Ley de Delitos Informáticos en el Perú
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest, además de implementar los mecanismos procesales necesarios para neutralizar la cibercriminalidad que afecta la región.
El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base al Dictámen recaído en los Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda votación.
Su objeto se relaciona con el avance de las Tecnologías de la Información y las Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el mundo informático, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas de control, lo que dificulta enormemente la verificación de la información que circula por este medio. b) El creciente número de usuarios y la cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar peligros globales.
Delitos contra Datos y Sistemas Informáticos
Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la integridad de datos informáticos, de la siguiente forma:
En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de datos informáticos. Los cuales son tipificados de la siguiente forma:
i) Tràfico Ilegal de datos
La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cunado el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Delito Informático contra la Fe Pública
Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que se tipifica de la siguiente forma:
-Suplantación de Identidad
El que, mediante las tecnologìas de información o de la comunicaciòn suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte un perjuicio material o moral, será reprimido con pena privativa libertad no menor de tres ni mayor de cinco años.
Delito Informático contra el Patrimonio
Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude informático, que se tipifica de la siguiente forma:
-Fraude Informático
El que, a travès de las tecnologìas de la información y las comunicaciones, procura para si o para otro un provecho ilícito en perjuicio de tercero mediente el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o programas de apoyo social.
Otros delitos, modificaciones y normas complementarias
La ley en comentario regula también delitos contra indemnidad y libertad sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía infantil y discriminación dándole coherencia y sistematización en relación a los delitos informáticos.
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecusión de los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001.
Comentarios
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos.. protege el derecho a la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera los principios de la libertad de expresión y de prensa.. la norma coloca al Perú en el estándar internacional de lo que significa la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho informático. Es necesario una reflexión equilibrada y justa que valore sus aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. Cordialmente, Dr. Julio Núñez Ponce. Experto en Derecho Informático. Profesor Universitario. Email: julionunezponce@gmail.com
Etiquetas: Datos Personales, Delitos Informáticos, Evidencia Digital, Justicia Digital, Legislación Informática, Proceso Electrónico, Seguridad Informática, Sistemas
0 Comentarios:
Publicar un comentario
Suscribirse a Comentarios de la entrada [Atom]
<< Página Principal