En el Perú, por Ley 30171, publicada el 10 de Marzo de 2014, se ha modificado la Ley N° 30096, Ley de Delitos Informáticos. Por la importancia del tema y su actualidad, hacemos esta breve reseña en el presente Blog Académico.
Delito de acceso Ilicito
El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneraciones de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro y con treinta a noventa días multa. Será reprimido con la misma pena , el que que accede a un sistema informático, excediendo lo autorizado.
Delito de atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime, o hace inaccesibles datos informáticos , será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
Delito de atentado contra la integridad de sistemas informáticos
El que deliberada o ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a éste , entorpece o imposibilita su funcionamiento, o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
Delito de Tráfico Ilicito de Datos
La ley 30171
incorpora el artículo 154-A al código penal y deroga el artículo 6° de la Ley
30096; Ley de Delitos Informáticos. El Tráfico Ilegal de Datos, es tipificado
en el artículo 154-A del Código Penal de la siguiente forma: “El que ilegítimamente comercializa y vende
información no pública relativo a cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural, será
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco
años. Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio encima del
máximo previsto en el párrafo anterior”.
Delito de Interceptación de Datos Informáticos
La
Interceptación de Datos Informáticos, es tipificada de la siguiente forma: “El que deliberada e ilegítimamente
intercepta datos informáticos en transmisiones. no públicas, dirigidas a un
sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones·
electromagnéticas provenientes de un sistema informático que transporte dichos
datos informáticos, será reprimido con una pena privativa de libertad no menor
de tres ni mayor de seis años.
La pena privativa de
libertad será no menor de cinco años ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la ley 27806, Ley de Transparencia
y Acceso de Información Pública.La pena privativa de
libertad será no menor de ocho años ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.Si el agente comete el delito como integrante de una
organización criminal la pena se incrementa hasta un tercio por encima del
máximo legal previstos en los supuestos anteriores”.
Delito de Fraude Informático
“El que deliberada e ilegítimamente
procura para sí o para otro un provecho ilícito en perjuicio de tercero,
mediante el diseño, introducción, alteración, borrado, supresión, clonación de
datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa
de libertad no menor de tres ni mayor de ocho años y con sesenta a
ciento veinte días-multa”.
La pena será privativa de libertad no menor de cinco
ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando
se afecte el patrimonio del Estado destinado a fines asistenciales o a
programas de apoyo social.
Hacking Etico
La Ley 30171 incorpora el artículo 12 a la Ley de Delitos informático, estableciendo la exención de responsabilidad penal para el Hacking Etico, de la siguiente forma: “Artículo 12. Exención de Responsabilidad Penal. Está exento de responsabilidad penal el que
realiza las conductas descritas en los artículos 2 (delito de acceso ilícito), 3
(delito de atentado a la integridad de datos informáticos), 4 (delito de atentado a la
integridad de sistemas informáticos) y 10 (delito de abuso de mecanismos y
dispositivos informáticos) con el propósito de llevar pruebas autorizadas y
otros procedimientos autorizados destinados a proteger sistemas informáticos”
.
Comentarios
La ley modificatoria 30171 de la Ley de Delitos Informáticos 30096 incluye modificaciones que permiten una interpretación más completa de las personas interesadas en su aplicación. Con la inclusión de la frase deliberada e ilegítimamente se hace énfasis de que se trata de delitos dolosos tal como establece la parte general del Código Penal. Por otra parte, se establece el caso de exención de responsabilidad penal para el hacking ético. Asimismo, se precisan normas sobre coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros órganos especializados. Cordialmente, Dr. Julio Nuñez Ponce. Experto en Derecho Informático. Profesor Universitario. Email: julionunezponce@gmail.com.
Etiquetas: Criminalidad, Datos, Delitos Informáticos, Legislación Informática, Sistemas
0 Comentarios:
Publicar un comentario
Suscribirse a Comentarios de la entrada [Atom]
<< Página Principal