Está en la página 1de 36

FACULTAD DE DERECHO

ESCUELA ACADÉMICO PROFESIONAL DE DERECHO

INFORME ACADÉMICO

“DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL”

AUTORES:

CARBAJAL MEJIA, Lía


CORONADO NUÑES, Wilson
DELGADO CRUZ, Selene
MEZARINA VALVERDE, Aracely
SANTOS ROSALES, José
ZUÑIGA SANCHEZ, Alison

ASESOR:
MG.RICHARD J. CRUZ GONZALES

NUEVO CHIMBOTE – PERÚ

2018
INTRODUCCIÓN

El presente informe académico titulado “Delitos Informáticos en el Código Penal” fue


realizada para la asignatura de Competencia Comunicativa, dentro de los marcos de los
lineamientos de investigación formativa de la Universidad Cesar Vallejo.

Como es sabido, el derecho y la sociedad van cambiando, es por ello que el derecho se adapta
a las necesidades de la sociedad. Los cambios que han surgido son debido al avance de la
tecnología informática y su influencia en casi todas las áreas de la vida social, surgiendo una
serie de comportamientos ilícitos denominados de manera genérica “delitos informáticos”,
en cual el sujeto activo mediante acciones dolosas provoca afectación a otro sujeto pasivo
dañando y vulnerando su privacidad, intimidad, y el patrimonio.

Con respecto a esta técnica se han realizado diversas indagaciones y se ha ubicado los
siguientes antecedentes que guarda relación directa con nuestra investigación, estas son:

La primera investigación monográfica identificada es del Ingeniero Thomas , realizado en


BB Techonologies en Massachusetts de Estados Unidos en el año 1971 que lleva por título
“CREEPER” en dicha investigación se llego a las siguientes conclusiones: fue considerado
el primer virus informático que afecto a una computadora el cual mostraba un mensaje en
los equipos infectados, fue la base para el desarrollo de ataques posteriores con perdidas
multimillonarias como se menciona en el sitio web de la INTERPOL.

Otra investigación de carácter monográfico hallada es del Científico Morris , realizada en el


Techonologies en Massachusetts de Estados Unidos en el año 1988 que lleva como título
“El gusano de Morris” en dicha investigación se llegó a lo siguiente : el programa intentaba
averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que
permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y
también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas.

Luego de la problemática expuesta y las investigaciones indagadas , esta monografía de


carácter investigativo tiene como objetivo general conocer los problemas que se dan en la
vida cotidiana y la resolución a ellas y se pueda mejorar y acabar de una manera con esto .A

2
partir de la cual se desprenden los objetivos específicos : Recopilar información sobre los
problemas que se están dando con los delitos informáticos , elaborar el marco teórico sobre
los problemas y acontecimientos de los delitos informáticos ; y por último , analizar los
problemas que se suscitan tanto antes como hoy en día con respecto a los delitos
informáticos.

Los Delitos informáticos se refiere al procesamiento automático de información mediante


dispositivos electrónicos y sistemas computacionales, los cuales deben contar con la
capacidad de cumplir tres tareas básicas: entrada, procesamiento y salida.

Finalmente, la presente monografía se ha estructurado de la manera siguiente:

En el capitulo I , se aborda la temática de la planificación de Delitos Informáticos tales


como definición , características, tipos , causas y consecuencias.

En el capítulo II, está centrada en los delitos informáticos en el Perú en el que se plantea
los tipos y casos.
Para concluir, en el capítulo III, se expone claramente la tipificación de los delitos
informáticos en el código penal sus pena y estadísticas.

3
INDICE

INTRODUCCIÓN ............................................................................................................................. 2
INDICE .............................................................................................................................................. 4
CAPITULO I . LOS DELITOS INFORMÁTICOS ........................................................................... 5
1.1. Concepto ............................................................................................................................ 5
1.2. Características .................................................................................................................... 6
1.3. Tipos de Delitos Informáticos ........................................................................................... 7
1.3.1. Fraude ......................................................................................................................... 7
1.3.2. Ataque contra el derecho a la intimidad ..................................................................... 7
1.3.3. Pornografía Infantil .................................................................................................... 7
1.3.4. Amenazas y Coacciones: ............................................................................................ 7
1.3.5. Suplantación de Identidad : ........................................................................................ 8
1.3.6. Amenazas a la propiedad Intelectual : ........................................................................ 8
1.4. CAUSAS: ........................................................................................................................... 8
1.4.1. Familiares: .................................................................................................................. 8
1.4.2. Sociales: ..................................................................................................................... 8
1.5. CONSECUENCIAS: .......................................................................................................... 9
1.5.1. Infección de virus informáticos .................................................................................. 9
1.5.2. El envió en todo momento de spam ........................................................................... 9
1.5.3. La falsedad de los orígenes de mensajes con la técnica Spoofing.............................. 9
1.5.4. El envío de los archivos espías o los keyloggers...................................................... 10
CAPITULO II . DELITOS INFORMATICOS EN EL PERÚ ........................................................ 10
2.2. TIPOS ............................................................................................................................... 11
2.3. CASOS DE DELITOS INFORMÁTICOS EN EL PERÚ ............................................... 11
CAPITULO III .LA TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO
PENAL ............................................................................................................................................. 14
3.1. PENAS: ............................................................................................................................ 14
3.2. ESTADISTICAS : ............................................................................................................ 16
3.3. Costo de una violación de datos ....................................................................................... 16
IV. CONCLUSIONES ............................................................................................................... 20
V. REFERENCIAS BIBLIOGRAFICAS ..................................................................................... 21
VI. ANEXOS.............................................................................................................................. 21

4
I.
LOS DELITOS INFORMÁTICOS

1.1.Concepto

La tecnología ha evolucionado vertiginosamente, esto ha traído consigo grandes


cambios tanto a favor como en contra. Dentro de las modificaciones negativas están
los delitos informáticos y aquí algunos autores los sostienen:

Mendoza (1994), Especialista en seguridad informática de Eset Latinoamericana,


añadió que existen distintas definiciones, pero estos delitos se entienden como
aquellas conductas ilícitas que atentan contra los bienes informáticos y suponen el
uso de la tecnología para su ejecución.

Según Tiedemann, citado por Quiñones (1997) “los delitos de informática serían
cualesquiera que se realicen contra los bienes ligados al tratamiento automático de
datos”(p.18).

Asimismo Quiñones (1997) define a los delitos informáticos como “cualquier acto
violatorio de la ley penal para cuya comisión exitosa es esencial el conocimiento y
utilización de la tecnología de las computadoras” (p.19).

También Zabale et al . (2000) definen los delitos informáticos como “toda conducta
que revista características delictivas, es decir, sea típica, antijurídica y culpable y
atente contra el soporte lógico de un sistema de procesamiento de información, y el
cual se distingue de los delitos computacionales o tradicionales informatizados”

Entonces se deduce que los delitos informáticos en este siglo nos puede ocasionar
diversas molestias entre ellos perdida de dinero, daños materiales y la gran mayoría
de veces afecta la privacidad por ello se busca que nuestras leyes se fortalezcan para
minorar o acabar con este tipos de casos.

5
1.2. Características

Según Téllez (1998), expone que las características de los delitos informáticos son:
 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más
la identificación y persecución de los mismos
 Son conductas criminógenas de cuello blanco, en tanto que sólo determinado número
de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto
se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de
más de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

6
1.3.Tipos de Delitos Informáticos

1.3.1. Fraude

El fraude se produce al ingresar datos de manera ilegal para lo cual el cyber delincuente
debe tener alto nivel de conocimientos informáticos , llevando a suponer que el mismo
puede ser un empleado de una empresa que tiene acceso a sistemas o redes de
información clasificada en donde puede ingresar y alterar datos para generar
información falsa beneficiando al delincuente . (Chungata , 2015 , p.33)

1.3.2. Ataque contra el derecho a la intimidad

Según Rivera (2009) “se refiere al delitos de revelación y descubrimiento de secretos


a través de la difusión incautación de datos registrados en soportes informáticos” (p.6)

1.3.3. Pornografía Infantil

Según Valencia (s.f) Hoy en día el constante abuso del internet para la propagación de
pornografía infantil es un hecho y la única forma de combatir es poniendo en
conocimiento a las autoridades correspondientes optando por denuncias en anonimato
para garantizar que dichos delitos sean sancionados.

1.3.4. Amenazas y Coacciones:

Bonilla (2013) Tanto las amenazas como las coacciones se encuadran dentro de los
denominados delitos contra libertad, o lo que lo mismo, se castigan porque se trata de
actitudes que atentan directamente contra la capacidad que tienen los demás para vivir
en sociedad.

7
1.3.5. Suplantación de Identidad :

Zea (2016, p. 2) “Sucede cuando un tercero se apropia ilegalmente de información


personal mediante engaños o ingeniería social”

1.3.6. Amenazas a la propiedad Intelectual :

El desarrollo de las tecnologías de información y comunicación ha revolucionado la


industria cultural mediante la difusión de los contenidos digitales. Estos cambios
implican un conjunto de amenazas y oportunidades para el sector. La principal
amenaza procede de la piratería o consumo ilegal de productos culturales. (Castillo,
2013, pp. 19-30)

1.4.CAUSAS:
Según Rodríguez (2011), las siguientes causas son:

1.4.1. Familiares:
El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática,
por lo general es de medio a alto por cuanto provienen de una extracción que les pudo
proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba
proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los
esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia
todos los rincones del país y del mundo, no es fácil aún encontrar a niños de esos
lugares accediendo a ellos.

1.4.2. Sociales:

La tendencia al agrupamiento o formación de "grupos económicos" en continua


expansión y la globalización de la economía son factores que dieron plafón al
crecimiento de la informática y paralelamente la aparición de Internet con las ventajas
que ello les ofrecía, en una palabra, el progreso tecnológico de las comunicaciones

8
permitió transacciones que, en segundos conllevaron a un mayor poder económico y
político Extra nacional.
Desde que surge el auge de la informática es notorio que todo aquél que desconoce
el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les
inculca a los niños sobre este tema que a su vez por las características técnicas que
presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la
agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese
prototipo del ideal actual de la comunidad.

1.5.CONSECUENCIAS:
1.5.1. Infección de virus informáticos

Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intención de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos. (GCF Global, 1998)

1.5.2. El envió en todo momento de spam

Spam es el término usado para referirse a los e-mails no solicitados, que


generalmente son enviados a un gran número de personas, es decir que Spam es
cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente
tal mensaje. Por eso conocido el spam como el correo electrónico basura.
Las personas que envían spam generalmente compran o generan una lista de
direcciones de e-mail a los cuales les envían los mensajes. El origen de estos
mensajes tiende a ser falsificado para ocultar quién realmente las envió. (Solingest,
2010)

1.5.3. La falsedad de los orígenes de mensajes con la técnica Spoofing


La suplantación de identidad puede realizarse a los dispositivos informáticos,
pasando desde tu dispositivo de red, llegando a tu ordenador y visitando tu teléfono

9
móvil. La suplantación de identidad a dispositivos informáticos se denomina
Spoofing y consisten en utilizar técnicas que permitan engañar de alguna forma la
tecnología ya sea saltándose los estándares establecidos que permitan suplantar la
identidad de otro ordenador, una página web, un número telefónico, un correo
electrónico o ubicaciones GPS. (Infobae, 2017)

1.5.4. El envío de los archivos espías o los keyloggers

Un Keylogger que se traducirá como “como registrador de teclas” es un software o


hardware espía que registra cada una de las teclas que se presionan y esa información
es enviada por la web. Desde ese modo, un atacante podría obtener contraseñas,
claves bancarias y número de tarjetas de crédito y así podrá ver toda información que
ingresara al equipo. (Undercode ,2014)

II. DELITOS INFORMATICOS EN EL PERÚ

2.1.CARACTERÍSTICAS

La Organización e Cooperación y Desarrollo Económico (OCDE), publicó un


estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se
reseñan las normas legislativas vigentes y se define Delito Informático como
"cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el
procesado automático de datos y/o transmisiones de datos."

Para Carrión (s.f) "Los delitos informáticos se realizan necesariamente con la ayuda
de los sistemas informáticos, pero tienen como objeto del injusto la información en
sí misma".

Según Fernández (s.f) que el "delito electrónico" "en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito

10
Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas
y funciones desempeñan un papel ya sea como método, medio o fin."

Finalmente, la DIVINDA (s.f) señala que los Delitos Informáticos son todos los actos
que permiten la comisión de agravios, daños o perjuicios en contra de las personas,
grupos de ellas, entidades o instituciones y que por lo general son ejecutados por
medio del uso de computadoras y a través del mundo virtual de Internet.

Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por


estos medios, sino también a partir de los mismos. Lo mismo que la pornografía
infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido
iniciado a partir de contactos e intercambios de comunicación a través del Chat
(Alfaro ,2002)

2.2.TIPOS
Según Sequieros (2016), citado por Hüme, J. (2005) la criminalidad informática
incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser
dividido en dos grupos:

a) CRÍMENES QUE TIENEN COMO OBJETIVO REDES SOCIALES


b) CRIMENES DESARROLLADOS POR MEDIO DE LOS
ORDENADORES DEL INTERNET
c) TIPIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA.

2.3. CASOS DE DELITOS INFORMÁTICOS EN EL PERÚ

 Hacker peruano robó US$ 180 mil a banco chileno


Se puede observar un caso de delito informático en nuestro país, en la publicación del
diario Perú.com (2011) que arguye:
A su corta edad, el peruano Kevin Pierre Paredes Braga (22) es acusado de pertenecer
a una mafia internacional que robó US$ 180 mil al Banco Santander de Chile a través
de Internet.

11
El programa ‘Cuarto Poder’ informó que entre los investigados por el delito de lavado
de activos en ese país figuran los peruanos Jorge de Jesús Ríos García, Ayda Castro
Hidalgo y Ardelide Sangama Calderón, además del ciudadano mexicano Jonathan Rolla
Negrete.
El joven hacker, natural de Iquitos, es conocido como ‘Juanked’ en el mundo de la
informática y habría iniciado su actividad delictiva en el mundo digital desde los 16 años.
Es así que, en el 2007, la Policía Antidrogas de Iquitos lo detuvo y le encontró gran
cantidad de dinero y él contó que enviaba publicidad infectada con virus troyanos lo que
le permitía acceder al número de cuenta y las claves secretas de los usuarios de los
bancos.
Además, encontraron que tenía información de diversas instituciones y páginas clonadas
del Banco Santander de Chile, el Banco Nacional de México, el Banco de Crédito del
Perú y el Banco Continental. A pesar de los indicios, los agentes de la Policía lo dejaron
libre. (párr. 1-5)

 SBS: Alertan sobre estafas a través de WhatsApp


Tenemos otro caso de delitos informáticos, esta vez a una escala mayor, que llegó a
afectar a nuestro país como una especie de crimen en cadena y que es aún vigente entre
los crímenes cibernéticos más usados en nuestro país, Cueva (2017) citado por Custodio
(2017) señala que:
Ante la proximidad de las celebraciones por fin de año, los estafadores han
comenzado a emplear nuevas modalidades para sorprender a personas incautas. Estos
operan a través de WhatsApp para engañar a sus víctimas y apoderarse de dinero con
los cuentos del ‘préstamo con bajos intereses’ o el ‘ahorro con ganancias de hasta un
40% mensual’. (párr. 1)

Carlos Cueva, jefe del Departamento de Asuntos Contenciosos de la Superintendencia


de Banca, Seguros y AFP (SBS) afirma esto en base a las 200 consultas de diferentes
ciudadanos que hicieron las consultas a estos estafadores y falsas financieras.
Estas últimas ofrecen en páginas web préstamos de S/50 mil con una tasa de interés
mensual del 1%. “Lo atractivo son las condiciones. Estos dicen que cobran tasas de
interés menores a las de los bancos formales. En solo una hora te aprueban el préstamo”,
sostuvo Cueva (2017).

12
Custodio (2017) señala en uno de sus posts del portal web del diario nacional “Perú 21”:
Perú21 se comunicó con una de las agraviadas. Se trata de Martha, quien no quiso
dar su identidad completa. Ella contó que se contactó con la Corporación Inka a
través de una página web en la que le ofrecían un préstamo de S/50 mil. “Llené el
formulario por Internet, luego me contactaron por WhatsApp y me dijeron que mi
préstamo había sido aprobado”, refirió. Añadió que dos días después le escribieron
para pedirle que deposite S/2 mil por gastos notariales. Desde esa fecha, nadie le
volvió a responder sus mensajes.
Cueva (2017) funcionario de la SBS informó que: “debido a los mencionados casos de
estafa, se ha recurrido al Ministerio Público para que haga las respectivas
investigaciones.”
La SBS señala que: “Si se presentase algún problema de esta índole puede comunicarse
al número 0-800-10840 (línea gratuita a nivel nacional) o escribir al correo
informalidad@sbs.gob.pe.”

 ¡Cuidado! Estas entidades financieras ofrecen préstamos fraudulentos por


Internet
La Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de
Pensiones (SBS, 2017) citado por Perú21 (2017) dio una lista de las empresas
financieras fraudulentas que se presentan en internet.
La lista es la siguiente:
o Créditos Andina
o Crediconfianza
o Uniperu SA
o Corporación Inka SAS
o Enticréditos
o Credibank

“Los interesados realizan depósitos en cuentas bancarias, por concepto de pólizas,


seguros de crédito, gastos o multas, sin que finalmente cumplan con desembolsar los
préstamos ofrecidos” SBS (2017)

13
Peru21 (2017) señala que: “La Superintendencia también puso en conocimiento que ya
dio aviso al Ministerio Público para que realice las investigaciones correspondientes,
sin perjuicio de lo cual, seguirá recibiendo consultas o denuncias relacionadas con estos
casos.”

III. LA TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO


PENAL

3.1. PENAS:

¿QUÉ SANCIONA LA LEY DE DELITOS INFORMÁTICOS?

 ACCESO ILÍCITO: Acceder sin autorización a todo o parte de un sistema


informático vulnerando las medidas de seguridad establecidas.
Condena: 1 a 4 años de cárcel.

 ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS: Uso de las


tecnologías de la información y la comunicación, para introducir, borrar,
deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos.
Condena: 3 a 6 años de cárcel y 80 a 90 días de multa.

 ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS: Cuando


se inutiliza total o parcialmente un sistema informático, impide el acceso,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios.
Condena: 3 a 6 años de cárcel y 80 a 120 días de multa.

 PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES


SEXUALES POR MEDIOS TECNOLÓGICOS: Contacto con un menor de
catorce años para solicitar u obtener material pornográfico o llevar a cabo
actividades sexuales con él.
Condena: 4 a 8 años de cárcel, inhabilitación según los numerales 1,2 y 4
del artículo 36 del Código Penal.

14
 TRÁFICO ILEGAL DE DATOS: El que crea o utiliza base de datos sobre una
persona natural o jurídica, identificada o identificable para comercializar,
traficar, vender, promover, favorecer facilitar información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra
naturaleza.
Condena: 3 a 5 años de cárcel

 INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que a través de las TIC


intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuados dentro del mismo
incluidas en las emisiones electromagnéticas.
Condena: 3 a 6 años de cárcel

 FRAUDE INFORMÁTICO: El que a través de las TIC procura para sí o para


otro un provecho ilícito en perjuicio de un tercero, mediante el diseño,
introducción, alteración, borrado, supresión, clonación de datos informáticos o
cualquier interferencia o manipulación de un sistema informático.
Condena: 3 a 8 años y con 60 a 120 días de multa.

 SUPLANTACIÓN DE IDENTIDAD: El que mediante las TIC suplanta la


identidad de una persona natural o jurídica, siempre que dicha conducta resulte
algún perjuicio.
Condena: 3 a 5 años de cárcel

 ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS: El que


fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización, uno o más mecanismos, programas informáticos, dispositivos,
contraseñas, códigos de acceso o cualquier otro dato informático para la comisión
de delitos según la Ley, preste servicio o contribuya a ese propósito.
Condena: 1 a 4 años de cárcel y 30 a 90 días de multa.

15
3.2. ESTADISTICAS :

 Un 46.71% son Delitos Informáticos como la falsificación o fraude informático


mediante la introducción, borrado o supresión de datos informáticos, o la
interferencia en sistemas informáticos.

 Un 43.11% son Delitos contra la confidencialidad, la integridad y la


disponibilidad de los datos y sistemas informáticos. Dentro de esta categoría las
conductas que más se repiten son con un 63.89% delitos relacionados con el
acceso ilícito a sistemas informáticos, y con un 36.11% todas aquellas conductas
delictivas relativas a la interferencia en el funcionamiento de un sistema
informático.

 Un 10.18% son Delitos relacionados con el contenido, como la producción,


oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de
un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.

 Para cualquier persona que busque soporte de C-suite* para inversiones de


seguridad más agresivas, los números pueden ser una gran ayuda. Estas son las
principales 20 estadísticas de cibercrimen para alentar a los equipos de seguridad
a reforzar sus esfuerzos de ciberseguridad. No hay tácticas de miedo aquí, solo
los datos duros y fríos de una amplia variedad de fuentes.
(C-Suite, o C-Level, es un término utilizado comúnmente para referirse
colectivamente a los altos ejecutivos más importantes de una corporación. C-
Suite recibe su nombre de los títulos de altos ejecutivos principales que tienden a
comenzar con la letra C, para jefe, como director ejecutivo (CEO), director
financiero (CFO), director de operaciones (COO) y jefe oficial de información
(CIO).)

3.3. Costo de una violación de datos

16
1. El costo global del delito cibernético llegará a $ 2 billones en 2019 , un aumento
tres veces superior al estimado de $ 500 mil millones en 2015.
2. La cifra de costo de cibercrimen anterior puede ser la punta del iceberg. De acuerdo
con ” The Global Risks Report 2016 “, del World Economic Forum, una parte
importante de los ciberdelitos no se detecta. Esto es particularmente cierto en el
caso del espionaje industrial y el atraco de secretos patentados, porque el acceso
ilícito a documentos y datos confidenciales o confidenciales es difícil de detectar.
3. Según el Informe de Incumplimiento de Datos del ITRC del Centro de Recursos de
Robo de Identidad (ITRC), más de 29 millones de registros fueron expuestos en
858 infracciones publicitadas en sectores como el financiero, el gobierno, el
cuidado de la salud y la educación.
4. De acuerdo con el ” Estudio del costo de los datos de 2016 sobre la brecha de datos:
análisis global ” del Ponemon Institute, que consultó a 383 organizaciones que
sufrieron al menos un incumplimiento en 2016, el costo promedio por
incumplimiento fue de $ 4 millones. Esa cifra aumentó a $ 7 millones en los EE.
UU.
5. El mismo estudio encontró que el costo por registro robado promedia $ 158 en todo
el mundo, pero supera los $ 220 en los EE. UU.
6. Debido a la intensidad del cumplimiento y las regulaciones , los costos por
incumplimiento para las organizaciones en los sectores de servicios de salud y
financieros superan a todos los demás grupos industriales, según el estudio de
Ponemon.
7. El impacto financiero derivado del robo de secretos comerciales oscila entre el 1 y
el 3 por ciento del producto interno bruto (PIB) de una nación entera, según la ”
Encuesta Global de Seguridad del Estado de la Información 2016 ” de IDG. El costo
oscila entre $ 749 billones y $ 2.2 billones anuales .
8. El año pasado, IDG detectó 38 por ciento más incidentes de ciberseguridad que el
año anterior.
9. Cuarenta y ocho por ciento de las violaciones de seguridad de datos son causadas
por actos malintencionados. El error humano o la falla del sistema explican el resto.
10. Las pequeñas y medianas empresas (PYMES), definidas como aquellas con entre
100 y 1,000 empleados, no son inmunes al delito cibernético, sino todo lo contrario.
Según el informe” El estado de la ciberseguridad del estado de las pequeñas y

17
medianas empresas” de Keeper Security, un asombroso 50 por ciento de
organizaciones pequeñas y medianas reportaron haber sufrido al menos un
ciberataque en los últimos 12 meses.
11. El costo promedio de una violación de datos que involucra el robo de activos
totalizó $ 879,582 para estas SMB. Gastó otros $ 955,429 para restaurar el negocio
normal a raíz de los ataques exitosos.
12. Para estas SMB, el 60 por ciento de los empleados usan la misma contraseña exacta
para todo lo que acceden. Mientras tanto, el 63 por ciento de las infracciones de
datos confirmadas aprovechan una contraseña débil, predeterminada o robada.
13. El gasto global para combatir el delito cibernético superará los $ 80 mil millones
este año, y las organizaciones se centrarán cada vez más en la detección y la
respuesta porque los enfoques preventivos no han tenido éxito en el bloqueo de
ataques maliciosos.
14. El gasto en seguros cibernéticos se ha incrementado, principalmente en los EE.
UU., De $ 1 mil millones hace dos años a $ 2.5 mil millones en 2016. Los expertos
esperan un crecimiento espectacular en los próximos cinco años a medida que el
concepto de seguro se expande a nivel mundial.
15. En 2016, el 62 por ciento de las organizaciones utilizaron servicios de seguridad
administrados para al menos parte de sus defensas contra el delito cibernético,
según el informe” El estado global de la seguridad de la información” de PwC.
16. Solo la mitad de las organizaciones mundiales encuestadas por PwC informaron
que ya usan análisis avanzados de Big Data para modelar e identificar amenazas.
Mientras tanto, las técnicas de aprendizaje automático están agregando mucho
esfuerzo a la detección de fraude y los esfuerzos de seguridad de la aplicación.
17. Solo el 38 por ciento de las organizaciones encuestadas para el” Informe Global de
Cyberseguridad Global de 2015” de ISACA creía estar preparado para enfrentar el
embate del sofisticado cibercrimen.
18. De los 1.000 líderes de TI encuestados para el” Informe de Defensa Cyberthreat
2016 de Invincea“, tres cuartos informaron que sus redes habían sido violadas en el
último año, y el 62 por ciento dijeron que esperan sufrir un ciberataque exitoso en
algún momento de este año.
19. El phishing es una técnica bien conocida de cibercrimen que consiste en defraudar
a un usuario de cuenta en línea al hacerse pasar por una entidad legítima. De acuerdo

18
con el DBIR de Verizon, el 30 por ciento de los correos electrónicos de suplantación
de identidad (phishing) en realidad están abiertos, y el 12 por ciento de los afectados
hacen clic en el enlace o archivo adjunto infectante.
20. Una encuesta de Osterman Research de 540 organizaciones en América del Norte,
el Reino Unido y Alemania reveló que casi la mitad había sufrido ataques
ransomware en el último año.

19
IV. CONCLUSIONES

 Dada la naturaleza virtual de los delitos informáticos, estos se pueden volver


confusos en su tipificación, ya que a nivel general, se poseen pocos conocimientos
y experiencias en el manejo de ésta área

 Nuevas modalidades de negocios por internet, como el comercio electrónico es un


claro ejemplo de cómo los delitos pueden aparecer de diversas formas

 La necesidad de tipificar y sancionar la apropiación ilícita de la información privada


de las personas, debe ser considerada para precautelar la integridad y la intimidad
de las personas ya que se van contra la intimidad de estas solo por lucrar y pensar
en sus propios beneficios y no el daño que causan .

 Los delitos informáticos pueden llegar a ser peligrosos para la sociedad como
también beneficios siempre y cuando sean utilizados correctamente.

Debemos ser más cuidados con nuestras informaciones que ponemos en internet
por que nadie sabe quien puede estar viendo para hacernos daño y jueguen con
nuestra intimidad personal y también con nuestra vida económica.

20
V. REFERENCIAS BIBLIOGRAFICAS
Peru.com. (28/11/2011). Hacker peruano robó US$ 180 mil a banco chileno. 28.11.2011, de
Perú.com Sitio web: https://peru.com/2011/11/28/actualidad/otras-noticias/hacker-
peruano-robo-us-180-mil-banco-chileno-noticia-31657

Custodio, J.. (2017). SBS: Alertan sobre estafas a través de WhatsApp. Octubre 17, 2018, de
Perú21 Sitio web: https://peru21.pe/lima/sbs-alertan-estafas-traves-whatsapp-
386067

LINKCOGRAFIA:
www.rinberabogados.com

http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

http://www.angelfire.com/la/LegislaDir/Carac.html

http://delitosinformaticosantoniodr.blogspot.com/2011/05/causas.html

https://techadvanced2.weebly.com/causas-y-consecuencias.html

http://elcomercio.pe/noticias/delitos-informaticos-517598

https://www.delitosinformaticos.com/delitos/colombia.shtml

http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html

www.informaticaforense.com.co/20-estadisticas-reveladoras-de-cibercrimen/

21
ANEXOS
LEY DE DELITOS INFORMÁTICOS LEY Nº 30096

EL PRESIDENTE DE LA REPÚBLICA POR CUANTO:


EL CONGRESO DE LA REPÚBLICA; Ha dado la Ley siguiente:
CAPÍTULO I

FINALIDAD Y OBJETO DE LA LEY

Artículo 1.- Objeto de la Ley

La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o de la comunicación, con la
finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

CAPÍTULO II

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Artículo 2.- Acceso


ilícito

El que accede sin autorización a todo o parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y
con treinta a noventa días multa.

Será reprimido con la misma pena el que accede a un sistema informático excediendo
lo autorizado. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 2. Acceso ilícito

El que deliberada e ilegítimamente accede a todo o en parte de un sistema


informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

22
Será reprimido con la misma pena, el que accede a un sistema informático
excediendo lo autorizado.”

Artículo 3.- Atentado contra la integridad de datos


informáticos

El que, a través de las tecnologías de la información o de la comunicación,


introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos,
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
y con ochenta a ciento veinte días multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 3.- Atentado a la integridad de datos informáticos

El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime


o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”

Artículo 4.- Atentado contra la integridad de sistemas informáticos

El que, a través de las tecnologías de la información o de la comunicación, inutiliza,


total o parcialmente, un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento
veinte días multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 4. Atentado a la integridad de sistemas informáticos

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema


informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”

23
CAPÍTULO III

DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y


LIBERTAD SEXUALES

Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos

El que, a través de las tecnologías de la información o de la comunicación, contacta


con un menor de catorce años para solicitar u obtener de él material pornográfico,
o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de
libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y


medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación
conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales por
medios tecnológicos

El que a través de internet u otro medio análogo contacta con un menor de catorce años
para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro
ni mayor de ocho años e inhabilitación conforme a los numerales
1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie
engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme
a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”

24
CAPÍTULO IV

DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO


DE LAS COMUNICACIONES
Artículo 6.- Tráfico ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga,
creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres
ni mayor de cinco años. (*)

(*) Artículo derogado por la Única Disposición Complementaria Derogatoria de la


Ley N°
30171, publicada el 10 marzo
2014.

Artículo 7.- Interceptación de datos


informáticos

El que, a través de las tecnologías de la información o de la comunicación, intercepta


datos informáticos en transmisiones no públicas, dirigidas a un sistema informático,
originadas en un sistema informático o efectuadas dentro del mismo, incluidas las
emisiones electromagnéticas provenientes de un sistema informático que transporte
dichos datos informáticos, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando
el delito comprometa la defensa, la seguridad o la soberanía nacionales. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 7- Interceptación de datos informáticos

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no


públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de

25
un sistema informático que transporte dichos datos informáticos, será reprimido con
una pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información
Pública.

La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.

Si el agente comete el delito como integrante de una organización criminal, la


pena se incrementa hasta en un tercio por encima del máximo legal previsto en los
supuestos anteriores.”

CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Artículo 8. Fraude informático

El que, a través de las tecnologías de la información o de la comunicación, procura


para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño,
introducción, alteración, borrado, supresión, clonación de datos informáticos o
cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con una pena privativa de libertad no menor de tres ni
mayor de ocho años y con sesenta a ciento veinte días multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de


ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 8. Fraude informático

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en


perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de

26
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-
multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta
a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.”

CAPÍTULO VI
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

Artículo 9.-Suplantación de identidad

El que, mediante las tecnologías de la información o de la comunicación suplanta la


identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún
perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años.

CAPÍTULO VII DISPOSICIONES COMUNES


Artículo 10.- Abuso de mecanismos y dispositivos informáticos

El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas,
códigos de acceso o cualquier otro dato informático, específicamente diseñados para
la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio
que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días multa. (*)

(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 10. Abuso de mecanismos y dispositivos informáticos

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,


distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato
informático, específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y
con treinta a noventa días-multa.”

27
Artículo 11.- Agravantes

El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:

1. El agente comete el delito en calidad de integrante de una organización


criminal.
2. El agente comete el delito mediante el abuso de una posición especial de
acceso a la data o información reservada o al conocimiento de esta información en
razón del ejercicio de un cargo o función.

3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en


los delitos que prevén dicha circunstancia.

4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía


nacionales.

“Artículo 12.- Exención de responsabilidad penal

Está exento de responsabilidad penal el que realiza las conductas descritas en los
artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros
procedimientos autorizados destinados a proteger sistemas informáticos.” (*)

DISPOSICIONES COMPLEMENTARIAS FINALES PRIMERA.-


Codificación de la pornografía infantil

La Policía Nacional del Perú puede mantener en sus archivos, con la autorización y
supervisión respectiva del Ministerio Público, material de pornografía infantil, en
medios de almacenamiento de datos informáticos, para fines exclusivos del
cumplimiento de su función. Para tal efecto, cuenta con una base de datos debidamente
codificada.

La Policía Nacional del Perú y el Ministerio Público establecen protocolos de


coordinación en el plazo de treinta días a fin de cumplir con la disposición establecida
en el párrafo anterior.

SEGUNDA.- Agente encubierto en delitos informáticos

El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, puede
autorizar la actuación de agentes encubiertos a efectos de realizar las investigaciones de
los delitos previstos en la presente Ley y de todo delito que se cometa mediante
tecnologías de la información o de la comunicación, con prescindencia de si los mismos

28
están vinculados a una organización criminal, de conformidad con el artículo 341 del
Código Procesal Penal, aprobado mediante el
Decreto Legislativo
957.

TERCERA.- Coordinación interinstitucional de la Policía Nacional del Perú con


el Ministerio Público

La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar


las funciones de investigación con el Ministerio Público. A fin de establecer
mecanismos de comunicación con los órganos de gobierno del Ministerio Público, la
Policía Nacional del Perú centraliza la información aportando su experiencia en
la elaboración de los programas y acciones para la adecuada persecución de los
delitos informáticos, y desarrolla programas de protección y seguridad. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:

“TERCERA. Coordinación interinstitucional entre la Policía Nacional, el Ministerio


Público y otros organismos specializados

La Policía Nacional del Perú fortalece el órgano especializado encargado de coordinar


las funciones de investigación con el Ministerio Público. A fin de establecer
mecanismos de comunicación con los órganos de gobierno del Ministerio Público, el
centro de respuesta temprana del gobierno para ataques cibernéticos (Pe-CERT), la
Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) y los Organismos
Especializados de las Fuerzas Armadas, la Policía Nacional centraliza la información
aportando su experiencia en la elaboración de los programas y acciones para la
adecuada persecución de los delitos informáticos, y desarrolla programas de
protección y seguridad.”

CUARTA.- Cooperación operativa

Con el objeto de garantizar el intercambio de información, los equipos de investigación


conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente Ley, la Policía
Nacional del Perú, el Ministerio Público, el Poder Judicial y los operadores del sector
privado involucrados en la lucha contra los delitos informáticos deben establecer
protocolos de cooperación operativa reforzada en el plazo de treinta días desde
la vigencia de la presente Ley. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:

29
“CUARTA. Cooperación operativa

Con el objeto de garantizar el intercambio de información, los equipos de investigación


conjuntos, la transmisión de documentos, la interceptación de comunicaciones y
demás actividades correspondientes para dar efectividad a la presente Ley, la Policía
Nacional del Perú, el Ministerio Público, el Poder Judicial, el Pe-CERT (Centro de
respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina
Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las
Fuerzas Armadas y los operadores del sector privado involucrados en la lucha contra
los delitos informáticos deben establecer protocolos de cooperación operativa
reformada en el plazo de treinta días desde la vigencia de la presente Ley.”

QUINTA.- Capacitación

Las instituciones públicas involucradas en la prevención y represión de los delitos


informáticos deben impartir cursos de capacitación destinados a mejorar la formación
profesional de su personal -especialmente de la Policía Nacional del Perú, el Ministerio
Público y el Poder Judicial- en el tratamiento de los delitos previstos en la presente Ley.

SEXTA.- Medidas de seguridad

La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) promueve


permanentemente, en coordinación con las instituciones del sector público, el
fortalecimiento de sus medidas de seguridad para la protección de los datos
informáticos sensibles y la integridad de sus sistemas informáticos.

SÉTIMA.- Buenas prácticas

El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha
acciones y medidas concretas destinadas a combatir el fenómeno de los ataques masivos
contra las infraestructuras informáticas y establece los mecanismos de prevención
necesarios, incluyendo respuestas coordinadas e intercambio de información y buenas
prácticas.

OCTAVA.- Convenios multilaterales

30
El Estado peruano promueve la firma y ratificación de convenios multilaterales que
garanticen la cooperación mutua con otros Estados para la persecución de los delitos
informáticos.

NOVENA.- Terminología

Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del


Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:

a. Por sistema informático: todo dispositivo aislado o conjunto de dispositivos


interconectados o relacionados entre sí, cuya función, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecución de un
programa.

b. Por datos informáticos: toda representación de hechos, información o conceptos


expresados de cualquier forma que se preste a tratamiento informático, incluidos
los programas diseñados para que un sistema informático ejecute una función.

DÉCIMA.- Regulación e imposición de multas por la Superintendencia de


Banca, Seguros y AFP

La Superintendencia de Banca, Seguros y AFP establece la escala de multas atendiendo


a las características, complejidad y circunstancias de los casos aplicables a las empresas
bajo su supervisión que incumplan con la obligación prevista en el numeral 5 del
artículo 235 del Código Procesal Penal, aprobado por el Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre
las características, complejidad y circunstancias del caso particular, a fin de aplicarse la
multa correspondiente.

UNDÉCIMA.- Regulación e imposición de multas por el Organismo Supervisor


de Inversión Privada en Telecomunicaciones

El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la


escala de multas atendiendo a las características, complejidad y circunstancias de los
casos aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el
Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa, con los recaudos correspondientes

31
sobre las características, complejidad y circunstancias del caso particular, a fin de
aplicarse la multa correspondiente. (*)

(*) Disposición modificada por el Artículo 2 de la Ley N° 30171, publicada el 10


marzo 2014, cuyo texto es el siguiente:

“UNDÉCIMA.- Regulación e imposición de multas por el Organismo


Supervisor de Inversión Privada en Telecomunicaciones

El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece las


multas aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por
Decreto Legislativo 957.

Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos


a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el
numeral 4 del artículo 230 del Código Procesal Penal.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa a fin de que el Organismo
Supervisor de Inversión Privada en Telecomunicaciones aplique la multa
correspondiente.”

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS

PRIMERA. Modificación de la Ley 27697, Ley que otorga facultad al fiscal para la
intervención y control de comunicaciones y documentos privados en caso excepcional

Modificase el artículo 1 de la Ley 27697, Ley que otorga facultad al fiscal para la
intervención y control de comunicaciones y documentos privados en caso excepcional,
modificado por el Decreto Legislativo 991 y por Ley 30077, en los siguientes términos:
(*) RECTIFICADO POR FE DE ERRATAS

“Artículo 1. Marco y finalidad

La presente Ley tiene por finalidad desarrollar legislativamente la facultad


constitucional otorgada a los jueces para conocer y controlar las comunicaciones de las
personas que son materia de investigación preliminar o jurisdiccional.

Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes
delitos:

32
1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informáticos.”

SEGUNDA. Modificación de la Ley 30077, Ley contra el crimen organizado

Modificase el numeral 9 del artículo 3 de la Ley 30077, Ley contra el crimen


organizado, en los siguientes términos:

“Artículo 3.- Delitos comprendidos

La presente Ley es aplicable a los siguientes delitos:


9. Delitos informáticos previstos en la ley penal.”

TERCERA. -Modificación del Código Procesal Penal

Modificase el numeral 4 del artículo 230, el numeral 5 del artículo 235 y el literal a)
del numeral 1 del artículo 473 del Código Procesal Penal, aprobado por Decreto
Legislativo 957 y modificado por Ley 30077, en los siguientes términos: (*)
RECTIFICADO POR FE DE ERRATAS

“Artículo 230.- Intervención o grabación o registro de comunicaciones


telefónicas o de otras formas de comunicación

4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar,


en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y
la diligencia de intervención, grabación o registro de las comunicaciones, así como
la información sobre la identidad de los titulares del servicio, los números de registro
del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de
protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo
real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y
cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley
en caso de incumplimiento. Los servidores de las indicadas empresas deberán guardar

33
secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. El
juez fija el plazo en atención a las características, complejidad y circunstancias del caso
en particular.

Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su


tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía
Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los
concesionarios renueven sus equipos o software, se encontrarán obligados a mantener
la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones
de la Policía Nacional del Perú. (*)

Artículo 235. Levantamiento del secreto bancario

5. Las empresas o entidades requeridas con la orden judicial deberán


proporcionar, en el plazo máximo de treinta días hábiles, la información
correspondiente o las actas y documentos, incluso su original, si así se ordena,
y todo otro vínculo al proceso que determine por razón de su actividad, bajo
apercibimiento de las responsabilidades establecidas en la ley. El juez fija el plazo en
atención a las características, complejidad y circunstancias del caso en particular.

Artículo 473.- Ámbito del proceso y competencia

1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que
establezca la Ley, son los siguientes:

a) Asociación ilícita, terrorismo, lavado de activos, delitos informáticos, contra


la humanidad;”

CUARTA.- Modificación de los artículos 162, 183-A y 323 del Código Penal

Modificase los artículos 162, 183-A y 323 del Código Penal, aprobado por el
Decreto Legislativo 635, en los siguientes términos:

“Artículo 162.- Interferencia telefónica

El que, indebidamente, interfiere o escucha una conversación telefónica o similar será


reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.

Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro


ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y

34
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el
delito comprometa la defensa, la seguridad o la soberanía nacionales. (*)

(*) Confrontar con el Artículo 4 de la Ley N° 30171, publicada el 10 marzo 2014.

Artículo 183-A.- Pornografía infantil

El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica,


importa o exporta por cualquier medio objetos, libros, escritos, imágenes, videos o
audios, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice
a personas de catorce y menos de dieciocho años de edad, será sancionado con
pena privativa de libertad no menor de seis ni mayor de diez años y con ciento veinte a
trescientos sesenta y cinco días multa.

La pena privativa de libertad será no menor de diez ni mayor de doce años y de


cincuenta a trescientos sesenta y cinco días multa cuando:

1. El menor tenga menos de catorce años de edad.

2. El material pornográfico se difunda a través de las tecnologías de la información o


de la comunicación.

Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo


del artículo 173 o si el agente actúa en calidad de integrante de una organización
dedicada a la pornografía infantil, la pena privativa de libertad será no menor de doce
ni mayor de quince años. De ser el caso, el agente será inhabilitado conforme a los
numerales 1, 2 y 4 del artículo 36.

Artículo 323.- Discriminación

El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas,
o incita o promueve en forma pública actos discriminatorios, por motivo racial,
religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad
étnica y cultural, indumentaria, opinión política o de cualquier índole, o condición
económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio
de los derechos de la persona, será reprimido con pena privativa de libertad no menor
de dos años ni mayor de tres o con prestación de servicios a la comunidad de sesenta a
ciento veinte jornadas.

35
Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor
de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.

La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la


discriminación se ha materializado mediante actos de violencia física o mental, o si se
realiza a través de las tecnologías de la información o de la comunicación.” (*)

(*) Confrontar con el Artículo 4 de la Ley N° 30171, publicada el 10 marzo 2014.

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogatoria


Deróguese el numeral 4 del segundo párrafo del artículo 186 y los artículos 207-A,
207-B, 207-C y 207-D del Código Penal. (*) RECTIFICADO POR FE DE
ERRATAS

Comuníquese al señor Presidente Constitucional de la República para su promulgación.


En Lima, a los veintisiete días del mes de setiembre de dos mil trece.

FREDY OTÁROLA PEÑARANDA


Presidente del Congreso de la República

MARÍA DEL CARMEN OMONTE DURAND


Primera Vicepresidenta del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los veintiún días del mes de octubre del año
dos mil trece.

OLLANTA HUMALA TASSO


Presidente Constitucional de la República

JUAN F. JIMÉNEZ MAYOR


Presidente del Consejo de
Ministros

36

También podría gustarte