Delitos Informaticos Del Peru

41
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA “FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS INT RODUCCIÓN En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. Esta tendencia implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques mal intencionado contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio. Es posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento. En el futuro podrían producirse nuevas formas de ataques inesperados. Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible.

Transcript of Delitos Informaticos Del Peru

Page 1: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

INTRODUCCIÓN

En la actualidad, las redes de comunicación electrónica y los sistemas de

información forman parte de la vida diaria de los ciudadanos en el mundo y

desempeñan un papel fundamental en el éxito de la economía universal. Cada

vez están más interconectadas y es mayor la convergencia de los sistemas de

información y las redes. Esta tendencia implica, sin duda, numerosas y

evidentes ventajas, pero va acompañada también de un riesgo inquietante de

ataques mal intencionado contra los sistemas de información. Dichos ataques

pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de

programas perjudiciales y ataques por denegación de servicio. Es posible

lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en

cualquier momento. En el futuro podrían producirse nuevas formas de ataques

inesperados.

Los ataques contra los sistemas de información constituyen una amenaza para

la creación de una sociedad de la información más segura y de un espacio de

libertad, seguridad y justicia, por lo que es importante abordar la temática con

la mayor seriedad posible.

Page 2: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

Los Delitos Informáticos

Los Delitos Informáticos son todos los actos que permiten la comisión de

agravios, daños o perjuicios en contra de las personas, grupos de ellas,

entidades o instituciones y que por lo general son ejecutados por medio del

uso de computadoras y a través del mundo virtual de Internet. La diversidad de

estos delitos está tipificada en el Código Penal: 

En la actualidad los delincuentes que cometen Delitos Informáticos trabajan

solos, sentados frente a su computador o en una cabina de internet. Su

inversión es el costo de la hora en la cabina de internet y desde ahí cometen

una gran diversidad de delitos.

Un delito informático o ciberdelicuencia es toda aquella acción, típica,

antijurídica y culpable, que se da por vías informáticas o que tiene como

objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Debido a que la informática se mueve más rápido que la legislación, existen

conductas criminales por vías informáticas que no pueden considerarse como

delito, según la "Teoría del delito", por lo cual se definen como abusos

informáticos, y parte de la criminalidad informática y sobre todo cuando la viola

por el pc y al pc tambien

La criminalidad informática tiene un alcance mayor y puede incluir delitos

tradicionales como el fraude, el robo, chantaje, falsificación y la malversación

de caudales públicos en los cuales ordenadores y redes han sido utilizados

como medio. Con el desarrollo de la programación y de Internet, los delitos

informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras

electrónicas que van ligadas a un sin número de herramientas delictivas que

Page 3: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

buscan infringir y dañar todo lo que encuentren en el ámbito informático:

ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en

la información (borrado, dañado, alteración o supresión de datacredito), mal

uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de

bancos, ataques realizados por crackers, violación de los derechos de

autor, pornografía infantil, pedofilia en Internet, violación de información

confidencial y muchos otros.

Existen leyes que tienen por objeto la protección integral de los sistemas que

utilicen tecnologías de información, así como la prevención y sanción de los

delitos cometidos en las variedades existentes contra tales sistemas o

cualquiera de sus componentes o los cometidos mediante el uso de dichas

tecnologías.

Características de los delitos:

Son conductas criminales de cuello blanco.

Son acciones ocupacionales.

Son acciones de oportunidad.

Provocan serias pérdidas económicas.

Presentan grandes dificultades para su comprobación.

Son muchos los casos y pocas las denuncias.

Características de la delincuencia informática

La falta de datos suficientes

Vacios legales

Desconfianza de las víctimas

Page 4: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

Renuncia a denunciar

La víctima

El delincuente informático

I. IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMÁTICOS

En la actualidad, la informatización se ha implantado en casi todos los países.

Tanto en la organización y administración de empresas entre otras

instituciones públicas como en la investigación científica, el uso de la

informática es en ocasiones indispensables, pero, sin embargo a través del

internet que nace como una tecnología para la cultura y la ciencia para las

personas también nace una nueva forma delictiva que son los “Delitos

Informáticos”. La contaminación de nuestro sistema informático es de la más

variada, entre los últimos ataques a la red y que podemos calificar como de los

más graves es el uso de la red por parte de la mafia internacional que maneja

la prostitución infantil, por el terrorismo internacional y también por el

narcotráfico.

En el plano del estudio de los Delitos Informáticos, el desarrollo de las

tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a

conductas antisociales y delictivas. Los sistemas de computadoras ofrecen

oportunidades nuevas y sumamente complicadas para infringir la ley y han

creado la posibilidad de cometer delitos de tipo tradicional en formas no

tradicionales. Para comprender mejor acerca de esta nueva modalidad

delictiva veremos a continuación algunos casos más destacados sobre los

delitos informáticos.

Page 5: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

El espectacular desarrollo de la tecnología informática ha abierto las puertas a

nuevas posibilidades de delincuencia antes impensables. La manipulación

fraudulenta de los ordenadores con ánimo de lucro, la destrucción de

programas o datos y el acceso y la utilización indebida de la información que

puede afectar la esfera de la privacidad, son algunos de los procedimientos

relacionados con el procesamiento electrónico de datos mediante los cuales es

posible obtener  grandes beneficios económicos o causar importantes daños

materiales o morales.

La informática puede ser el objeto del ataque o el medio para cometer nuevos

delitos. De este modo, reúne las características que la convierten en un medio

idóneo para la comisión  de muy distintas modalidades delictivas generalmente

de carácter patrimonial como estafas, apropiaciones indebidas entre otros. La

legislación sobre protección de los sistemas informáticos ha de perseguir

acercarse lo más posible a los distintos medios de protección ya existente,

para ello los sistemas informáticos, pueden entregar datos sobre

informaciones sobre miles de personas naturales y jurídicas sobre sus

diversas actividades económicas, bancarias, financieras entre otras. Y así

crear una base de datos y alguna empresa o entidades dedicadas a

proporcionar información de carácter personal. Podemos agregar a todo lo ya

expuesto, que la importancia del desarrollo del presente trabajo, que tiene por

objeto de estudio a las Delitos Informáticos, está en encontrar el punto de

encuentro entre el Derecho y la Informática, entendiendo que, ante el

planteamiento de estos supuestos delictivos, las personas no están frente al

peligro de la informática, sino frente a la posibilidad de que individuos o grupos

sin ningún tipo de respeto o consideración, con la finalidad de obtener

información que lo beneficie y satisfaga sus propios intereses, sobrepasen sus

derechos, haciendo necesaria su tipificación y regulación normativa.

Page 6: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

II.CONCEPTUALIZACIÓN

Dar un concepto acerca de delitos informáticos no es labor fácil, ya que su

denominación alude a una situación muy especial porque para hablar de

“delitos” en el sentido de acciones típicas (o tipificadas), es decir,

contempladas en textos jurídico-penales, se requiere que la expresión delitos

informáticos esté consignada en los códigos penales, lo cual en algunos

países no ha sido objeto de tipificación. Empero, debido a la urgente

necesidad de eso emplearemos dicha alusión, aunque, para efectos de una

conceptuación, se debe establecer la diferencia entre lo típico y lo atípico.

En ese orden de ideas, según el caso, los delitos informáticos son “actitudes

ilícitas que tienen a las computadoras como instrumento o fin” (concepto

atípico), o las “conductas típicas, antijurídicas y culpables que tienen a las

computadoras como instrumento o fin” (concepto típico).[1]

La Organización e Cooperación y Desarrollo Económico (OCDE),  publicó un

estudio sobre delitos informáticos y el análisis de la normativa jurídica en

donde se reseñan las normas legislativas vigentes y se define Delito

Informático como "cualquier comportamiento antijurídico, no ético o no

autorizado, relacionado con el procesado automático de datos y/o

transmisiones de datos."[2]

Para Hugo Daniel Carrión, "Los delitos informáticos se realizan

necesariamente con la ayuda de los sistemas informáticos, pero tienen como

objeto del injusto la información en sí misma".[3]

Por su parte, Rafael Fernández Calvo define al "delito Informático" como la

realización de una acción que, reuniendo las características que delimitan el

concepto de delito, se ha llevado a cabo utilizando en elemento informático o

telemático contra los derechos y libertades de los ciudadanos definidos en el

título 1 de la Constitución Española."

Page 7: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

María de la Luz Lima[4] dice que el "delito electrónico" "en un sentido amplio

es cualquier conducta criminógena o criminal que en su realización hace uso

de la tecnología electrónica ya sea como método, medio o fin y que, en un

sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que

las computadoras, sus técnicas y funciones desempeñan un papel ya sea

como método, medio o fin."

El departamento de investigación de la Universidad de México, señala como

delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de

ser sancionadas por el derecho penal, que hacen uso indebido de cualquier

medio Informático.

El italiano Carlos Sarzana, define el Delito Informático como: "cualquier

comportamiento criminógeno en que la computadora está involucrada como

material, objeto o mero símbolo."

Finalmente, la DIVINDAT[5] señala que los Delitos Informáticos son todos los

actos que permiten la comisión de agravios, daños o perjuicios en contra de

las personas, grupos de ellas, entidades o instituciones y que por lo general

son ejecutados por medio del uso de computadoras y a través del mundo

virtual de Internet.

Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente

por estos medios, sino también a partir de los mismos. Lo mismo que

la pornografía infantil o los actos de pedofilia son consumados después de un

largo trabajo mórbido iniciado a partir de contactos e intercambios de

comunicación a través del Chat, por ejemplo.

III. CARACTERÍSTICAS

3.1. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Page 8: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

Entre las principales características se puede mencionar:

    Son conductas criminales de cuello blanco (white collar crimes), en tanto

que solo determinado número de personas con ciertos conocimientos (en este

caso técnicos) pueden cometerlas.

    Son acciones ocupacionales en cuanto que muchas veces se realizan

cuando el sujeto está trabajando.

    Son acciones de oportunidad porque se aprovecha una ocasión creada o

altamente intensificada en el campo de las funciones y organizaciones del

sistema tecnológico y económico.

    Provocan serias pérdidas económicas, ya que casi siempre producen

“beneficios” de más de cinco cifras a aquellos que los realizan.

    Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en

milésimas de segundo y sin una necesaria presencia física.

    Son muchos los casos y pocas las denuncias, debido a la falta de

regulación jurídica a nivel internacional.

    Son muy sofisticados y relativamente frecuentes en el ámbito militar.

    Presentan grandes dificultades para su comprobación, por su carácter

técnico.

    En su mayoría son dolosos o intencionales, aunque también hay muchos

de carácter culposo o imprudenciales.

    Ofrecen a los menores de edad facilidades para su comisión.

    Tienden a proliferar cada vez más, por lo que requiere una urgente

regulación jurídica en el ámbito internacional.

Page 9: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

3.2. PERFIL DEL DELINCUENTE INFORMÁTICO

Las personas que cometen dichos delitos poseen ciertas características que

no presentan al denominador común de los delincuentes. Esto es, los sujetos

activos tienen habilidad para manejar los sistemas informáticos y en general

por su situación laboral se encuentran en lugares estratégicos donde se

maneja información de carácter sensible; o son hábiles en el uso de los

sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen

actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha comprobado que los autores de los delitos informáticos

son muy diversos y que la diferencia entre ellos es la naturaleza de los delitos

cometidos. De esta forma, la persona que “ingresa” en un sistema informático

sin intenciones delictivas es muy diferente del empleado de una institución

financiera que desvía fondos de las cuentas de sus clientes.

Al respecto, según un estudio publicado en el Manual de las Naciones Unidas

para la prevención y contos de delitos informáticos (nums.43y 44),90% de los

delitos realizados mediante la computadora los cometían empleados de la

empresa afectada. Asimismo, otros reciente estudio realizado en América de

Norte y Europa indico que 73% de la intrusiones efectuadas eran atribuibles a

fuentes interiores de solo 23% a la actividad delictiva externa.

El nivel típico de aptitudes del delincuente informático es tema de controversia

ya que para algunos no revela delincuentica informática, mientras otros

aducen que los posibles delincuentes informáticos son personas listas,

decididas, motivadas y dispuestas a aceptar un reto tecnológico,

características que pudiera tener un empleador del sector de procesamiento

de datos.

A pesar de la anterior, teniendo en cuenta las características mencionadas de

las personas que cometen los “delitos informáticos”, los estudiosos de la

Page 10: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

materia los han catalogado como “delito de cuello blanco”, termino introducido

por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943.

Efectivamente, el conocido criminólogo  señala un sinnúmero de conductas

que considera “delitos de cuello blanco”, aun cuando muchas de ellas no están

tipificadas en los ordenamientos jurídicos como delitos, entre las cuales cabe

destacar las “violaciones a las leyes de patentes y fabrica de derechos de

autor, el mercado negro, el contrabando en las empresas, la evasión de

impuestos, la quiebras fraudulentas y la corrupción de altos funcionarios, entre

otras”.

Asimismo, este criminólogo dice que tanto la definición de los “delitos

informáticos” como la de los “delitos de cuello blanco “no está de acuerdo con

el interés protegido (como sucede en los delitos convencionales), sino según el

sujeto activo que los comete. Algunas de las características comunes de

ambos delitos son las siguientes: el sujeto activo del delito es una persona de

cierto estatus socioeconómicos y su comisión no puede explicarse por

pobreza, ni por mala habitación, ni por carencia de recreación, ni por baja

educación, ni por poca inteligencia, ni por inestabilidad emocional.

Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en

forma internacional, ya que los usuarios están esparcidos por todo el mundo y,

en consecuencia, existe una posibilidad muy grande de que el agresor y la

victima se hallen sujetos a leyes nacionales diferentes. Además, si bien los

acuerdos de cooperación internacional y los tratados de extradición bilaterales

intentan remediar algunas de las dificultades ocasionadas por los delitos

informáticos, sus posibilidades son limitadas.

3.3. VICTIMIZACIÓN EN EL ÁMBITO DE LOS DELITOS INFORMÁTICOS

Page 11: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

La impunidad del delito informático no deriva exclusivamente de

las  dificultades probatorias que pueden generar conductas como ésta,

muy tecnificadas, es también de mencionar la elevada "cifra negra" existente

frente a  tal clase de criminalidad.

La "cifra negra" en el terreno de la criminalidad informática, no   obstante

carecer de mayores estudios criminológicos que permitan fijar su proporción

así como el nivel de sus daños, es considerada unánimemente por la  doctrina

de gran entidad.

El estudio de la denominada "cifra oculta" de la criminalidad, como bien dice

NEUMANN, es una cuestión que se encuentra cercanamente relacionada al

estudio de las víctimas y exige el análisis de los motivos que le impulsaron

a no hacer de conocimiento los hechos cometidos en su perjuicio.[7]

Hay que tener presente que el fenómeno informático ha alcanzado sus 

actuales dimensiones, en gran medida gracias a la aparición de la

red INTERNET.

Pues bien, el fenómeno delictivo que se produce en INTERNET puede estar

dirigido a atentar contra individuales o contra empresas. En el caso de ataques

dirigidas contrapersonas naturales, la "cifra negra" de criminalidad se verá

relacionada con la llamada "invisibilidad" del delito informático. Esta

"invisibilidad" del delito, como bien sostieneHERRERA MORENO, tendría su

razón de ser en la "relatividad del espacio y tiempo informático", a través de la

cual "En un juguetón parpadeo cibernético, el delincuente se inviste con los

más absolutos atributos de intemporalidad y ubicuidad".[8]

Este carácter "anónimo" provoca en la víctima la sensación, rayana con la

certeza, de que la Justicia penal no podrá dar con el responsable del ataque

en su contra, la víctima siente que se enfrenta a un ser "invisible" frente a

cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los

hechos que se dan en su perjuicio.

Page 12: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

Cuando los ataques delictivo-informáticos son dirigidos contra empresas o

corporaciones, la "cifra oculta" de criminalidad encuentra su razón de ser en la

"publicidad negativa" que ello significa para las propias empresas atacadas.

Los incidentes en INTERNET suelen ser asociados con el nivel de seguridad

informática que poseen las empresas o corporaciones atacadas, ello generará,

como es evidente, desprestigio en la empresa atacada. Es por tal razón que un

alto número de incidentes de seguridad en INTERNET son mantenidos en

reserva por decisión de las propias víctimas.

La criminalidad en INTERNET ha mostrado últimamente índices alarmantes

tanto respecto a víctimas individuales como a las de tipo corporativo.

En el caso de víctimas individuales, éstas son objeto, por citar sólo los

principales ejemplos, de estafas, fraudes y atentados contra el pudor. En

el plano estadístico son las estafas en red las que más resaltan, así la Internet

Watch Fraud estimó en 1999 en la suma de 3.2 millones de dólares el

importe del perjuicio patrimonial causado mediante los fraudes en Internet, en

tanto que otros estudios han considerado que el monto de los fraudes llega a

los 100 millones de dólares y su número de víctimas es de unas 40,000.

En el caso de las víctimas corporativas o "poderosas", al ser poco probable

que puedan ser víctimas de fraudes, pues están dotadas de medidas

de protección y verificación más actuales y menos falibles, suelen

verse comprometidas en atentados contra sus sistemas de información:

intrusismo, sabotaje y espionaje informático. Es decir, se han tratado de

incidentes de seguridad.

 En un estudio realizado por John HOWARD[9] respecto a los incidentes de

seguridad producido en INTERNET durante el período de 1989-1995,

se concluyó que durante dicho período se produjeron 4,567 incidentes

de seguridad en INTERNET, de los cuáles 268, resultaron ser falsas

alarmas. Esta cifra muestra que la seguridad en la red no es tan mala como

Page 13: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

pareciese ser a la luz de la reacción popular frente a los ataques producidos

en el año 2000 a diversos sitios web como Buy.com, eBay.com, CNN, Amazon

o ZDNet, pues dicha cifra guarda relación con el crecimiento de INTERNET, a

tal punto que según el dato señalado, un  host cualquiera en INTERNET se

vería envuelto en incidentes de seguridad sólo una vez cada 45 años. Esta

afirmación es relativa pues queda claro que algunos sitios resaltarán muchos

más atractivos que otros, por lo que se verán comprometidos en incidentes de

seguridad varias veces por año.

IV. CLASIFICACIÓN

4.1. COMO INSTRUMENTO O MEDIO

En esta categoría se encuentran aquellas conductas que se valen de las

computadoras como método, medio o símbolo en la comisión del ilícito, por

ejemplo:

   Falsificación de documentos vía computarizada (tarjetas de crédito,

cheques, etcétera).

   Variación de los activos y pasivos en la situación contable de las empresas.

   Planeación o simulación de delitos convencionales (robo, homicidio, fraude,

etc.).

   “Robo” de tiempo de computadora.

   Lectura, sustracción o copiado de información confidencial.

   Modificación de datos tanto en la entrada como en la salida.

   Aprovechamiento indebido o violación de un código para penetrar a un

sistema con instrucciones inapropiadas (esto se conoce en el medio como

método de caballo de Troya).

Page 14: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

   Variación en cuanto al destino de pequeñas cantidades de dinero hacia

una cuenta bancaria apócrifa, método conocido como técnica de salami.

   Uso no autorizado de programas de cómputo.

   Inclusión de instrucciones que provocan “interrupciones” en la lógica

interna de los programas, a fin de obtener beneficios.

   Alteración en el funcionamiento de los sistemas.

   Obtención de información residual impresa en papel o cinta magnética

luego de la ejecución de trabajos.

   Acceso a aéreas informatizadas en forma no autoriza.

   Intervención en las líneas de comunicación de datos o teleproceso.

4.2. COMO FIN U OBJETIVO

En esta categoría se encuadran las conductas dirigidas en contra de las

computadoras, accesorios o programas como entidad física. Algunos ejemplos

son los siguientes:

   Programación de instrucciones que producen un bloqueo total al sistema.

   Destrucción de programas por cualquier método.

   Daño a la memoria.

   Atentado físico contra la maquina o sus accesorios (discos, cintas,

terminales, etc.).

   Sabotaje político o terrorismo en que se destruya o surja un apoderamiento

de los centros neurálgicos computarizados,

Page 15: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

   Secuestro de soportes magnésicos en los que figure información valiosa

con fines de chantaje, pago de rescate, etc.).

4.3. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION

La expresión sistema de información se utiliza deliberadamente aquí en su

sentido más amplio, debido a la convergencia entre las redes de comunicación

electrónica y los distintos sistemas que conectan. A efectos de la presente

propuesta, los sistemas de información abarcan las computadoras personales

autónomas, las agendas electrónicas personales, los teléfonos celulares, los

intranets, los extranet y, naturalmente, las redes, servidores y otras

infraestructuras de internet.

En su comunicación Seguridad de las redes y de la información: propuesta

para un enfoque político europeo, la Comisión de las Comunidades Europeas

propuso la siguiente descripción de las amenazas contra los sistemas

informáticos:

A.     Acceso no autorizado a sistema de información

Esto incluye el concepto de “piratería informática”, la cual consiste en tener

acceso de manera no autorizada a una computadora o a una red de

computadoras. Puede tomar distintas formas, que van desde el mero uso de

informaciones internas hasta ataques directos y la interceptación de

contraseñas. Se realiza generalmente pero no siempre con una intención

dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios

internet o el acceso sin previo pago a servicios restringidos puede constituir

uno de los objetivos de acceso no autorizado.

B.     Perturbación de los sistemas de información

Page 16: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

Existen distintas maneras de perturbar los sistemas de información mediante

ataques malintencionados, Uno de los medios más conocidos de denegar o

deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación

de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas

de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de

servicio tienen por objeto sobrecargar los servidores a los proveedores de

servicios internet (PSI) con mensajes generados de manera automática. Otros

tipos de ataques pueden consistir en perturbar los servidores que hacen

funcionar el sistema de nombres de dominio (DNS) y  los ataques contra los

“encaminadores”. Los ataques destinados a perturbar los sistemas han sido

perjudiciales para algunos sitios web prestigiosos como los portales, Según

estudios, estos ataques causan daños estimados en varios centenares de

millones de dólares, sin contar el perjuicio no cuantificable en términos de

reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y

los que dependen de él para el suministro “justo a tiempo” son especialmente

vulnerables.

C.     Ejecución de programas informáticos perjudiciales que modifican o

destruyen datos

El tipo más conocido de programa informático malintencionado es el virus. Los

virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente

conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC

para atacar otros elementos de la red, Varios programas (llamados “bombas

lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún

motivo (por ejemplo, una fecha determinada) y causan graves daños al

modificar o destruir datos, Otros programas parecen benignos, pero cuando se

lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos

de Troya”). Otros programas (llamados “gusanos”) no infectan otros más

(como lo virus). Pero crean replicas de ellos y estas generan a su vez nuevas

replicas. De este modo termina por inundarse el sistema.

Page 17: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

D.     Intercepción de las comunicaciones

La intercepción malintencionada de comunicaciones afecta los requisitos de

confidencialidad e integridad de los usuarios y se denomina a menudo sniffing

(intromisión).

E.     Declaraciones falsas

Los sistemas de información ofrecen nuevas posibilidades de declaraciones

falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla

con fines malintencionados se llama spoofing (modificación de los datos).

4.4. CLASIFICACIÓN DE ACUERDO CON LAS NACIONES UNIDAS

Por su parte, el, anual de las Naciones Unidas para la prevención y control de

delitos informáticos señala que cundo el problema aparece en el ámbito

internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto

los delitos informáticos constituyen una nueva forma de delito trasnacional y su

combate requiere una eficaz cooperación internacional concertada. Asimismo,

la ONU resume de la siguiente manera los problemas relacionados con la

cooperación internacional en el área de los delitos informáticos:

   Falta de acuerdo globales acerca de qué tipo de conductas deben constituir

delitos informáticos.

   Ausencia de acuerdos globales en la definición legal de dichas conductas

delictivas.

   Falta de especialización del policías, fiscales y otros funcionarios judiciales

en el campo de los delitos informáticos.

   No armonización entre las diferentes leyes procesales nacionales

referentes a la investigación de los delitos informáticos.

Page 18: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

   Carácter transnacional de múltiples delitos cometidos mediante el uso de

computadoras.

   Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de

mecanismos sincronizados que permitan la puesta en vigor de la cooperación

internacional.

El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley

N° 30096, Ley de delitos informáticos (LDI).

La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la

utilización de tecnologías de la información o de la comunicación y de esta

manera luchar contra la ciberdelincuencia.

A continuación presentamos un análisis detallado de la norma.

Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y

que especialistas en tecnologías de la información y comunicación participen

en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos

Informáticos .

No solo la libertad de expresión está en peligro con esta ley, que entra a

vigencia a partir de este miércoles 23 de octubre, la regulación del uso de la

Internet es un factor importante que se vería afectado.

“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para

nuestro país. Que el Congreso haya decidido cambiar completamente el texto

de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas

demuestra lo poco que respetan la opinión de la sociedad civil”, indicó Miguel

Morachimo , director de la ONG Hiperderecho.

Page 19: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

LIBERTAD DE EXPRESIÓN EN RIESGO

La ley se  aprovechó para añadir una modificación al artículo 162 del Código

Penal, referido a la intercepción telefónica.

Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la

ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y

recomendó añadir la excepción de interés público. Sin embargo, en este

dictamen elaborado en base a la propuesta delMinisterio de Justicia , no se

incluye esta excepción, y solo se aumenta el delito cuando la información sea

secreta, confidencial o compromete la defensa o seguridad nacional.

BORRAR ARCHIVOS DE OTRA PERSONA

Asimismo, la legislación castiga con hasta seis años de prisión a aquel que

“ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos

informáticos ” de otra persona sin su consentimiento o permiso.

“No es lo mismo borrar un simple documento que acceder a la información de

la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone.

Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen

varios países”, refirió José Luis Medinadel Ministerio de Justicia.

Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado

términos del Convenio de Budapest, tratado internacional sobre cybercrimen al

cual el Perú no ha logrado adherirse, y no existe un glosario para entender a

qué se refiere la ley con tecnologías de la información o comunicación, porque

hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.

EL HACKING ÉTICO PUEDE SER DELITO

Page 20: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

Uno de los artículos de esta ley es el referente a la tipificación como delito del

acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un

castigo de hasta cuatro años de prisión. El Convenio de Budapest también

tiene una norma similar, pero incluye la excepción expresa que no es delito

cuando la persona realiza un hacking ético o una prueba de vulnerabilidad

para detectar los vacíos que pueda tener un sistema informático.

“Pudo haberse establecido la excepción, pero consideramos que no era

necesario, porque el Código Penal ya tiene reglas generales sobre el tema.

Entiendo la preocupación de todos, pero no hay por qué preocuparse”,

aseguró Medina.

UTILIZACIÓN DE UNA BASE DE DATOS

En otro artículo de la ley, se condena con hasta cinco años de prisión a la

persona que  crea, ingresa, o utiliza indebidamente una base de datos. Sin

embargo, el texto es ambiguo y hasta una simple lista de contactos puede

verse involucrada.

Medina comentó que esta parte ya se encuentra en el Código Penal y lo único

que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las

inconsistencias.

“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero

bueno, así fue, así lo plantearon en el Congreso”, manifestó.

DISCRIMINACIÓN EN INTERNET

Por otro lado, la discriminación de por sí es un delito establecido en el Código

Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a

través de las tecnologías de la información o de la comunicación, llegando a

castigar hasta con cuatro años de prisión, misma pena que la violencia por

discriminación.

Page 21: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede

decir que lo estoy discriminando. La ligereza del texto choca contra la libertad

de expresión”, comentó Miguel Morachimo.

ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES

Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley

castiga el acoso de menores por Internet, el acoso presencial no está tipificado

en el Código Penal, abriendo todo un vacío legal.

Los adultos que propongan, vía Internet, a un menor de edad tener relaciones

sexuales o que se desvista serán condenados a prisión hasta a ocho años de

prisión.

1. Lo viejo informático

Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data

del año 2000 y tenía como bien jurídico protegido el patrimonio (Título V,

Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o

intrusismo informático), 207-B (sabotaje informático) y 207-C (agravantes).

El espionaje o intrusismo informático sancionaba la utilización o ingreso

subrepticio a una base de datos, sistema o red de computadoras o cualquier

parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar.

La pena máxima eran 2 años de cárcel.

El sabotaje informático sancionaba la utilización, ingreso o interferencia a una

base de datos, sistema, red o programa de ordenador con la finalidadde

alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel.

Los agravantes sancionaban con 7 años de cárcel a quienes cometían

espionaje o sabotaje informático cuando el agente ingresaba a la base de

datos, sistema o red de computadoras haciendo uso de información

Page 22: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

privilegiada en función a su cargo o ponía en riesgo la seguridad nacional

(pena máxima de 7 años de cárcel).

El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico

ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente

una base de datos sobre una persona natural o jurídica, identificada o

identificable, para comercializar, traficar, vender, promover, favorecer o facilitar

información relativa a cualquier ámbito de la esfera personal, familiar,

patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no

perjuicio”.

Primera conclusión: No estamos frente a una nueva regulación de delitos

informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro

Código Penal (espionaje o intrusismo informático y sabotaje informático). En

agosto de 2013 se crea un nuevo delito informático (¿?) relacionado con el uso

de bases de datos.

2. Lo nuevo informático

La LDI deroga TODOS los delitos informáticos vigentes y que hemos

mencionado anteriormente y se presentan nuevos tipos penales únicamente

inspirados en la Convención de Budapest.

1. Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito de

espionaje o intrusismo informático?). Se sanciona al que accede sin

autorización a todo o parte de un sistema informático vulnerando las medidas

de seguridad que hayan sido establecidas para impedirlo. La clave parece

estar en la vulneración de las medidas de seguridad sin embargo creemos que

debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para

la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de

correo electrónico vulnerando las contraseñas. 

2. Atentado a la integridad de los datos informáticos (art. 3): “el que a través de

las tecnologías de la información o de la comunicación, introduce, borra,

Page 23: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej.: el

ingreso a un sistema informático para alterar información relativa a sueldos o

información laboral de un trabajador) y atentado a la integridad de sistemas

informáticos (art. 4): “el que a través de las tecnologías de la información o de

la comunicación, inutiliza, total o parcialmente, un sistema informático, impide

el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de

sus servicios”(Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje

informático?). Este tipo penal me recuerda mucho al daño simple que se

encuentra regulado en el artículo 205 del Código Penal pero en su versión

informática (“el que daña, destruye o inutiliza un bien mueble o inmueble…”).

Pudo afinarse la redacción y precisarse que el objetivo de las conductas no era

otro que causar un daño.

3. Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”)

(no se encontraba regulado). “El que a través de las tecnologías de la

información o de la comunicación, contacta con un menor de 14 años para

solicitar u obtener de él material pornográfico, o para llevar a cabo actividades

sexuales con él” (Pena máxima: 8 años de cárcel). Al respecto Eduardo

Alcocer ha señalado que el sólo contacto no es ya bastante ambiguo sino que

además “los tipos penales vigentes sobre pornografía infantil, seducción o

violación de menores resultan suficientes para sancionar aquellas conductas

realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el

menor para obtener material pornográfico o tener relaciones sexuales), las que

se entenderán como formas de tentativa de dichos ilícitos penales”.

4. Trafico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga

y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No se encuentra

consonancia entre la regulación administrativa sobre datos personales y este

nuevo tipo penal propuesto.

5. Fraude informático (no se encontraba regulado). “El que a través de las

tecnologías de la información o de la comunicación, procura para sí o para otro

un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,

Page 24: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

alteración, borrado, supresión, clonación de datos informáticos o cualquier

interferencia o manipulación en el funcionamiento de un sistema informático”.

(Pena máxima: 8 años de cárcel)(Ej.: “Phishing”, es decir, envío de correos

fraudulentos que nos dirigen a una página fraudulenta)

6. Interceptación de datos informáticos (no se encontraba regulado) “El que a

través de las tecnologías de la información o de la comunicación, intercepta

datos informáticos en transmisiones no públicas, dirigidas a un sistema

informático, originadas en este o efectuadas dentro del mismo, incluidas las

emisiones electromagnéticas provenientes de un sistema informático que

transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel). Ésta

es la versión informática de la interceptación telefónica.

7. Suplantación de identidad (no se encontraba regulado).”El que mediante las

tecnologías de la información o de la comunicación suplanta la identidad de

una persona natural o jurídica, siempre que de dicha conducta resulte algún

perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución

de un identidad ajena a través de cualquier página  de Internet o red social).

No queda claro si la suplantación implica necesariamente la creación de una

cuenta falsa, pudo haberse incluido.

8. Abuso de dispositivos o mecanismos informáticos (no se encontraba

regulado). “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa

u obtiene para su utilización uno o más mecanismos, programas informáticos,

dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,

específicamente diseñados para la comisión de los delitos previstos en la

presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito”

(Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en

el Convenio de Budapest para permitir el “hacking ético”.

Segunda conclusión: Los nuevos tipos penales informáticos hacen referencia a

diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más

precisa en algunos casos. Se acerca bastante a la redacción del Convenio de

Budapest pero no en todos los casos. Cabe precisar que, según lo establecido

Page 25: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

en el artículo 12 del Código Penal es necesario el dolo para que los delitos

anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer

el delito. 

A continuación puede revisarse una matriz comparativa que se explica por si

sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención

de Budapest.

3. Lo viejo no informático

En el Código Penal ya teníamos regulados los siguientes delitos: (i)

interferencia telefónica (art. 162), (ii) pornografía infantil (art. 183) y (iii)

discriminación (art. 323).

La interferencia telefónica sancionaba a quien, indebidamente, interfiere o

escucha una conversación telefónica similar y le imponía una pena de hasta 3

años de cárcel. Como agravante se sancionaba al funcionario público con una

pena de hasta 5 años de cárcel más la respectiva inhabilitación.

La pornografía infantil era sancionada con rigor desde el 2001 imponiendo

penas de hasta 12 años de cárcel.

La discriminación también era sancionada desde el 2000 con hasta 3 años de

cárcel.

Tercera conclusión: No estamos frente a nuevos tipos penales. Desde el año

2000 la interferencia telefónica, la pornografía infantil y la discriminación han

sido sancionadas drásticamente por nuestro Código Penal. 

4. Lo nuevo no informático

Con la LDI, se incrementa la pena de la interferencia telefónica a un máximo

de 8 años cuando se trata de información clasificada como “secreta, reservada

Page 26: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

y confidencial, de acuerdo a las normas de la materia”. Entendemos que se

hace referencia a la Ley de Transparencia y Acceso a la Información Pública y

su Reglamento que claramente delimitan dichas categorías.  Por otro lado, se

incrementa la pena a 10 años cuando el delito comprometa la defensa,

seguridad o soberanía nacional.

Como indica el penalista Alcocer, esto último ya está contemplado en el

artículo 331 del actual Código Penal, incluso con una pena mayor. Asimismo,

añade algo muy importante: “el hecho que no se haya indicado expresamente

como eximente de responsabilidad la obtención de información (por ejemplo,

clasificada como secreta o reservada) basado en el ´interés público´, no

resulta, desde mi punto vista, una evidente limitación a la libertad de

información. En primer lugar, porque no se prohíbe expresamente su difusión

y, en segundo lugar, porque el ejercicio legítimo de un derecho (art. 20 inc. 8

CP) justifica la conducta de todo ciudadano, siendo irrelevante –para declarar

su inocencia- que en cada tipo penal se indique expresamente que el agente

debe actuar ´justificadamente´ o en ´interés público´.“

Para la pornografía infantil se aumenta la pena y se establece una agravante

para que incurra en ella utilizando tecnologías de la información. Lo mismo

ocurre en el caso del delito de discriminación. En este último caso podrían

existir potenciales afectaciones a la libertad de expresión al incluir la

discriminación por opinión pero debemos reiterar que este delito ya se

encontraba regulado en esencia en el Código Penal al igual que la pornografía

infantil.

Cuarta conclusión: Se incrementan las penas para la interceptación telefónica,

la discriminación y la pornografía infantil reguladas en el Perú desde el año

2000. No habría mayor afectación a la libertad de información en el delito de

interferencia telefónica pues no se sanciona la difusión de lo interceptado. Se

mantendría la potencial afectación a la libertad de expresión en el caso

del delito de discriminación vigente, aunque sería interesante saber cuántos

casos desde el 2000 han aplicado éste artículo. Tanto en el caso del delito de

Page 27: Delitos Informaticos Del Peru

UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA

“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS

CONCLUSIONES

La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya

inclusión en el sistema jurídico peruano es saludable a fin de desalentar

conductas como el “phishing” o la suplantación de identidad en Internet que

son nocivas para el ecosistema digital.

No obstante ello resulta necesario afinar la redacción de algunos artículos

según lo expuesto en el punto 2 a fin de brindar seguridad jurídica. El objetivo

sería lograr que la ley sea efectiva, respete el principio de legalidad y criterios

de proporcionalidad evitando los tipos penales de peligro abstracto así como

dualidades donde se establezcan agravantes por el sólo uso de la tecnología

lo cual puede terminar desincentivando su uso y minando un importante

espacio de innovación como es el entorno digital.

Es importante ratificar la Convención de Budapest ya que constituye un

estándar internacional al que nuestra legislación se ha aproximado en buena

medida (ver matriz) y consolida la experiencia de 40 países así como ofrece un

marco de colaboración entre ellos. Dicha ratificación podría generar el espacio

de mejora de los artículos que así lo requieren.

Respecto de las posibles afectaciones a derechos fundamentales como la

libertad de información y de expresión considero que no se genera la primera

en el caso del delito de interceptación telefónica sin embargo se mantiene la

segunda en el delito de discriminación.

Dada la importancia de los temas regulados, es importante promover una

mayor difusión y discusión de estos tipos penales para que la población y el

sector privado conozca los alcances de lo que está prohibido y permitido en

esta materia. Más aún será importante que los operadores jurídicos (Poder

Judicial) logren comprender con profundidad los alcances de lo regulado a fin

de ser aplicarlos de manera adecuada y razonable.