domingo, octubre 27, 2013

Ley de Delitos Informáticos en el Perú

En el Perú, por Ley 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia consideramos necesario hacer una breve reseña en este Blog Acadèmico.
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica (COMJIB/2013) en Viña del Mar, Chile,  aprobó el documento  "Bases para la elaboración de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest, además de implementar los mecanismos procesales necesarios para neutralizar la cibercriminalidad que afecta la región.
El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda votación.
La Ley de Delitos Informáticos
Tiene por objeto prevenir y sancionar las conductas ilìcitas que afectan los sistemas y datos informáticos y otros bienes jurìdicos de relevancia penal, cometidas mediante la utilizaciòn de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologías de la Información y las Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el mundo informático, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas de control, lo que dificulta enormemente la verificación de la información que circula por este medio. b) El creciente número de usuarios y la cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar peligros globales.
Delitos contra Datos y Sistemas Informáticos
Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la integridad de datos informáticos, de la siguiente forma:
A) Acceso Ilícito
El que accede sin autorización  a todo o parte de un sistema informático, siempre que se realice con vulneraciòn de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de la libertad  no menor de un año ni mayor de cuatro años y con treinta a noventa dìas multa. Serà reprimido con la misma pena para el que accede a un sistema informàtico excediendo lo autorizado.
B) Atentado contra la integridad de datos informàticos
El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento días multa.
C) Atentado contra la integridad de sistemas informáticos
El que, a través de las tecnologias de la información y las comunicaciones, inutiliza total o parcialmente, un sistema informático, impide el acceso a éste, entorpece o imposibilita su funcionamiento o la prestaciòn de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte dìas multa.
Delitos informáticos contra la intimidad y el secreto de las comunicaciones
En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de datos informáticos. Los cuales son tipificados de la siguiente forma:
i) Tràfico Ilegal de datos
 El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o juridica, identificada o identificable para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
ii) Interceptación de datos informáticos
El que, a travès de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas, provenientes de un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas proveninetes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tes ni mayor de seis años.
La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cunado el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Delito Informático contra la Fe Pública
Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que se tipifica de la siguiente forma:
-Suplantación de Identidad
El que, mediante las tecnologìas de información o de la comunicaciòn suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte un perjuicio material o moral, será reprimido con pena privativa libertad no menor de tres ni mayor de cinco años.
Delito Informático contra el Patrimonio
Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude informático, que se tipifica de la siguiente forma: 
-Fraude Informático
El que, a travès de las tecnologìas de la información y las comunicaciones, procura para si o para otro un provecho ilícito en perjuicio de tercero mediente el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o programas de apoyo social.
Otros delitos, modificaciones y normas complementarias
La ley en comentario regula también delitos contra indemnidad y libertad sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía infantil y discriminación dándole coherencia y sistematización en relación a los delitos informáticos.
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecusión de los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001.
Comentarios
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos.. protege el derecho a la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera los principios de la libertad de expresión y de prensa.. la norma coloca al Perú en el estándar internacional de lo que significa la protección de datos y de nuestra intimidad". Hay distintas posiciones  sobre esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho informático. Es necesario una reflexión equilibrada y justa que valore sus aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. Cordialmente, Dr. Julio Núñez Ponce. Experto en Derecho Informático. Profesor Universitario. Email: julionunezponce@gmail.com    

Etiquetas: , , , , , , ,

0 Comentarios:

Publicar un comentario

Suscribirse a Comentarios de la entrada [Atom]

<< Página Principal

contador de visitas
contador visitas