desarrolla programas de protección y seguridad.

La Policía Nacional del Perú fortalece al órgano especializado encargado decoordinar las funciones de investigación con el Ministerio Público. A fin deestablecer mecanismos de comunicación con los órganos de gobierno delMinisterio Público, el Pe-CERT (Centro de respuesta temprana del gobiernopara ataques cibernéticos), la ONGEI (Oficina Nacional de GobiernoElectrónico e Informática), Organismos Especializados de las FuerzasArmadas, la Policía Nacional del Perú centraliza la información aportandosu experiencia en la elaboración de los programas y acciones para laadecuada persecución de los delitos informáticos, y desarrolla programasde protección y seguridad.

Tercera disposición

complementaria final de Ley

30096

Propuesta de modificación (Dictamen)

Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio Público

Page 17: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se incorpora dentro de la cadena de coordinaciones interinstitucionalesregulada por este artículo al Pe-CERT, a la ONGEI y a dependenciasespecializadas de las Fuerzas Armadas.

Hay que tener en cuenta que este artículo regula la coordinacióninterinstitucional entre el Ministerio Público y la Policía Nacional para agilizarlas comunicaciones en el marco de la investigación de delitos informáticos ociberdelitos.

La coordinación se verifica entre el órgano especializado de la PNP (hoy endía la DIVINDAT) y el Ministerio Público, debido a que son las únicasinstituciones del Estado que según la Constitución y la ley tienencompetencia para llevar adelante la investigación de delitos.

Si bien es cierto que en algunos casos específicos caracterizados por sucomplejidad, el concurso del Pe-CERT, la ONGEI y de las FFAA podría ser necesariopara aportar mayor tecnicidad a la investigación de ciberdelitos, también lo es queen la generalidad de los casos su participación no será necesaria. Su participacióndebería estar condicionada a una decisión debidamente fundamentada.

La inclusión forzosa de estos organismos que no tienen competencia para lainvestigación de delitos podría generar la dilación innecesaria de losprocesos y facilitar prescripciones, en tanto que las defensas legales podríanrequerir su opinión técnica o evaluación aunque los hechos investigados nolo ameriten.

Análisis de los cambios propuestos por el Dictamen (Coordinación interinstitucional de la Policía Nacional del Perú

con el Ministerio Público)

Page 18: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Con el objeto de garantizar el intercambio de información, losequipos de investigación conjuntos, la transmisión dedocumentos, la interceptación de comunicaciones y demásactividades correspondientes para dar efectividad a la presenteLey, la Policía Nacional del Perú, el Ministerio Público, el PoderJudicial y los operadores del sector privado involucrados en lalucha contra los delitos informáticos deben establecerprotocolos de cooperación operativa reforzada en el plazo detreinta días desde la vigencia de la presente Ley.

Con el objeto de garantizar el intercambio de información, los equipos deinvestigación conjuntos, la transmisión de documentos, la interceptaciónde comunicaciones y demás actividades correspondientes para darefectividad a la presente Ley, la Policía Nacional del Perú, el MinisterioPúblico, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana delgobierno para ataques cibernéticos), la ONGEI (Oficina Nacional deGobierno Electrónico e Informática), Organismos Especializados de lasFuerzas Armadas y los operadores del sector privado involucrados en lalucha contra los delitos informáticos deben establecer protocolos decooperación operativa reforzada en el plazo de treinta días desde lavigencia de la presente Ley.

Cuarta disposición

complementaria final de Ley

30096

Propuesta de modificación (Dictamen)

Cooperación operativa

Page 19: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se incorpora al Pe-CERT, la ONGEI y los órganos especializados delas Fuerzas Armadas dentro de la obligación que ya tenían elMinisterio Público, la Policía Nacional del Perú y entidades delsector privado por definirse para el establecimiento de protocolosde cooperación operativa.

En este artículo se regula la cooperación operativainterinstitucional, consistente en el intercambio de información, laeventual creación de equipos de investigación conjuntos, latransmisión de documentos, la interceptación de comunicaciones ydemás actividades correspondientes para dar efectividad a la Leyde Delitos Informáticos.

Creemos que es un cambio positivo, en la medida que el protocolode cooperación operativa que establezcan estas entidades tenga encuenta que solamente el Ministerio Público y la Policía Nacional delPerú tienen competencia para la investigación de delitos. Sinembargo, con esta vocación de apertura, consideramos que pudohaberse incorporado también al Poder Judicial y al Indecopi.

Análisis de los cambios propuestos por el Dictamen (Cooperación operativa)

Page 20: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El Organismo Supervisor de Inversión Privada en Telecomunicacionesestablece la escala de multas atendiendo a las características, complejidady circunstancias de los casos aplicables a las empresas bajo su supervisiónque incumplan con la obligación prevista en el numeral 4 del artículo 230del Código Procesal Penal, aprobado por el Decreto Legislativo 957.El juez, en el término de setenta y dos horas, pone en conocimiento delórgano supervisor la omisión incurrida por la empresa, con los recaudoscorrespondientes sobre las características, complejidad y circunstancias delcaso particular, a fin de aplicarse la multa correspondiente.

El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece laescala de multas atendiendo a las características, complejidad y circunstancias de loscasos aplicables a las empresas bajo su supervisión que incumplan con la obligaciónprevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por elDecreto Legislativo 957.Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a finde cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4del Artículo 230 del Código Procesal Penal.El juez, en el término de setenta y dos horas, pone en conocimiento del órganosupervisor la omisión incurrida por la empresa, con los recaudos correspondientessobre las características, complejidad y circunstancias del caso particular, a fin deaplicarse la multa correspondiente.

Undécima disposición

complementaria final de Ley

30096

Propuesta de modificación (Dictamen)

Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en

Telecomunicaciones

Page 21: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se añade que las empresas de telecomunicaciones organizan susrecursos humanos y logísticos a fin de cumplir con la debidadiligencia y sin dilación la obligación prevista en el numeral 4 delArtículo 230 del Código Procesal Penal.

La obligación señalada actualmente tiene que ver con la geolocalización deteléfonos móviles y la diligencia de intervención, grabación o registro de lascomunicaciones, así como la información sobre la identidad de los titularesdel servicio, los números de registro del cliente, de la línea telefónica y delequipo, del tráfico de llamadas y los números de protocolo de internet, quehaya sido dispuesta mediante resolución judicial, en tiempo real y en formaininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco díasdel año.

Creemos que es positiva esta adición, aunque es conveniente tenermucho cuidado con las modificaciones que se han propuesto en elDictamen con relación al numeral 4 del Artículo 230 del CódigoProcesal Penal, ya que podrían terminar siendo contraproducentesa efectos de la investigación de ciberdelitos.

Análisis de los cambios propuestos por el Dictamen (Regulación e imposición de multas por el Organismo

Supervisor de Inversión Privada en Telecomunicaciones)

Page 22: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Artículo 12.- Está exento de responsabilidad penal elque realiza las conductas descritas en los artículos 2, 3,4 y 10 con el propósito de llevar a cabo pruebasautorizadas u otros procedimientos autorizadosdestinados a proteger sistemas informáticos.

Incorporación de nuevo artículo a la ley de delitos

informáticos

Exención de responsabilidad penal

Page 23: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se incorpora un artículo específico a la ley de delitos informáticos para precisar que está exentode responsabilidad penal todo aquel que incurra en las conductas típicas de acceso ilícito, ataquecontra la integridad de datos y sistemas informáticos y abuso de mecanismos y dispositivosinformáticos con el propósito de llevar a cabo pruebas autorizadas u otros procedimientosautorizados destinados a proteger sistemas informáticos.

El inciso 10 del artículo 20 del Código Penal establece que está exento de responsabilidad penalquien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Estoquiere decir que si el titular de los derechos disponibles autoriza o consiente que un tercero ejecuteacciones tipificadas como acceso ilícito o como atentado contra la integridad de datos o sistemasinformáticos sobre sus propios sistemas o datos informáticos, con la intención de llevar a cabopruebas autorizadas destinadas a proteger dichos sistemas, no habrá responsabilidad penal nireproche alguno para el tercero. Por esta razón deviene innecesaria esta precisión legal.

En el caso de la conducta tipificada como abuso de mecanismos y dispositivos informáticos(Art. 10), al igual que en los otros tres delitos incluidos en la exención materia del propuestonuevo Artículo 12, el Dictamen propone paralelamente que se “aclare” que la conducta debeser dolosa (deliberada) y sin derecho ni facultad legal (ilegítima).

Un “hacker ético” que actúa a mérito de una autorización legal (contrato o acuerdo previocon el titular) y que presta sus servicios comerciales al amparo de la ley (giro de negocio legaldebidamente registrado), no incurre en el delito tipificado en el Artículo 10 por falta de dolo ypor la absoluta legitimidad de su conducta.

La Convención de Budapest no exige a los “estados parte” que incluyan una excepciónespecífica en su ley penal como la propuesta por el Dictamen. Solo fija una regla deinterpretación dirigida a los jueces al momento de aplicar la ley penal contra elciberdelito. No era necesaria esta modificación, más aún cuando se incurre enredundancia normativa triple con la modificación propuesta para los Artículos 2, 3, 4 y10.

Análisis de los cambios propuestos por el Dictamen (Exención de responsabilidad penal)

Page 24: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que, indebidamente, interfiere o escucha una conversación telefónica o similarserá reprimido con pena privativa de libertad no menor de tres ni mayor de seisaños.Si el agente es funcionario público, la pena privativa de libertad será no menor decuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2y 4.La pena privativa de libertad será no menor de cinco ni mayor de ocho añoscuando el delito recaiga sobre información clasificada como secreta, reservada oconfidencial de conformidad con las normas de la materia.La pena privativa de libertad será no menor de ocho ni mayor de diez añoscuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

El que, indebidamente, interfiere o escucha una conversación telefónica o similar seráreprimido con pena privativa de libertad no menor de tres ni mayor de seis años.Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro nimayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delitorecaiga sobre información clasificada como secreta, reservada o confidencial de conformidadcon la Ley de transparencia y acceso a la información pública.La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delitocomprometa la defensa, la seguridad o la soberanía nacionales.Si el agente comete el delito como integrante de una organización criminal, la pena seincrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.

Artículo 162 del Código Penal

Propuesta de modificación (Dictamen)

Interferencia telefónica

Page 25: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se precisa que las “normas de la materia” aplicables parala calificación de la información secreta, reservada yconfidencial es la normatividad vinculada a la ley detransparencia y acceso a la información pública.

Asimismo, se elevan las penas para los agentes quecometen este delito en condición de integrantes deuna organización criminal.

Análisis de los cambios propuestos por el Dictamen (Interferencia telefónica)

Page 26: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El que, por sí o mediante terceros, discrimina a una o más personas o grupo depersonas, o incita o promueve en forma pública actos discriminatorios, por motivoracial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, ocondición económica, con el objeto de anular o menoscabar el reconocimiento, goceo ejercicio de los derechos de la persona, será reprimido con pena privativa delibertad no menor de dos años ni mayor de tres o con prestación de servicios a lacomunidad de sesenta a ciento veinte jornadas.Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayorde cuatro años e inhabilitación conforme al numeral 2 del artículo 36.La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si ladiscriminación se ha materializado mediante actos de violencia física o mental, o sise realiza a través de las tecnologías de la información o de la comunicación.

El que, por sí o mediante terceros, discrimina a una o más personas o grupo depersonas, o incita o promueve en forma pública actos discriminatorios, por motivoracial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, ocondición económica, con el objeto de anular o menoscabar el reconocimiento, goce oejercicio de los derechos de la persona, será reprimido con pena privativa de libertadno menor de dos años ni mayor de tres o con prestación de servicios a la comunidad desesenta a ciento veinte jornadas.Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayorde cuatro años e inhabilitación conforme al numeral 2 del artículo 36.La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si ladiscriminación, la incitación o promoción de actos discriminatorios se ha materializadomediante actos de violencia física o mental o a través de Internet u otro medio análogo.

Artículo 323 del Código

Penal

Propuesta de modificación (Dictamen)

Discriminación e incitación a la discriminación

Page 27: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El Dictamen propone precisar que las conductas agravantestambién estén referidas a los actos de incitación y promoción a ladiscriminación, tal cual se encuentran descritos en el tipo base delprimer párrafo del Art. 323. Esta sería una modificaciónconveniente a fin de darle mayor coherencia a la relación entre eltipo base y las circunstancias agravantes.

Asimismo, se propone eliminar las referencias a las tecnologías dela información o de la comunicación, para que el mediotecnológico quede estrictamente restringido al uso de la internetu otro medio análogo.

Como se comentó anteriormente, la única duda que queda a lainterpretación judicial es la extensión del concepto de “medioanálogo a la internet”. En este caso en particular, la analogíaestaría directamente relacionada con la virtualidad y lateledifusión de archivos y contenidos de índole discriminador adistancia.

Análisis de los cambios propuestos por el Dictamen (Discriminación e incitación a la discriminación)

Page 28: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Artículo 183-B.- El que contacta con un menor decatorce años para solicitar u obtener de él materialpornográfico, o para llevar a cabo actividades sexualescon él, será reprimido con una pena privativa de libertadno menor de cuatro ni mayor de ocho años einhabilitación conforme a los numerales 1, 2 y 4 delartículo 36.

Incorporación de nuevo artículo al

Código Penal

Proposiciones sexuales a niños, niñas y adolescentes

Page 29: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

El Dictamen propone crear una nueva figura penal para sancionar elcontacto real (en el mundo offline) entre un adulto y un menor de 14años de edad para solicitar u obtener de él material pornográfico opara llevar a cabo con él actividades sexuales.

Esta novedosa figura penal presente enormes inconvenientes prácticos, ya que, adiferencia del mundo virtual, en el mundo real es muy difícil hacer un análisisforense de un simple contacto entre dos personas (puede ser un saludo, un guiño,un gesto). Para poder probar esta conducta, tendría que muy peligrosamenterevelarse la intención del agente o que ésta se haga explícita, de modo tal que elagresor no sea consciente de que su actitud está siendo monitoreada.

Ya que se sanciona el mero contacto, si a juicio de un padre de familia, una simpleconversación como “¿qué hora es?” originada por un adulto desconocido que vapor la calle y su hija menor de 14 años, puede ser interpretada como delictiva, enatención al prejuicio que puede despertar la vestimenta o apariencia física deladulto que hace la pregunta. De acuerdo a lo que propone el Dictamen, estainterpretación daría inicio a una investigación penal a todas luces excesiva.

En el mundo real, los pederastas o violadores sexuales no consultan a suvíctima infantil acerca de su consentimiento para actividades pornográficas osexuales. Por su dominio total del hecho, see cometen directamente delitosque ya están previstos en la ley penal. Es un error equiparar conductas delmundo real con aquellas que solo se presentan en el mundo virtual.

Análisis de los cambios propuestos por el Dictamen (Proposiciones sexuales a niños, niñas y adolescentes)

Page 30: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Artículo 154-A.-El que ilegítimamente comercializa o vendeinformación no pública relativa a cualquier ámbito de la esferapersonal, familiar, patrimonial, laboral, financiera u otro denaturaleza análoga sobre una persona natural, será reprimidocon pena privativa de libertad no menor de dos ni mayor decinco años.Si el agente comete el delito como integrante de unaorganización criminal, la pena se incrementa hasta en un terciopor encima del máximo legal previsto en el párrafo anterior.

Incorporación de nuevo artículo al

Código Penal

Tráfico ilegal de datos personales

Page 31: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Si bien es cierto que este artículo reemplaza al Artículo 6de la Ley de Delitos Informáticos, también lo es que elorigen de la equívoca inclusión de esta figura, que pocotiene que ver con la ciberdelincuencia, dentro delcatálogo de delitos informáticos viene de la Ley 30076 (leypara combatir la inseguridad ciudadana), publicadaapenas dos meses antes que la Ley 30096.

Como quiera que el tráfico ilegal de datospersonales representa un insumo importante parala delincuencia y genera gran sensación deinseguridad, a tal extremo que con este Dictamense materializa el tercer intento del año 2013 pararegular su sanción penal, y que en líneas generalesno tiene que ver directamente con actividadesciberdelictivas, saludamos el perfeccionamientorealizado para castigar este pernicioso ilícito penal.

Análisis de los cambios propuestos por el Dictamen (Tráfico ilegal de datos personales)

Page 32: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Los delitos previstos en este Capítulo son perseguiblespor acción privada.

Los delitos previstos en este Capítulo son perseguibles por acciónprivada, salvo en el caso del delito previsto en el artículo 154-A.

Art. 158 del Código Penal

Propuesta de modificación (Dictamen)

Ejercicio de la acción penal

Page 33: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se propone modificar la ley penal para dejar en claro queen el caso del delito de tráfico ilegal de datos personales,la titularidad de la acción penal recae en el MinisterioPúblico.

Como se comentó anteriormente, resulta muyimportante que el Ministerio Público, a través desus órganos especializados, sin esperarnecesariamente la presentación de solicitudes departe agraviada, monitoree las actividadescomerciales a fin de detectar y denunciarpenalmente el tráfico de datos personales, ya queesta actividad se ha convertido en un graveproblema que afecta la seguridad ciudadana.

Análisis de los cambios propuestos por el Dictamen (Ejercicio de la acción penal)

Page 34: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en elplazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia deintervención, grabación o registro de las comunicaciones, así como la información sobre laidentidad de los titulares del servicio, los números de registro del cliente, de la línea telefónicay del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sidodispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, lasveinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de serpasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de lasindicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citarecomo testigos al procedimiento. El juez fija el plazo en atención a las características,complejidad y circunstancias del caso en particular.Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología conel Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven susequipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema deIntervención y Control de las Comunicaciones de la Policía Nacional del Perú.

4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en formainmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabacióno registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, entiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta ycinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley encaso de incumplimiento. Los servidores de las indicadas empresas deben guardar secretoacerca de las mismas, salvo que se les citare como testigos al procedimiento.Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnologíacon el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional delPerú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renuevensus equipos y software, se encontrarán obligados a mantener la compatibilidad con elSistema de Intervención y Control de las Comunicaciones de la Policía Nacional.

Art. 230, num. 4 del

Código Procesal

Penal

Propuesta de modificación (Dictamen)

Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y

geolocalización de teléfonos móviles

Page 35: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se propone esencialmente eliminar el plazo que tienen lasempresas de telecomunicaciones para atender requerimientosjudiciales de levantamiento del secreto de las telecomunicaciones(30 días hábiles) exigiendo que este requerimiento sea atendido“en forma inmediata” (no se define qué se entiende por“inmediatez”).

Este cambio nos parece positivo en tanto que el otorgamiento de 30días de plazo puede convertir a la información entregada entotalmente inútil . En la investigación de ciberdelitos, la informaciónrelacionada con el levantamiento del secreto de lastelecomunicaciones tiene valor en la medida en que esta se obtengasin dilación, en tiempo real y en forma oportuna.

Sin embargo, muy sospechosamente se ha hecho un cambio que creemos quesolamente favorece a la ciberdelincuencia: nos referimos a la eliminación de laobligación de entrega de información sobre la identidad de los titulares del servicio,los números de registro del cliente, de la línea telefónica y del equipo, del tráfico dellamadas y los números de protocolo de internet (direcciones IP). Este despropósitodebe ser corregido en el Pleno, ya que representaría un enorme retroceso legal en lainvestigación y lucha contra el ciberdelito, así como en la identificación plena de losciberdelincuentes.

Análisis de los cambios propuestos por el Dictamen (Intervención, grabación o registro de comunicaciones telefónicas o de otras formas

de comunicación y geolocalización de teléfonos móviles)

Page 36: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se deroga el Artículo 6 de la Ley 30096 (Ley de Delitos Informáticos)

Derogatoria de Artículo de la Ley de Delitos Informáticos

Tráfico ilegal de datos

Page 37: Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

Se propone derogar el Artículo 6 de la Ley 30096 (Ley deDelitos Informáticos).

Si bien es cierto que se deroga este artículo,también lo es que sería reemplazado por el Artículo154-A del Código Penal (tráfico de datospersonales), por lo que reiteramos lo señalado alcomentar la creación de dicha figura penal.

Análisis de los cambios propuestos por el Dictamen (Tráfico ilegal de datos)