Está en la página 1de 16

UNIVERSIDAD NACIONAL

FEDERICO VILLARREAL
FACULTAD DE INGENIERA INDUSTRIAL Y SISTEMAS

Derecho Informtico Empresarial

DELITOS INFORMTICOS EN EL PER

Nro.
Integrantes
1
HUAMN QUISPE LUIS ENRIQUE
2
GUTIERREZ DVILA JONATHAN ALEXANDER
3
LARRIEGA GALLEGOS RAL ALFONSO
4
EGUSQUIZA JIMENEZ GIOVANNI JOS
5
ORTIZ SIERRA GIANFRANCO
PROFESOR: ING. EDGAR MUANTE VILLAFUERTE

LIMA2016

Contenido General
Introduccin...................................................................................................................... 2
1.

Consideraciones Generales......................................................................................2
1.1.

Los delitos informticos: conceptos y modalidades...............................................2

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

2.

INGENIERIA DE SISTEMAS

1.2.

Antecedentes........................................................................................................3

1.3.

Perfil del Ciberdelincuente....................................................................................3

1.4.

Divisin de Investigacin de Delitos de Alta Tecnologa de la PNP.......................4

Delitos informticos en la Ley 30096 y su modificacin por la ley 30171.............5


2.1.

Finalidad y objetivo de la Ley (Captulo I).............................................................5

2.2.

Delitos contra datos y sistemas informticos (Captulo II).....................................5

2.3.

Delitos informticos contra la indemnidad y libertad sexual (Captulo III)..............5

2.4. Delitos informticos contra la intimidad y el secreto de las comunicaciones


(Captulo IV).................................................................................................................... 6
2.5.

Delitos informticos contra el patrimonio (Captulo V)...........................................8

2.6.

Delitos informticos contra la fe pblica (Captulo VI)...........................................9

2.7.

Disposiciones comunes (Captulo VII).................................................................10

2.8.

Disposiciones complementarias finales...............................................................10

2.9.

Sanciones a personas jurdicas impuestas por organismos reguladores............12

3.

Reformas del Cdigo Penal relacionadas con Delitos Informticos....................13

4.

Conclusiones............................................................................................................ 15

5.

Recomendaciones...................................................................................................15

Introduccin
En los ltimos tiempos, producto del desarrollo de las tecnologas informticas se ha ido
desarrollando una nueva forma de criminalidad denominada delitos informativos. en relacin
1

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

a esta nueva forma delictiva, se ha emitido una Ley penal especial cuya finalidad es
prevenir y sancionar las conductas ilcitas que afectan los sistemas y datos informticos, as
como el secreto de las comunicaciones, y los dems bienes jurdicos que resulten afectados
con esta modalidad delictiva, como son el patrimonio, la fe pblica y la libertad sexual.
Es necesario mencionar que esta ley tiene como fuente directa la COMJiB (Bases para la
elaboracin de un instrumento internacional en materia de cibercriminalidad) y el Convenio
sobre la ciberdelincuencia de Budapest.
En el presente documento analizaremos la Ley de Delitos Informticos N 30096
promulgada el 22 de octubre del 2013 y posteriormente analizamos los cambios que se
dieron con la actualizacin en la Ley N 30171.
Comenzaremos con el primer captulo de este trabajo con las consideraciones generales, es
decir, informacin que debemos aprender para dar un soporte a lo brindado en el siguiente
captulo.
En el captulo dos, analizaremos a profundidad los respectivos artculos de la Ley de Delitos
Informticos, para luego en capitulo tres mostrar las reformas que surgieron en el Cdigo
Penal.
Finalmente presentamos las conclusiones y recomendaciones de este trabajo de
investigacin.

1. Consideraciones Generales
1.1.Los delitos informticos: conceptos y modalidades
Los delitos informticos se vinculan con la idea de la comisin del crimen a travs del
empleo de la computadora, internet, etctera; sin embargo, esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos solo son
instrumentos que facilitan, pero no determinan la comisin de estos delitos.
2

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

El delito informtico ha de comprender todo comportamiento delictivo en


el que la computadora es el instrumento o el objetivo del hecho. (Mulhen)
El delito informativo como aquella forma de criminalidad que se encuentra
directa o indirectamente en relacin con el procesamiento electrnico de
datos y se comete con la presencia de un equipo de procesamiento
electrnico de datos. (Dannecker)
Son conductas dirigidas a burlar los sistemas de dispositivos de
seguridad, esto es, invasiones a computadoras, correos o sistemas de
datas mediante una clave de acceso; conductas tpicas que nicamente
pueden ser cometidas a travs de la tecnologa. en un sentido amplio,
comprende a todas aquellas conductas en las que las TIC son el objetivo,
el medio o el lugar de ejecucin, aunque afecten a bienes jurdicos
diversos; y que plantea problemas criminolgicos y penales, originados
por las caractersticas propias del lugar de comisin.

Los delitos de ingresar sin autorizacin a un sistema de datos o sabotear una base
de datos s se clasifican dentro de los delitos informativos, porque no es posible la
comisin de estos delitos sin la intervencin de la informtica.

1.2.Antecedentes
El delito informtico en un inicio se encontraba tipificado en el artculo 186 del cdigo
penal. En la actualidad los delitos informticos estn previsto en el captulo X: los
artculos 207-A, 207-B, 207-C, 207-D. Entre estas leyes especiales se encuentra la
ley 30096, esta ley est conformada por siete captulos. Posteriormente se promulgo
la Ley 30171 (ley que modifica la anterior).

1.3.Perfil del Ciberdelincuente


Hoy los ciberdelincuentes ya no actan de manera individual, operan como parte de
las grandes organizaciones criminales alrededor de todo el mundo atacando
aproximadamente 600.000 veces por da, sobre todo, al sector financiero y de
gobierno.
El Director de Negocios y Alianzas Estratgicas de Digiware(primer integrador de
seguridad informtica en Amrica Latina), Andrs Galindo, afirma que el 50% de las
bandas dedicadas al cibercrimen se componen de 6 o ms personas. De ellos, el
76% son hombres cuyas edades van desde los 14 aos (8%) hasta los 50 (11%).
Aunque la edad promedio de este tipo de delincuentes es 35 aos (43%).
El 50% de los grupos de ciberdelincuentes han operado por ms de seis meses,
mientras que el 25% ha operado 6 meses o menos. La mayor parte de su actividad
se registra en Norteamrica y Sudamrica con un 19% del total de ataques
generados a nivel mundial.
Como reconocer a un ciberdelincuente al interior de las organizaciones:
-Una persona que tiene un mediano o alto conocimiento de computadores y redes en
general.
-Sujetos con conocimientos en cmputo por encima del promedio. (Cambio de IP, uso
de programas Keyloggers, uso de navegadores inusuales entre otros).
3

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

-Personas que aprovechan espacios sociales para preguntar por datos de clientes y
dems informacin de uso restringido.
-Personal que instala programas espas sin autorizacin.
-Sujetos que desactiva el software antivirus en su equipo de trabajo.
-Personas que hacen uso sin autorizacin de computadoras o dispositivos de los
dems miembros de la organizacin.
-Empleados que se quedan a trabajar en horario extra oficina sin dar justificacin.

1.4.Divisin de Investigacin de Delitos de Alta Tecnologa de la PNP


Durante los cinco aos siguientes a la incorporacin de los delitos informticos al
Cdigo Penal, la investigacin a nivel policial no se realiz por un ente especializado
en materia informtica, sino que las pesquisas eran conducidas por el Ministerio
Pblico en coordinacin con Comisaras o Divisiones especializadas en otras
materias: Estafas y otras Defraudaciones contra el Patrimonio, Robos, etctera. Sin
embargo, la Polica rpidamente cay en cuenta que necesitaba crear una Divisin
capacitada en la investigacin de estos nuevos ilcitos.
Es as que mediante Resolucin Directoral No. 1695-2005-DIRGFN/EMG del 08 de
agosto de 2005, la Direccin General de la Polica Nacional del Per cre la Divisin
de Investigacin de Delitos de Alta Tecnologa DIVINDAT para que esta Unidad
especializada investigue la comisin de delitos informticos y aquellos casos en los
que se empleen medios informticos para la comisin de otros delitos (difusin de
pornografa infantil, fraudes electrnicos, hurtos de fondos, etctera). De acuerdo al
artculo 2 de la citada Resolucin, la DIVINDAT est conformada por tres
departamentos y una de ellas, a su vez, por cuatro secciones.

Divisin de Investigacin de Alta Tecnologa

Departament
o de
Coordinacin

Seccin de
Investigacin de
Pornografa
Infantil

Departament
o de
Investigacion
es Especiales

Seccin de
Fraude y
Falsificacin de
Docuentos
Informaticos

Departament
o de Delitos
Informaticos

Seccin de
Investigacin de
pirateria de
software

Seccin de
Investigacin de
Hurtos y Fondos
(transferencias
electrnicas
ilegales, clonacin
de tarjeta de
credito-debito)

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

2. Delitos informticos en la Ley 30096 y su modificacin


por la ley 30171.
2.1.Finalidad y objetivo de la Ley (Captulo I)
El artculo 1 de la ley de delitos informticos su finalidad es prevenir y sancionar las
conductas ilcitas que afectan los datos, el secreto de las comunicaciones, y otros
bines jurdicos de relevancia.

2.2.Delitos contra datos y sistemas informticos (Captulo II)


Este captulo est conformado por las siguientes figuras penales: el articulo 2
(acceso ilcito), el articulo 3 (atentado a la integridad de datos informticos), el
articulo 4(atentado a la integridad de sistemas informticos)
Artculo 2: Esta figura penal sanciona la violacin de la confidencialidad, que
se realiza a travs de acceso no autorizado al sistema.
Artculo 3: Esta figura penal sanciona la conducta de daar, introducir, borrar,
deteriorar o alterar y hacer inaccesible los datos informticos a travs de la
utilizacin de las TIC.
Artculo 4: Esta figura penal sanciona las conductas que estn dirigidas a
inutilizar total o parcialmente un sistema informtico.

2.3.Delitos informticos contra la indemnidad y libertad sexual


(Captulo III)
En la sociedad Informtica, con motivo del advenimiento de las nuevas tecnologas
de comunicacin e informacin (TICs), y el acceso masivo a Internet como parte de
la sociedad informtica que vivimos, ha permitido la multiplicacin de conductas
desviadas que pululan en el ciberespacio, tendientes a contactar a menores de edad
para involucrarlos en situaciones que atentan contra su indemnidad sexual. El acoso
sexual infantil o Grooming a travs de la web, es un escenario que se ha propagado
rpidamente entre nosotros, conviviendo una cifra negra que an no se define con
claridad. El ao 2013, mediante la dacin de la Ley N 30096, se incorpor por
primera vez en nuestro catlogo punitivo peruano, en a su artculo 5. Los Delitos
Informticos contra la Indemnidad y libertades sexuales, respondiendo el Estado
legislativamente a una realidad que ya no se poda postergar y as combatir con las
herramientas penales la afanada impunidad que sufran miles de nios, nias y
adolescentes que eran vctimas de los ciberpedfilos que navegan en la web con un
mvil comn: satisfacer sus apetitos sexuales anmalos en desmedro de la capa
social ms endeble que poseemos y que es necesario proteger, en la procura del
derecho a vivir en un ambiente digno con el irrestricto respeto de los derechos
fundamentales.

2.4.Delitos informticos contra la intimidad y el secreto de las


comunicaciones (Captulo IV)
5

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

Si bien la Ley No. 30096 derog el Art. 204-D CP creado pocos meses antes e
incorpor el mismo ilcito bajo el nombre de Delito de Trfico ilegal de datos (Art. 6
LDI), lo cierto es que la Ley No. 30171 lo volvi a derogar poco tiempo despus para
incorporarlo nuevamente al Cdigo Penal bajo el Art. 154-A. Bajo el mismo captulo,
la actual LDI sanciona tambin el Delito de Interceptacin de datos informticos
(Art. 7 LDI)
Ley no. 30096

Ley no. 30171

Art. 6 LDI.- El que crea, ingresa o utiliza


indebidamente una base de datos sobre
una persona natural o jurdica,
identificada o identificable, para
comercializar, traficar, vender, promover,
favorecer o facilitar informacin relativa
a cualquier mbito de la esfera personal,
familiar o patrimonial, laboral o
financiera u otro de naturaleza anloga,
creando o no perjuicio, ser reprimido
con pena privativa de libertad no menor
de tres ni mayor de cinco aos.

Derogo el Art. 6 LDI.


Art. 154-A CP.- El que ilegtimamente
comercializa o vende informacin no pblica
relativa a cualquier mbito de la esfera
personal, familiar, patrimonial, laboral,
financiera u otro de naturaleza anloga sobre
una persona natural, ser reprimido con pena
privativa de libertad no menor de dos ni mayor
de cinco aos. Si el agente comete el delito
como integrante de una organizacin criminal,
la pena se incrementa hasta en un tercio por
encima del mximo legal previsto en el prrafo
anterior.

Art. 7 LDI.- El que a travs de las


tecnologas de la informacin o de la
comunicacin,
intercepta
datos
informticos en transmisiones no
pblicas, dirigidas a un sistema
informtico, originadas en un sistema
informtico o efectuadas dentro del
mismo,
incluidas
las
emisiones
electromagnticas provenientes de un
sistema informtico que transporte
dichos
datos
informticos,
ser
reprimido con pena privativa de libertad
no menor de tres ni mayor de seis aos.
La pena privativa de libertad ser no
menor de cinco ni mayor de ocho aos
cuando
el
delito
recaiga
sobre
informacin clasificada como secreta,
reservada
o
confidencial
de
conformidad con las normas de la
materia. La pena privativa de libertad
ser no menor de ocho ni mayor de diez
aos cuando el delito comprometa la
defensa, la seguridad o la soberana
nacionales.

Art. 7 LDI.- El que deliberada e ilegtimamente


intercepta datos informticos en transmisiones
no pblicas, dirigidos a un sistema informtico,
originados en un sistema informtico o
efectuado dentro del mismo, incluidas las
emisiones electromagnticas provenientes de
un sistema informtico que transporte dichos
datos informticos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor
de seis aos. La pena privativa de libertad
ser no menor de cinco ni mayor de ocho aos
cuando el delito recaiga sobre informacin
clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806,
Ley de Transparencia y Acceso a la
Informacin Pblica. La pena privativa de
libertad ser no menor de ocho ni mayor de
diez aos cuando el delito comprometa la
defensa, seguridad o soberana nacionales. Si
el agente comete el delito como integrante de
una organizacin criminal, la pena se
incrementa hasta en un tercio por encima del
mximo legal previsto en los supuestos
anteriores.

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

Si observamos con detenimiento, se trata de un tenor, prcticamente idntico al que


contena el derogado artculo 207-D del Cdigo Penal. Entendemos que se trata de
una decisin que busca sistematizar todas estas figuras penales en una sola ley,
pero preocupa el hecho de que no solo sea este delito del artculo 6 de la Ley el que
coincide con la normatividad anterior, sino que, como ya hemos sealado, incluso los
artculos derogados del Cdigo Penal contenan una mejor tipificacin.
El otro delito de la Ley es el de interceptacin, previsto en el artculo 7, lo
preocupante de esta figura es que no se ha previsto ninguna excepcin o justificacin
a los actos de interceptacin, como puede ser el caso de una interceptacin con
motivo de una investigacin periodstica que persiga un inters pblico.
Este tipo penal (interceptar datos informticos) es un delito de peligro abstracto y, por
ende, slo basta con demostrar la interceptacin de datos informticos para que el
delito quede consumado. Por ende, se trata de un delito de mera actividad porque
basta con el solo hecho de interceptar datos informticos para que se consuma el
delito. Por ejemplo, la interceptacin de archivos que contengan informacin
relacionada con una investigacin reservada por ley o la interceptacin de
comunicaciones que contenga informacin sensible que puede ser utilizada por algn
pas en un contexto blico.

2.5.Delitos informticos contra el patrimonio (Captulo V)


El artculo 8 (fraude informtico), que sirve de base para estas disposiciones,
sanciona la accin de disear, introducir, alterar, borrar, suprimir y clonar datos
informticos en perjuicio de un tercero.
Aunque hay confusin por la redaccin de los actos sancionados y su no
incumbencia en el mbito del fraude informtico, estos son actos propios del delito
del dao. Adems, al aadirle un resultado termina siendo un delito de resultado,
pues es necesario el cumplimiento de este objetivo para que dicha conducta pueda
consumirse como un delito informtico.
Estas conductas en contra de un tercero o un programa asistencial de Estado
implican penas privativas de libertad y multas de hasta 140 das, ya que el artculo 8
del convenio de Budapest sanciona el indebido empleo de datos informticos.
Las conveniencias aplicadas a la Ley 30096 en la Ley 30171 para adecuarla al
convenio son:

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

2.6.Delitos informticos contra la fe pblica (Captulo VI)


El artculo 9 de la ley (suplantacin de identidad), sanciona la suplantacin de
identidad de una persona natural o jurdica, siempre que de esto resulte algn
perjuicio.
Artculo 9.- El que, mediante las tecnologas de la informacin o de la comunicacin
suplanta la identidad de una persona natural
o jurdica, siempre que de dicha conducta resulte algn perjuicio, ser reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco aos. Este tipo penal
sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien,
defraudndole el derecho, empleo o favor que disfrutaba) la identidad de una
persona natural o jurdica causando algn perjuicio. Esta figura penal (suplantacin
de identidad) se clasifica como un delito de resultado porque no basta con realizar la
conducta tpica el cual es suplantar la identidad, sino que adems es necesario que
esa accin vaya seguida de un resultado separado de la misma conducta el cual es
causar un perjuicio. Por ejemplo. crear perfiles falsos en las redes sociales (correo
electrnico, Facebook, twitter) atribuidos a personas naturales y/o jurdicas para
engaar y perjudicar a terceros.
8

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

Los constantes avances tecnolgicos y su importancia en el desarrollo de las


actividades del ser humano, configuran la necesidad de establecer una figura que
represente los efectos y productos de esa interactividad o virtualidad paralela a la
vida cotidiana y que otorgue validez jurdica a las manifestaciones que esta
produzca. Se necesita la intervencin de un nuevo depositario de la fe pblica que
tuviera estudios especializados en Derecho Informtico para intervenir y otorgar la
presuncin de fe pblica a los documentos electrnicos que elaborase, con iguales
y/o mayores a los documentos electrnicos que elaborase, con iguales y/o mayores
seguridades que la que otorgan los documentos tradicionales. Es as como nace la
figura del Fedetario Informtico, cuya funcin principal es otorgar seguridad y certeza
en los actos que intervienen, evitando con ellos futuros conflictos. Dicha funcin se
refleja en la accin de la fe pblica en los actos que intervienen.
La figura del Fedetario Informtico se inserta en el sistema jurdico peruano por D.L
681, el cual regula el uso de tecnologas avanzadas en materia de archivo de
documentos en informacin tanto respecto de la elaborada en forma convencional
como la producida por procedimientos Informticos en computadoras y a travs del
cual se normal las funciones del Fedetario Juramentado con Especializacin en
Informtica junto con el Decreto Supremo 009-92-JUS , de fecha 26 de junio de
1992, que reglament el Derecho Legislativo N681

Ley No. 30096

Ley No. 30171

Convenio de Budapest

Art. 9 LDI.- El que, mediante las


tecnologas de la informacin o
de la comunicacin, suplanta la
identidad de una persona
natural o jurdica, siempre que
de dicha conducta resulte algn
perjuicio material o moral, ser
reprimido con pena privativa de
libertad no menor de tres ni
Mayor de cinco aos.

No hubo
modificacin

Art. 7.- Cada Parte adoptar las


medidas legislativas y de otro tipo que
resulten necesarias para tipificar como
delito en su derecho interno la
introduccin, alteracin, borrado o
supresin deliberados e ilegtimos de
datos informticos que genere datos
no autnticos con la intencin de que
sean tomados o utilizados a efectos
legales como autnticos, con
independencia de que los datos sean
Legibles e inteligibles directamente.
Las Partes podrn exigir que exista
una intencin dolosa o delictiva similar
para que se considere que existe
Responsabilidad penal.

2.7.Disposiciones comunes (Captulo VII)


Se sanciona diversas conductas, entre ellas : fabricar (producir objetos en serie,
generalmente por medios mecnicos), disear (hacer un diseo), desarrollar, vender
9

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

(traspasar a alguien por el precio convenido la propiedad de lo que uno posee),


facilitar (proporcionar o entregar), distribuir (entregar una mercanca a los vendedores
y consumidores), importa (dicho de una mercanca: valer o llegar a cierta cantidad) y
obtener (alcanzar, conseguir y lograr algo que se merece, solicita o pretende), para la
utilizacin de mecanismos, programas informticos, contraseas, etc., diseados
especficamente para la comisin de los delitos previstos en esta ley. Este artculo es
una expresin del adelantamiento de las barreras punitivas porque se sanciona la
participacin y ms an el slo hecho de ofrecer un servicio que facilite la comisin
de algn delito previsto en la presente ley.
Se regulan las agravantes de los delitos previstos en la presente ley, y en base a esta
norma el juez puede aumentar la pena hasta en un tercio por encima del mximo
legal fijado; vgr: participacin de integrantes de la organizacin criminal en la
comisin de delitos informticos, el acceso ilcito a la cuenta de correo electrnico a
cambio de un pago (los hackers de un centro comercial).

2.8.Disposiciones complementarias finales

PRIMERA. Codificacin de la pornografa infantil

La Polica Nacional del Per puede mantener en sus archivos, con la autorizacin y
supervisin respectiva del Ministerio Pblico, material de pornografa infantil, en medios de
almacenamiento de datos informticos, para fines exclusivos del cumplimiento de su funcin.
Para tal efecto, cuenta con una base de datos debidamente codificada. La Polica Nacional
del Per y el Ministerio Pblico establecen protocolos de coordinacin en el plazo de treinta
das a fin de cumplir con la disposicin establecida en el prrafo anterior.

SEGUNDA. Agente encubierto en delitos informticos

El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, puede
autorizar la actuacin de agentes encubiertos a efectos de realizar las investigaciones de los
delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnologas de la
informacin o de la comunicacin, con prescindencia de si los mismos estn vinculados a una
organizacin criminal, de conformidad con el artculo 341 del Cdigo Procesal Penal,
aprobado mediante el Decreto Legislativo 957.

TERCERA. Coordinacin interinstitucional de la Polica Nacional del Per con


el Ministerio Pblico

La Polica Nacional del Per fortalece al rgano especializado encargado de coordinar las
funciones de investigacin con el Ministerio Pblico. A fin de establecer mecanismos de
comunicacin con los rganos de gobierno del Ministerio Pblico, la Polica Nacional del Per
centraliza la informacin aportando su experiencia en la elaboracin de los programas y
acciones para la adecuada persecucin de los delitos informticos, y desarrolla programas de
proteccin y seguridad.

CUARTA. Cooperacin operativa

Con el objeto de garantizar el intercambio de informacin, los equipos de investigacin


conjuntos, la transmisin de documentos, la interceptacin de comunicaciones y dems
actividades correspondientes para dar efectividad a la presente Ley, la Polica Nacional del
Per, el Ministerio Pblico, el Poder Judicial y los operadores del sector privado involucrados
en la lucha contra los delitos informticos deben establecer protocolos de cooperacin
operativa reforzada en el plazo de treinta das desde la vigencia de la presente Ley.

10

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

QUINTA. Capacitacin

Las instituciones pblicas involucradas en la prevencin y represin de los delitos


informticos deben impartir cursos de capacitacin destinados a mejorar la formacin
profesional de su personal especialmente de la Polica Nacional del Per, el Ministerio
Pblico y el Poder Judicial en el tratamiento de los delitos previstos en la presente Ley.

SEXTA. Medidas de seguridad

La Oficina Nacional de Gobierno Electrnico e Informtica (ONGEI) promueve


permanentemente, en coordinacin con las instituciones del sector pblico, el fortalecimiento
de sus medidas de seguridad para la proteccin de los datos informticos sensibles y la
integridad de sus sistemas informticos.

STIMA. Buenas prcticas

El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha
acciones y medidas concretas destinadas a combatir el fenmeno de los ataques masivos
contra las infraestructuras informticas y establece los mecanismos de prevencin
necesarios, incluyendo respuestas coordinadas e intercambio de informacin y buenas
prcticas.

OCTAVA. Convenios multilaterales

El Estado peruano promueve la firma y ratificacin de convenios multilaterales que garanticen


la cooperacin mutua con otros Estados para la persecucin de los delitos informticos.

NOVENA. Terminologa

Para efectos de la presente Ley, se entender, de conformidad con el artculo 1 del Convenio
sobre la Ciberdelincuencia, Budapest, 23.XI.2001:
a. Por sistema informtico: todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre s, cuya funcin, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecucin de un programa.
b. Por datos informticos: toda representacin de hechos, informacin o conceptos
expresados de cualquier forma que se preste a tratamiento informtico, incluidos los
programas diseados para que un sistema informtico ejecute una funcin.

DCIMA. Regulacin e imposicin de multas por la Superintendencia de


Banca, Seguros y AFP

La Superintendencia de Banca, Seguros y AFP establece la escala de multas atendiendo a


las caractersticas, complejidad y circunstancias de los casos aplicables a las empresas bajo
su supervisin que incumplan con la obligacin prevista en el numeral 5 del artculo 235 del
Cdigo Procesal Penal, aprobado por el Decreto Legislativo 957. El juez, en el trmino de
setenta y dos horas, pone en conocimiento del rgano supervisor la omisin incurrida por la
empresa, con los recaudos correspondientes sobre las caractersticas, complejidad y
circunstancias del caso particular, a fin de aplicarse la multa correspondiente.

UNDCIMA. Regulacin e imposicin de multas por el Organismo Supervisor


de Inversin Privada en Telecomunicaciones

El Organismo Supervisor de Inversin Privada en Telecomunicaciones establece la escala de


multas atendiendo a las caractersticas, complejidad y circunstancias de los casos aplicables
a las empresas bajo su supervisin que incumplan con la obligacin prevista en el numeral 4
del artculo 230 del Cdigo Procesal Penal, aprobado por el Decreto Legislativo 957. El juez,
en el trmino de setenta y dos horas, pone en conocimiento del rgano supervisor la omisin

11

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

incurrida por la empresa, con los recaudos correspondientes sobre las caractersticas,
complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente

2.9.Sanciones a personas jurdicas impuestas por organismos


reguladores
Aquellas personas jurdicas que se encuentren en la dcima y undcima DCF de la
nueva Ley tendrn que acatar las siguientes disposiciones.
Con respecto a la regulacin e imposicin de multas por la Superintendencia de
Bancas, Seguros y AFP.
Dcima. - La Superintendencia de Banca, Seguros y AFP establece la escala de
multas atendiendo a las caractersticas, complejidad y circunstancias de los casos
aplicables a las empresas bajo su supervisin que incumplan con la obligacin
prevista en el numeral 5 del artculo 235 del Cdigo Procesal Penal, aprobado por
Decreto Legislativo 957.
El juez, en el trmino de setenta y dos horas, pone en conocimiento del rgano
supervisor la omisin incurrida por la empresa, con lo recaudos correspondientes
sobre las caractersticas, complejidad y circunstancias del caso particular, a fin de
aplicarse la multa correspondiente

Siguiendo esta disposicin tenemos que la SBS puede sancionar a aquellas


empresas que omiten una orden judicial, adems esta complemente el rol
sancionador mediante la obligacin al entregar un orden judicial de levantamiento de
secreto bancario.
Regulacin e imposicin de multas por el organismo Supervisor de Inversin privada
en telecomunicaciones.
Undcima. - El Organismo Supervisor de Inversin Privada en telecomunicaciones
establece la escala de multas atendiendo a las caractersticas, complejidad y
circunstancias de los casos aplicables a las empresas bajo su supervisin que
incumplan con la obligacin prevista en el numeral 4 del artculo 230 del Cdigo
Procesal Penal, aprobado por Decreto Legislativo 957. El juez, en el trmino de
setenta y dos horas, pone en conocimiento del rgano supervisor la omisin incurrida
por la empresa, con los recaudos correspondientes sobre las caractersticas,
complejidad y circunstancias del caso particular, a fin de aplicarse la multa
correspondiente.

De esta manera el Organismo Supervisor de Inversin puede intervenir en el deber


de las empresas que aun mediante orden judicial no posibilitan la grabacin o
registros de las comunicaciones y telecomunicaciones haciendo de ellas aplicables a
la sancin administrativa correspondiente.
3.

Reformas del Cdigo Penal relacionadas con Delitos


Informticos

12

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

Los artculos 158, 162 y 323 del Cdigo Penal fueron modificados por el artculo 4 de
la ley 30171 (Ley que modifica la Ley N 30096, Ley de delitos informticos) en los
siguientes trminos:
Artculo 158.-Los delitos previstos en este captulo son perseguibles por accin
privada, salvo en el caso del delito previsto en el artculo 154-A.
Este artculo, antes de la modificatoria, estableca la accin privada para los delitos
comprendidos en el Captulo II Violacin de la intimidad. A partir de la incorporacin
del artculo 154-A Trfico ilegal de datos personales, se prev el ejercicio pblico de
la accin penal slo para el mencionado artculo incorporado.
Artculo 162.-El que, indebidamente, interfiere o escucha una conversacin
telefnica o similar, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos.
Si el agente es funcionario pblico, la pena privativa de libertad ser no menor de
cuatro ni mayor de ocho aos e inhabilitacin conforme al artculo 36, inciso 1, 2 y
4.La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos
cuando el delito recaiga sobre informacin clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez aos cuando
el delito comprometa la defensa, la seguridad o la soberana nacionales.
Si el agente comete el delito como integrante de una organizacin criminal, la pena
se incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.
La modificacin de este artculo se da porque la redaccin anterior era muy amplia y
dejaba al arbitrio del juzgador determinar qu informacin se clasifica como secreta,
reservada o confidencial. Es ah la necesidad de precisar la agravante del delito de
interferencia telefnica cuando afecte la informacin secreta, reservada o
confidencial y, esta precisin se encuentra en la Ley 27806 Ley de transparencia y
acceso a la informacin pblica.
A modo de informacin, debe mencionarse que despus de la promulgacin de la
Ley 30096, el 5 de diciembre del ao 2013 se ha presentado otro proyecto de ley
3048/ 2013- CR(88)que busca modificar el mencionado artculo, argumentado que
no se ha regulado correctamente la conducta a sancionar, adems agrega algunas
agravantes como es el mvil de la interceptacin.
Artculo 154-A.- El que ilegtimamente comercializa informacin no publica relativa a
cualquier mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro
de naturaleza anlogo sobre una persona natural, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aos.
Si el agente comete el delito como integrante de una organizacin criminal, la pena
se incrementa hasta en un tercio por encima del mximo legal previsto en el prrafo
anterior.
Este delito de trfico ilegal de datos personales sanciona la conducta de
comercializar (comercializar, traficar, vender, promover, favorecer o facilitar)
informacin no pblica, independientemente si con estos actos se causa algn
perjuicio.
13

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

Este injusto penal, por la caracterstica que presenta, es un tipo de tendencia interna
trascendente por que presenta el elemento subjetivo para, que denota una intencin
especial consistente en la bsqueda de un resultado diferente exigido tpicamente,
por tanto se clasifica como un delito de resultado cortado por que el agente busca un
resultado que est ms all del tipo, el cual es comercializar, traficar, etctera, una
base de datos. Ejemplo: la comercializacin de bases de datos que contienen
nombres, documentos de identidad, edad, estado civil, domicilio, telfono,
ocupacin, puesto laboral, remuneracin, etctera.
Artculo 183-B.- El que contacta con un menor de catorce aos para solicitar u
obtener de l material pornogrfico, o para llevar a cabo actividades sexuales con l,
ser reprimido con una pena privativa de libertad no menor de cuatro ni mayor de
ocho aos e inhabilitacin conforme a los numerales 1, 2 y 4 del artculo 36.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie
engao, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin
conforme a los numerales 1, 2 y 4 del artculo 36.
Esta figura penal sanciona la conducta de contactar (establecer contacto o
comunicacin con alguien) con un menor de catorce aos para solicitar u obtener de
l material pornogrfico, o para llevar a cabo actividades sexuales. Esta figura regula
la agravante cuando la vctima tiene entre catorce y menos de dieciocho aos y
medie engao, para este supuesto la pena a imponer ser no menor de tres ni
mayor de seis aos.
Este figura penal (proposiciones sexuales a nios, nias y adolescentes), por la
caracterstica que presenta el tipo legal, se clasifica como un tipo de tendencia
interna trascendente, por que presenta el elemento subjetivo para que denota una
intencin especial consistente en la bsqueda de un resultado diferente exigido
tpicamente, por tanto se clasifica como un delito de resultado cortado, porque el
agente busca un resultado que est ms all del tipo, el cual es obtener material
pornogrfico o tener acto sexual con la menor.

4. Conclusiones
Todos los documentos deben seguir estndares y requisitos especiales exigidos por
ley para que tengan la misma vigencia y validez tanto tcnica como legal. Si bien los
Fedatarios Informticos son una alternativa a la fe pblica tradicional, la falta de
informacin y masificacin de la tecnologa establecen son los principales obstculos
que tienen los Fedatarios Informticos.
As, la Ley de Delitos Informticos permite prevenir y sancionar las conductas ilcitas
que afectan los sistemas y datas informticos, secreto de comunicaciones, contra el
patrimonio, la fe pblica y la libertad sexual cometidos mediante la utilizacin de las
TIC.

5. Recomendaciones
Si bien es cierto existe una legislacin para combatir los delitos informticos, la
seguridad debe empezar de nuestra parte. Por ejemplo, debemos ser precavidos
14

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

INGENIERIA DE SISTEMAS

con los datos personales. No proporcionar datos personales a los vendedores


telefnicos ni contestar los correos electrnicos de quienes dicen representar a
bancos. Como mnimo revisar una vez al ao su informe de crdito para detectar
cualquier movimiento sospechoso.
Es necesaria la intervencin de los expertos en materia para descubrir los vacos
legales como los que originaron la rectificacin de la Ley 30096 en la Ley 30171 y
as poder dar igualdad y justicia mediante el ordenamiento correcto.

15

También podría gustarte