You are on page 1of 21

ESTUDIO DE LA LEY N30096 DE DELITOS INFORMATICOS

INDICE
1.
2.
3.
4.
5.
6.
7.

Resumen
Introduccin
Delitos Informticos: Concepto y Modalidades
Antecedentes legales
Objeto y finalidad de la ley
Caractersticas del ciberdelincuente
la situacin de las personas jurdicas como sujeto activo
Y sujeto pasivo
7.1. sujeto activo
7.2. sujeto pasivo
8. Delitos Informticos
8.1. Delitos contra datos y sistemas informticos

pag.02
pag.02
pag.03
pag.05
pag.06
pag.07
pag.09
pag.09
pag.10
pag.11
pag.11

8.2. Delitos informticos contra la indemnidad y


Libertad sexuales

pag.13

8.3. Delitos informticos contra la intimidad y


El secreto de las comunicaciones

pag.14

8.4. Delitos informticos contra el patrimonio

pag.15

8.5. Delitos informticos contra la fe pblica

pag.16

8.6. Disposiciones comunes

pag.16

9. Conclusiones
10. Comentarios Finales
11. Bibliografa

RESUMEN

pag.17
pag.18
pag.19

De acuerdo con la norma, el que acceda sin autorizacin a un sistema


informtico, con vulneracin de las medidas de seguridad, recibir una pena de
uno a cuatro aos de prisin. En el caso de interceptacin de datos
informticos en transmisiones no pblicas, la sancin ser no menor de tres ni
mayor de seis aos.
Cuando el delito recaiga en informacin clasificada como secreta, reservada o
confidencial, la pena ser entre cinco y ocho aos de crcel, y cuando
comprometa la defensa, seguridad o soberana nacional, se castigar con una
condena de entre ocho y diez aos de prisin.
Aprobada por unanimidad por el Pleno del Congreso de la Repblica del Per
en la sesin del 12 de setiembre de 2013 y el 22 de octubre de 2013 se public
en el diario oficial El Peruano la Ley N 30096, Ley de delitos informticos
(LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilcitas
mediante la utilizacin de tecnologas de la informacin o de la comunicacin y
de esta manera luchar contra la ciberdelincuencia.

INTRODUCCION
Las nuevas herramientas que ofrecen las TIC al servicio del hombre estn
relacionadas con la transmisin, procesamiento y almacenamiento digitalizado
de informacin, as como un conjunto de procesos y productos que simplifican
la comunicacin y hacen ms viables la interaccin entre las personas. Un
aporte tecnolgico que reforz el poder de las TIC es, sin lugar a dudas, el
internet ( messenger, correo electrnico, facebook, twitter, web). Este nuevo
descubrimiento super el paradigma real del tiempo-espacio en la interaccin

humana en tanto la comunicacin se poda dar en tiempo real sin importar la


distancia. Por otra parte, las aplicaciones de las TIC a partir de internet, entre
ellos cibergobierno, cibereducacion y cibersalud se consideran elementos
habilitantes para el desarrollo social puesto que proporcionan un canal eficaz
para distribuir una amplia gama de servicios bsicos en zonas remotas y
rurales, pues estas aplicaciones facilitan el logro de los objetivos de desarrollo
prospectivo, mejoras en las condiciones sanitarias y medioambientales.
Las principales caractersticas de vulnerabilidad que presenta el mundo
informtico son las siguientes:
a. La falta de jerarqua en la red, que permite establecer sistemas de control, lo
que dificulta la verificacin de la informacin que circula por este medio.
b. El creciente nmero de usuarios, y la facilidad de acceso al medio
tecnolgico.
c. El anonimato de los cibernautas que dificulta su persecucin tras la comisin
de un delito a travs de este medio.
d. La facilidad de acceso a la informacin para alterar datos, destruir sistemas
informticos.

LOS DELITOS INFORMTICOS: CONCEPTO Y MODALIDADES


Los delitos informticos se vinculan con la idea de la comisin del crimen a
travs del empleo de la computadora, internet, etc.; sin embargo, esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos son solo
instrumentos que facilitan pero no determinan la comisin de estos delitos. Esta

denominacin, es poco usada en las legislaciones penales; no obstante bajo


ella se describe una nueva forma de criminalidad desarrollada a partir del
elevado uso de la tecnologa informtica. El delito informtico ha de
comprender todo comportamiento delictivo en el que la computadora es el
instrumento o el objetivo del hecho. En similar sentido se concibe el delito
informativo como aquella forma de criminalidad que se encuentra directa o
indirectamente en relacin con el procesamiento electrnico de datos y se
comete con la presencia de un equipo de procesamiento electrnico de datos.
Por nuestra parte, entendemos a la criminalidad informtica como aquellas
conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es
invasiones a computadoras, correos o sistemas de datas mediante una clave
de acceso; conductas tpicas que nicamente pueden ser cometidos a travs
de la tecnologa. En un sentido amplio, comprende a todas aquellas conductas
en las que las TIC son el objetivo, el medio o el lugar de ejecucin, aunque
afecten a bienes jurdicos diversos y que plantea problemas criminolgicos y
penales, originados por las caractersticas propias del lugar de comisin. Es
necesario determinar que conductas pueden ser clasificados como delitos
informticos y cules no, a pesar de su vinculacin con una computadora, un
procesador de datos o la red de informacin. Al respecto, uno de los criterios a
utilizar sera que un delito para ser clasificado dentro de los delitos informticos
no sea posible de realizarse sin la intervencin de la informtica, porque es el
medio informtico lo que va caracterizar este delito; el difamar a una persona a
travs de los medios de comunicacin sea correo electrnico, facebook y/o
twitter, no puede constituirse como un delito informtico, por el solo hecho de
emplear la tecnologa informtica como medio; porque este delito puede

realizarse a travs de otros medios como son verbal, escrito, etc. Sin embargo,
los delitos de ingresar sin autorizacin a un sistema de datos, sabotear la base
de datos si se clasifican dentro de los delitos informativos porque no es posible
la comisin de estos delito sin la intervencin de la informtica.
ANTECEDENTES LEGALES
El delito informtico, en un inicio se encontraba tipificado en el Art. 186 inc. 3,
segundo prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de
un delito autnomo, sino como una agravante del delito de hurto. En la
actualidad, los delitos informticos estn previstos en el Captulo X13 del CP:
los artculos 207-A (interferencia, acceso o copia ilcita contenida en base de
datos), 207-B (alteracin, dao o destruccin de base de datos), 207-C
(circunstancias cualificantes agravantes), 207-D (trfico ilegal de datos), y en
las leyes penales especiales.
-Gran parte del catlogo vigente de delitos informticos anterior a la LDI
data del ao 2000 y tena como bien jurdico protegido el patrimonio (Ttulo
V, Captulo X del Cdigo Penal). Nos referimos a los artculos 207-A
(espionaje o intrusismo informtico), 207-B (sabotaje informtico) y 207-C
(agravantes).

-El espionaje o intrusismo informtico sancionaba la utilizacin o ingreso


subrepticio a una base de datos, sistema o red de computadoras o cualquier
parte de la misma para disear, ejecutar o alterar un esquema u otro similar.
La pena mxima eran 2 aos de crcel.

-El sabotaje informtico sancionaba la utilizacin, ingreso o interferencia a


una base de datos, sistema, red o programa de ordenador con la finalidad
de alterarlos, daarlos o destruirlos. La pena mxima eran 5 aos de crcel.

-Los agravantes sancionaban con 7 aos de crcel a quienes cometan


espionaje o sabotaje informtico cuando el agente ingresaba a la base de
datos, sistema o red de computadoras haciendo uso de informacin
privilegiada en funcin a su cargo o pona en riesgo la seguridad nacional
(pena mxima de 7 aos de crcel).

-El 19 de agosto de 2013 la Ley 30076, incorpor un nuevo delito: el trfico


ilegal de datos sancionando a aquel que crea, ingresa o utiliza
indebidamente una base de datos sobre una persona natural o jurdica,
identificada o identificable, para comercializar, traficar, vender, promover,
favorecer o facilitar informacin relativa a cualquier mbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
anloga, creando o no perjuicio.

OBJETO Y FINALIDAD DE LA LEY N30096


Cabe indicar que la ley tiene por objeto prevenir y sancionar las conductas
ilcitas que afectan los sistemas y datos informticos y otros bienes jurdicos de
relevancia penal, cometidas con el uso de tecnologas de la informacin o de la
comunicacin.
El Art. 1 de la Ley de delitos informticos establece que la finalidad de la ley es
prevenir y sancionar las conductas ilcitas que afectan los sistemas, las datas

informticos, el secreto de las comunicaciones; y otros bienes jurdicos de


relevancia penal -patrimonio, la fe pblica y la libertad sexual, etc.- que puedan
ser afectados mediante la utilizacin de las TIC, con la finalidad de garantizar
las condiciones mnimas para que las personas gocen del derecho a la libertad
y desarrollo. Con esta Ley, se intenta garantizar la lucha eficaz contra la
ciberdelincuencia. Esta Ley no responde poltico - criminalmente a la necesidad
de ejercer la funcin punitiva del Estado enfocada en la proteccin de la
informacin, sino, tiene como principal objetivo la estandarizacin de la ley
penal peruana con el ordenamiento penal internacional, principalmente por la
Convenio contra la cibercriminalidad del Consejo Europeo (CETS 185),
denominado Convenio de Budapest16 .
CARACTERSTICAS DEL CIBERDELINCUENTE
El perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual requiere
ciertas habilidades y conocimientos en el manejo del sistema informtico, por
ello tambin se les ha calificado como delincuentes de cuello blanco , que
tienen como caractersticas:
Poseer importantes conocimientos informticos.
Ocupar lugares estratgicos en su centro laboral, en los que se maneja
informacin de carcter sensible (se denomina delitos ocupacionales, ya que
se comenten por la ocupacin que se tiene y el acceso al sistema).
Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos
Informticos no son delincuentes comunes y corrientes sino que por el
contrario, son personas especializadas en la materia informtica. Agrega que
las personas que cometen los delitos informticos son aquellas que poseen

ciertas caractersticas que no presentan el denominador comn, esto es


habilidades para el manejo de los sistemas informticos y que por su situacin
laboran en puestos estratgicos donde se manejan informacin sensible. Por
su parte, Camacho Losa considera que el perfil de estas personas no coincide
con el de un delincuente marginal y caracteriza a los autores de estas
infracciones como empleados de confianza de las empresas afectadas.
Tambin, Vives Antn y Gonzales Cussac afirman que sujeto activo puede ser
tanto las personas legtimamente autorizadas para acceder y operar el sistema
(operadores, programadores u otros), como terceros no autorizados que
acceden a las terminales pblicas o privadas Gutirrez Francs y Ruiz Vadillo
difieren de estos puntos de vista y sostienen que el autor del delito informtico
puede serlo cualquiera, no precisando el mismo de determinados requisitos
personales o conocimientos tcnicos cualificados.
De mi parte, si bien consideramos que el sujeto activo puede ser cualquier
persona (con conocimientos y habilidades en informtica) y compartimos
parcialmente la postura que el sujeto activo debe ocupar un puesto laboral que
le permita acceder a informacin sensible, sin embargo, no estn excluidos los
sujetos que sin ocupar algn cargo estratgico pueden ser sujeto activo por sus
habilidades y conocimientos sobre la informtica. Por ende, se trata de delitos
de dominio. Se pueden identificar diferentes sujetos activos que se les
denomina de diferente manera dependiendo del modo como actan y que
conductas son las que realizan:
HACKERS.- Son personas dedicadas, por aficin u otro inters, a violar
programas

sistemas

supuestamente

impenetrables,

conocido

como

delincuente silencioso o tecnolgico. Les gusta indagar por todas partes,

conocer el funcionamiento de los sistemas informticos; son personas que


realizan esta actividad como reto intelectual, sin producir dao alguno con la
nica finalidad de descifrar y conocer los sistemas informticos.
CRACKERS.- Son personas que se introducen en sistemas remotos con la
intencin de destruir datos, denegar el servicio a usuarios legtimos, y en
general a causar problemas a los sistemas, procesadores o redes informticas,
conocidos como piratas electrnicos. La caracterstica que los diferencia de
los hacker es que los crackers usan programas ya creados que pueden
adquirir, normalmente va internet; mientras que los hackers crean sus propios
programas, tiene mucho conocimiento sobre los programas y conocen muy
bien los lenguajes informticos.

LA SITUACIN DE LAS PERSONAS JURIDICAS COMO SUJETO


ACTIVO Y SUJETO PASIVO.
SUJETO ACTIVO
En el derecho penal nacional no se puede considerar a la persona jurdica
como sujeto activo. Sin embargo, se cuentan con las figuras de las
Consecuencias Accesorias (art. 105 CP), el actuar por otro (art. 27 CP) y reglas
procesales en el Cdigo Procesal Penal del 2004, cuando se trata de delitos
cometidos a travs de las personas jurdicas y adems, el Acuerdo Plenario N
7-2009/CJ- 116 : Personas Jurdicas y Consecuencias Accesorias. Sin
embargo, la ley de delitos informticos regula dos supuestos de carcter
administrativos donde la persona jurdica se niega a brindar informacin sobre
el levantamiento del secreto bancario (Decima disposicin complementaria

final) y cuando se niega a brindar informacin referente a los registros de


comunicaciones telefnicas (Undcima disposicin complementaria final),
cuando as lo solicite a travs de una orden judicial; a consecuencia de esto la
SBS y OPSITEL respectivamente les aplicaran una sancin administrativa
consistente en un multa.
SUJETO PASIVO
La persona jurdica s puede ser considerada como sujeto pasivo, como por
ejemplo, empresas pblicas y privadas (bancos, instituciones pblicas,
industrias, seguros, etc.), aunque en ciertos casos, estas personas jurdicas no
denuncien los delitos del que son vctimas por cierto temor al desprestigio o al
impacto entre sus clientes y consecuentes efectos econmicos desfavorables.
Adems, esta ley menciona dos supuestos en donde la persona jurdica es
sujeto pasivo de los delitos informticos, el Art. 6 Trfico ilegal de datos, que
consiste en crear, ingresar o utilizar indebidamente una base de datos sobre
una persona natural o jurdica, y el Art. 9 Suplantacin de identidad, el que
mediante las TIC suplanta la identidad de una persona natural o jurdica.

DELITOS INFORMATICOS EN LA LEY N30096


DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS (CAP. II)
Este captulo est conformado por las siguientes figuras penales: Art. 2
(acceso ilcito), Art. 3 (atentando a la integridad de datos informticos) y Art. 4
(atentando a la integridad de sistemas informticos).

Art. 2.- El que deliberada e ilegtimamente accede a todo o parte de un


sistema informtico, siempre que se realice con vulneracin de medidas
de seguridad establecidas para impedirlo, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro aos y con
treinta a noventa das-multa. Ser reprimido con la misma pena el que
accede a un sistema informtico excediendo lo autorizado.
Por la caracterstica que presenta este tipo penal -acceso ilcito- se le puede
calificar como un delito de mera actividad, porque esta figura exige el acto de
acceder (entrar en un lugar o pasar a l) sin autorizacin a un sistema
informtico, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilcito; por tanto el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilcito, y para ellos es necesario que se
realice esta conducta con dolo. Por ejemplo, el acceso a la cuenta de correo
electrnico ajeno protegido mediante una contrasea de seguridad, el acceso
no autorizado al sistema informtico de una entidad aprovechando las
debilidades inadvertidas por la programacin. La fuente legal de este artculo
es el Convenio de Budapest, porque cumple con describir la accin delictiva en
los mismos trminos estandarizados de la norma internacional: por mencionar
los trminos deliberacin, falta de legitimacin 36 de la accin contenida en
el texto del Convenio de Budapest guarda cierta identidad con el dolo
(conocimiento y voluntad).
Art. 3.- El que deliberada e ilegtimamente daa, introduce, borra,
deteriora, altera, suprime o hace inaccesible datos informticos, ser

reprimido con pena privativa de libertad no menor de tres ni mayor de


seis aos y con ochenta a ciento veinte das multa.
Este artculo es compatible parcialmente con el Art. 4 del Convenio de
Budapest que sanciona el atentado contra la integridad y la disponibilidad del
dato informtico.
Art. 4.- El que deliberada e ilegtimamente inutiliza, total o
parcialmente, un sistema informtico, impide el acceso a este, entorpece
o imposibilita su funcionamiento o la prestacin de sus servicios, ser
reprimido con pena privativa de la libertad no menor de tres ni mayor de
seis aos y con ochenta a ciento veinte das multa.
Son ejemplos de esta figura penal los siguientes delitos:
DELITO DE DAO.- comportamiento consistente en daar, destruir o inutilizar
un bien, en este caso es el sistema informtico, expresa Bramont- Arias que el
delito de daos existir si usuarios, carentes de autorizacin, alteran o
destruyen archivos o bancos de datos a propsito; la destruccin total de
programas y de datos ponen en peligro la estabilidad econmica de una
empresa.El modus operandi se viene perfeccionando con el tiempo: virus,
cncer. Estos actos deben causar un perjuicio patrimonial.
EL SABOTAJE INFORMTICO.- consiste, bsicamente, en borrar, suprimir o
modificar (alterar) sin autorizacin funciones o datos de las computadoras con
intencin de obstaculizar el funcionamiento normal del sistema, que se conoce
comnmente como virus informtico.
Las tcnicas que permiten cometer sabotaje informtico son las siguientes:

BOMBA LGICA.- introduccin de un programa de un conjunto de


instrucciones indebidas que van a actuar en determinada fecha,
destruyendo datos del ordenador, distorsionando el funcionamiento del

sistema o paralizando el mismo.


RUTINAS CANCER.- Son distorsiones al funcionamiento del programa, la

caracterstica es la auto reproduccin.


GUSANOS.- Se infiltran en los programas ya sea para modificar o destruir

los datos, pero a diferencia de los virus estos no pueden regenerarse.


VIRUS INFORMATICO Y MALWARE.- Elementos informticos que
destruyen el uso de ciertos antivirus y borran los antecedentes policiales,
judiciales y penales de una persona; alterar la deuda real de un cliente;
cambiar la clave secreta o eliminar la cuenta electrnica (correo, twitter,
Facebook) para impedir al titular el acceso a su cuenta.

DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y LIBERTAD


SEXUALES (CAP. III)
Este captulo est conformado por el tipo penal del Art. 5 (proposicin a nios,
nias y adolescentes con fines sexuales por medios tecnolgicos), que
sanciona la propuesta sexual (solicitar u obtener material pornogrfico, llevar a
cabo actividades sexuales) a nios, nias y adolescentes utilizando los medios
tecnolgicos.
Art. 5.- El que a travs de internet u otro medio anlogo contacta con
un menor de catorce aos para solicitar u obtener de l material
pornogrfico, o para llevar a cabo actividades sexuales con l, ser
reprimido con pena privativa de libertad no menor de cuatro ni mayor de
ocho aos e inhabilitacin conforme a los numerales 1, 2 y 4 del artculo
36 del Cdigo Penal. Cuando la vctima tiene entre catorce y menos de

dieciocho aos de edad y medie engao, la pena ser no menor de tres


ni mayor de seis aos e inhabilitacin conforme a los numerales 1, 2 y 4
del artculo 36 del cdigo Penal.
Se sanciona el contacto (establecer contacto o comunicacin con alguien)
realizado con un menor de edad con fines a obtener material pornogrficos o
con el propsito de llevar a cabo actividades sexuales que involucren el
quebrantamiento de la indemnidad o libertad sexual del menor (violacin sexual
o actos contra el pudor); en este artculo hay dos supuestos:
- El primer supuesto es el contacto con un menor de catorce aos para solicitar,
obtener material pornogrfico o para realizar actos sexuales, cuya pena es de 4
a 8 aos de pena privativa de libertad e inhabilitacin.
- El segundo supuesto es el contacto con un menor que tiene entre catorce y
dieciocho aos para solicitar, obtener material pornogrfico o para realizar
actos sexuales, cuya pena es de 3 a 6 aos de pena privativa de libertad e
inhabilitacin.

DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS


COMUNICACIONES (CAP. IV)
Este captulo est conformado por las siguientes figuras penales:
Art. 6 (Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de
Delitos Informticos), Art. 7 (interceptacin de datos informticos).
Art. 6.- (derogado por la nica Disposicin Derogatoria de la Ley 30171
Ley que modifica la Ley 30096) .

Art. 7.- El que deliberadamente e ilegtimamente intercepta datos


informticos en transmisiones no pblicas, dirigidas a un sistema
informtico, originadas en un sistema informtico o efectuadas dentro del
mismo, incluidas las emisiones electromagnticas provenientes de un
sistema informtico que transporta dichos datos informticos, ser
reprimido con pena privativa de la libertad no menor de tres ni mayor de
seis aos.
DELITOS INFORMTICOS CONTRA EL PATRIMONIO (CAP. V)
Este captulo est integrado por el Art. 8 (fraude informtico), que sanciona la
accin de disear, introducir, alterar, borrar, suprimir y clonar datos informticos
en perjuicio de tercero.
Art. 8.- El que deliberadamente e ilegtimamente procura para s o para
otro un provecho ilcito en perjuicio de tercero mediante el diseo,
introduccin,

alteracin,

informticos

borrado,

cualquier

supresin,

interferencia

clonacin

de

manipulacin

datos
en

el

funcionamiento de un sistema informtico, ser reprimido con una pena


privativa de libertad no menor de tres ni mayor de ocho aos y con
sesenta a ciento veinte das multa. La pena ser privativa de libertad no
menor de cinco ni mayor de diez aos y de ochenta a ciento cuarenta
das multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.

DELITOS INFORMTICOS CONTRA LA FE PBLICA (CAP. VI)

El Art. 9 de la ley (suplantacin de identidad), sanciona la suplantacin de


identidad de una persona natural o jurdica, siempre que de esto resulte algn
perjuicio.
Art. 9.- El que, mediante las tecnologas de la informacin o de la
comunicacin suplanta la identidad de una persona natural o jurdica,
siempre que de dicha conducta resulte algn perjuicio, ser reprimido
con pena privativa de libertad no menor de tres ni mayor de cinco aos.
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar
de alguien, defraudndole el derecho, empleo o favor que disfrutaba) la
identidad de una persona natural o jurdica causando algn perjuicio.
DISPOSICIONES COMUNES (CAP. VII)
El captulo VII de la ley est integrado por las siguientes figuras penales: Art.
10 (abuso de mecanismos y dispositivos informticos) y el Art. 11
(agravantes).
Art. 10.- El que deliberadamente e ilegtimamente fabrica, disea,
desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilizacin, uno o ms mecanismos, programas informticos dispositivos,
contraseas, cdigos de acceso o cualquier otro dato informtico,
especficamente diseados para la comisin de los delitos previstos en
la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propsito, ser reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro aos y con treinta a noventa das-multa. Se sanciona
diversas conductas, entre ellas : fabricar (producir objetos en serie,
generalmente por medios mecnicos) , disear (hacer un diseo),

desarrollar, vender (traspasar a alguien por el precio convenido la


propiedad de lo que uno posee), facilitar (proporcionar o entregar),
distribuir (entregar una mercanca a los vendedores y consumidores),
importa (dicho de una mercanca: valer o llegar a cierta cantidad) y
obtener (alcanzar, conseguir y lograr algo que se merece, solicita o
pretende), para la utilizacin de mecanismos, programas informticos,
contraseas, etc., diseados especficamente para la comisin de los
delitos previstos en esta ley.
Art. 11.- El juez aumenta la pena privativa de libertad hasta un tercio
por encima del mximo legal fijado para cualquiera de los delitos
previstos en la presente Ley, cuando: 1. El agente activo integra una
organizacin criminal. 2. El agente tiene posicin especial de acceso a la
data o informacin reservada. 3. El delito se comete para obtener un fin
econmico. 4. El delito compromete fines asistenciales, la defensa, la
seguridad y soberana nacional.
Se regulan las agravantes de los delitos previstos en la presente ley, y en base
a esta norma el juez puede aumentar la pena hasta en un tercio por encima del
mximo legal fijado.

CONCLUSIONES
-

No estamos frente a una nueva regulacin de delitos informticos.


Desde el ao 2000 ya tenamos dos tipos penales en nuestro Cdigo
Penal (espionaje o intrusismo informtico y sabotaje informtico). En

agosto de 2013 se crea un nuevo delito informtico relacionado con el


-

uso de bases de datos.


Los nuevos tipos penales informticos hacen referencia a diferentes
bienes jurdicos, ya no slo al patrimonio. La LDI debi ser ms precisa
en algunos casos. Se acerca bastante a la redaccin del Convenio de
Budapest pero no en todos los casos. Cabe precisar que, segn lo
establecido en el artculo 12 del Cdigo Penal es necesario el dolo para
que los delitos anteriores se configuren. Qu es el dolo? La intencin

deliberada de cometer el delito.


No estamos frente a nuevos tipos penales. Desde el ao 2000 la
interferencia telefnica, la pornografa infantil y la discriminacin han

sido sancionadas drsticamente por nuestro Cdigo Penal.


Se incrementan las penas para la interceptacin telefnica, la
discriminacin y la pornografa infantil reguladas en el Per desde el ao
2000. No habra mayor afectacin a la libertad de informacin en el
delito de interferencia telefnica pues no se sanciona la difusin de lo
interceptado. Se mantendra la potencial afectacin a la libertad de
expresin en el caso del delito de discriminacin vigente, aunque sera
interesante saber cuntos casos desde el 2000 han aplicado ste
artculo. Tanto en el caso del delito de discriminacin como el de
pornografa infantil se establecen agravantes por el slo uso de la
tecnologa cuando debera sancionarse nicamente la conducta.

COMENTARIOS FINALES

La LDI es necesaria en tanto propone un nuevo catlogo de delitos cuya


inclusin en el sistema jurdico peruano es saludable a fin de desalentar

conductas como el phishing o la suplantacin de identidad en Internet


que son nocivas para el ecosistema digital.

No obstante ello resulta necesario afinar la redaccin de algunos


artculos segn lo expuesto en el punto 2 a fin de brindar seguridad
jurdica. El objetivo sera lograr que la ley sea efectiva, respete el
principio de legalidad y criterios de proporcionalidad evitando los tipos
penales de peligro abstracto as como dualidades donde se establezcan
agravantes por el slo uso de la tecnologa lo cual puede terminar
desincentivando su uso y minando un importante espacio de innovacin
como es el entorno digital.

Es importante ratificar la Convencin de Budapest ya que constituye un


estndar internacional al que nuestra legislacin se ha aproximado en
buena medida y consolida la experiencia de 40 pases as como ofrece
un marco de colaboracin entre ellos. Dicha ratificacin podra generar
el espacio de mejora de los artculos que as lo requieren.

Respecto de las posibles afectaciones a derechos fundamentales como


la libertad de informacin y de expresin considero que no se genera la
primera en el caso del delito de interceptacin telefnica sin embargo se
mantiene la segunda en el delito de discriminacin.

Dada la importancia de los temas regulados, es importante promover


una mayor difusin y discusin de estos tipos penales para que la
poblacin y el sector privado conozca los alcances de lo que est
prohibido y permitido en esta materia. Ms an ser importante que los
operadores jurdicos (Poder Judicial) logren comprender con profundidad

los alcances de lo regulado a fin de ser aplicarlos de manera adecuada y


razonable.

BIBLIOGRAFA
BRAMONT- ARIAS TORRES, Luis A.; Delitos informticos, en
Revista Peruana de Derecho de la Empresa, DERECHO INFORMATICO
Y TELEINFORMATICA JURIDICA, N 51, ASESORANDINA. Lima 2000.
CAMACHO LOSA, L; El delito informtico GRAFICAS CONDOR,
Madrid 1987. CARNEVALI RODRGUEZ, Ral; La criminalidad
organizada. Una aproximacin al derecho penal italiano, en particular la
responsabilidad de las personas jurdicas y la confiscacin, Vol. 16, Ius
Et Praxis N 2, Talca, 2010. CORCOY BIDASOLO, Mirentxu;
Problemtica de la persecucin penal de los denominados delitos
informticos: particular referencia a la participacin criminal y al mbito
espacio temporal de comisin de los hechos, CUADERNO VASCO DE
CRIMINOLOGA, N 21, Vasco 2001. DAZ GMEZ, A., El delito
informtico, su problemtica y la cooperacin internacional como
paradigma de su solucin: El Convenio de Budapest, REDUR 8, Rioja
2010 DE ALFONSO LASO, D; El hackerin blanco. Una conducta
punible o impune?, en Internet y derecho penal, Cuadernos de
Derecho Judicial, Consejo General del poder Judicial, Madrid, 2001,
pg.110- 111. DOVAL PAIS, Antonio; La intimidad y los secretos de la
empresa como objeto de ataque por medios informticos, CUADERNO
VASCO DE CRIMINOLOGA, N 22, Vasco 2008. DURAND

VALLADARES, Los delitos informticos en el Cdigo Penal Peruano en


Revista Peruana de Ciencias Penales. N 11, Lima 2002. FARALDO
CABANA, Patricia; Los conceptos de manipulacin informtica y artificio
semejante en el delito de estafa informtica, CUADERNO VASCO DE
CRIMINOLOGA, N 21, Vasco 2007. GALVEZ VILLEGAS, Tomas/
DELGADO TOVAR, Walter; Derecho Penal Parte Especial, T III, Jurista
Editores, Lima 2002. GONZLES DE CHAVES CALAMITA, Mara E.;
El llamado delito informtico, en Anales de la Facultad de Derecho de
la Universidad de la Laguna N 21, Espaa, 2004. GMEZ MARTIN,
Vctor; El delito de fabricacin, puesta en circulacin y tenencia de
medios destinados a la neutralizacin de dispositivos protectores de
programas informticos, REVISTA ELECTRNICA DE CIENCIA PENAL
Y CRIMINOLOGA, Barcelona 2002.

You might also like