Está en la página 1de 16

UNIVERSIDAD NACIONAL

FEDERICO VILLARREAL

FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS

Derecho Informático Empresarial

“DELITOS INFORMÁTICOS EN EL
PERÚ”

PROFESOR: ING. EDGAR MUÑANTE VILLAFUERTE

Nro. Integrantes
1 HUAMÁN QUISPE LUIS ENRIQUE
2 GUTIERREZ DÁVILA JONATHAN ALEXANDER
3 LARRIEGA GALLEGOS RAÚL ALFONSO
4 EGUSQUIZA JIMENEZ GIOVANNI JOSÉ
5 ORTIZ SIERRA GIANFRANCO
LIMA–2016

Contenido General
Introducción...................................................................................................................... 2
1. Consideraciones Generales......................................................................................2
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

1.1. Los delitos informáticos: conceptos y modalidades...............................................2


1.2. Antecedentes........................................................................................................3
1.3. Perfil del Ciberdelincuente....................................................................................3
1.4. División de Investigación de Delitos de Alta Tecnología de la PNP......................4
2. Delitos informáticos en la Ley 30096 y su modificación por la ley 30171.............5
2.1. Finalidad y objetivo de la Ley (Capítulo I).............................................................5
2.2. Delitos contra datos y sistemas informáticos (Capítulo II).....................................5
2.3. Delitos informáticos contra la indemnidad y libertad sexual (Capítulo III)..............5
2.4. Delitos informáticos contra la intimidad y el secreto de las comunicaciones
(Capítulo IV).................................................................................................................... 6
2.5. Delitos informáticos contra el patrimonio (Capítulo V)...........................................8
2.6. Delitos informáticos contra la fe pública (Capítulo VI)...........................................9
2.7. Disposiciones comunes (Capítulo VII).................................................................10
2.8. Disposiciones complementarias finales...............................................................10
2.9. Sanciones a personas jurídicas impuestas por organismos reguladores............12
3. Reformas del Código Penal relacionadas con Delitos Informáticos....................13
4. Conclusiones............................................................................................................ 15
5. Recomendaciones...................................................................................................15

1
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

Introducción
En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido
desarrollando una nueva forma de criminalidad denominada delitos informativos. en relación
a esta nueva forma delictiva, se ha emitido una Ley penal especial cuya finalidad es
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, así
como el secreto de las comunicaciones, y los demás bienes jurídicos que resulten afectados
con esta modalidad delictiva, como son el patrimonio, la fe pública y la libertad sexual.

Es necesario mencionar que esta ley tiene como fuente directa la COMJiB (Bases para la
elaboración de un instrumento internacional en materia de cibercriminalidad) y el Convenio
sobre la ciberdelincuencia de Budapest.

En el presente documento analizaremos la Ley de Delitos Informáticos N° 30096


promulgada el 22 de octubre del 2013 y posteriormente analizamos los cambios que se
dieron con la actualización en la Ley N° 30171.

Comenzaremos con el primer capítulo de este trabajo con las consideraciones generales, es
decir, información que debemos aprender para dar un soporte a lo brindado en el siguiente
capítulo.

En el capítulo dos, analizaremos a profundidad los respectivos artículos de la Ley de Delitos


Informáticos, para luego en capitulo tres mostrar las reformas que surgieron en el Código
Penal.

Finalmente presentamos las conclusiones y recomendaciones de este trabajo de


investigación.

1. Consideraciones Generales
2
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

1.1.Los delitos informáticos: conceptos y modalidades


Los delitos informáticos se vinculan con la idea de la comisión del crimen a través del
empleo de la computadora, internet, etcétera; sin embargo, esta forma de
criminalidad no solo se comete a través de estos medios, pues éstos solo son
instrumentos que facilitan, pero no determinan la comisión de estos delitos.
 “El delito informático ha de comprender todo comportamiento delictivo en
el que la computadora es el instrumento o el objetivo del hecho.” (Mulhen)
 “El delito informativo como aquella forma de criminalidad que se encuentra
directa o indirectamente en relación con el procesamiento electrónico de
datos y se comete con la presencia de un equipo de procesamiento
electrónico de datos.” (Dannecker)
 “Son conductas dirigidas a burlar los sistemas de dispositivos de
seguridad, esto es, invasiones a computadoras, correos o sistemas de
datas mediante una clave de acceso; conductas típicas que únicamente
pueden ser cometidas a través de la tecnología. en un sentido amplio,
comprende a todas aquellas conductas en las que las TIC son el objetivo,
el medio o el lugar de ejecución, aunque afecten a bienes jurídicos
diversos; y que plantea problemas criminológicos y penales, originados
por las características propias del lugar de comisión.”

Los delitos de ingresar sin autorización a un sistema de datos o sabotear una base
de datos sí se clasifican dentro de los delitos informativos, porque no es posible la
comisión de estos delitos sin la intervención de la informática.

1.2.Antecedentes
El delito informático en un inicio se encontraba tipificado en el artículo 186 del código
penal. En la actualidad los delitos informáticos están previsto en el capítulo X: los
artículos 207-A, 207-B, 207-C, 207-D. Entre estas leyes especiales se encuentra la
ley 30096, esta ley está conformada por siete capítulos. Posteriormente se promulgo
la Ley 30171 (ley que modifica la anterior).

1.3.Perfil del Ciberdelincuente


Hoy los ciberdelincuentes ya no actúan de manera individual, operan como parte de
las grandes organizaciones criminales alrededor de todo el mundo atacando
aproximadamente 600.000 veces por día, sobre todo, al sector financiero y de
gobierno.
El Director de Negocios y Alianzas Estratégicas de Digiware(primer integrador de
seguridad informática en América Latina), Andrés Galindo, afirma que el 50% de las
bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el
76% son hombres cuyas edades van desde los 14 años (8%) hasta los 50 (11%).
Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).
El 50% de los grupos de ciberdelincuentes han operado por más de seis meses,
mientras que el 25% ha operado 6 meses o menos. La mayor parte de su actividad

3
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

se registra en Norteamérica y Sudamérica con un 19% del total de ataques


generados a nivel mundial.
Como reconocer a un ciberdelincuente al interior de las organizaciones:
-Una persona que tiene un mediano o alto conocimiento de computadores y redes en
general.
-Sujetos con conocimientos en cómputo por encima del promedio. (Cambio de IP,
uso de programas Keyloggers, uso de navegadores inusuales entre otros).
-Personas que aprovechan espacios sociales para preguntar por datos de clientes y
demás información de uso restringido.
-Personal que instala programas espías sin autorización.
-Sujetos que desactiva el software antivirus en su equipo de trabajo.
-Personas que hacen uso sin autorización de computadoras o dispositivos de los
demás miembros de la organización.
-Empleados que se quedan a trabajar en horario extra oficina sin dar justificación.

1.4.División de Investigación de Delitos de Alta Tecnología de la PNP


Durante los cinco años siguientes a la incorporación de los delitos informáticos al
Código Penal, la investigación a nivel policial no se realizó por un ente especializado
en materia informática, sino que las pesquisas eran conducidas por el Ministerio
Público en coordinación con Comisarías o Divisiones especializadas en otras
materias: Estafas y otras Defraudaciones contra el Patrimonio, Robos, etcétera. Sin
embargo, la Policía rápidamente cayó en cuenta que necesitaba crear una División
capacitada en la investigación de estos nuevos ilícitos.

Es así que mediante Resolución Directoral No. 1695-2005-DIRGFN/EMG del 08 de


agosto de 2005, la Dirección General de la Policía Nacional del Perú creó la División
de Investigación de Delitos de Alta Tecnología – DIVINDAT para que esta Unidad
especializada investigue la comisión de delitos informáticos y aquellos casos en los
que se empleen medios informáticos para la comisión de otros delitos (difusión de
pornografía infantil, fraudes electrónicos, hurtos de fondos, etcétera). De acuerdo al
artículo 2 de la citada Resolución, la DIVINDAT está conformada por tres
departamentos y una de ellas, a su vez, por cuatro secciones.

4
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

División de Investigación de Alta Tecnología

Departamento de Departamento de
Departamento de
Investigaciones Delitos
Coordinación Especiales Informaticos

Sección de Investigación
Sección de Fraude y de Hurtos y Fondos
Sección de Sección de
Falsificación de (transferencias
Investigación de Investigación de electrónicas ilegales,
Docuentos
Pornografía Infantil pirateria de software clonación de tarjeta de
Informaticos
credito-debito)

2. Delitos informáticos en la Ley 30096 y su modificación


por la ley 30171.

2.1.Finalidad y objetivo de la Ley (Capítulo I)


El artículo 1 de la ley de delitos informáticos su finalidad es prevenir y sancionar las
conductas ilícitas que afectan los datos, el secreto de las comunicaciones, y otros
bines jurídicos de relevancia.

2.2.Delitos contra datos y sistemas informáticos (Capítulo II)


Este capítulo está conformado por las siguientes figuras penales: el articulo 2
(acceso ilícito), el articulo 3 (atentado a la integridad de datos informáticos), el
articulo 4(atentado a la integridad de sistemas informáticos)
 Artículo 2: Esta figura penal sanciona la violación de la confidencialidad, que
se realiza a través de acceso no autorizado al sistema.
 Artículo 3: Esta figura penal sanciona la conducta de dañar, introducir, borrar,
deteriorar o alterar y hacer inaccesible los datos informáticos a través de la
utilización de las TIC.
 Artículo 4: Esta figura penal sanciona las conductas que están dirigidas a
inutilizar total o parcialmente un sistema informático.

2.3.Delitos informáticos contra la indemnidad y libertad sexual


(Capítulo III)
En la sociedad Informática, con motivo del advenimiento de las nuevas tecnologías
de comunicación e información (TICs), y el acceso masivo a Internet como parte de

5
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

la sociedad informática que vivimos, ha permitido la multiplicación de conductas


desviadas que pululan en el ciberespacio, tendientes a contactar a menores de edad
para involucrarlos en situaciones que atentan contra su indemnidad sexual. El acoso
sexual infantil o Grooming a través de la web, es un escenario que se ha propagado
rápidamente entre nosotros, conviviendo una cifra negra que aún no se define con
claridad. El año 2013, mediante la dación de la Ley Nº 30096, se incorporó por
primera vez en nuestro catálogo punitivo peruano, en a su artículo 5. Los Delitos
Informáticos contra la Indemnidad y libertades sexuales, respondiendo el Estado
legislativamente a una realidad que ya no se podía postergar y así combatir con las
herramientas penales la afanada impunidad que sufrían miles de niños, niñas y
adolescentes que eran víctimas de los ciberpedófilos que navegan en la web con un
móvil común: satisfacer sus apetitos sexuales anómalos en desmedro de la capa
social más endeble que poseemos y que es necesario proteger, en la procura del
derecho a vivir en un ambiente digno con el irrestricto respeto de los derechos
fundamentales.

2.4.Delitos informáticos contra la intimidad y el secreto de las


comunicaciones (Capítulo IV)
Si bien la Ley No. 30096 derogó el Art. 204-D CP creado pocos meses antes e
incorporó el mismo ilícito bajo el nombre de Delito de Tráfico ilegal de datos (Art. 6
LDI), lo cierto es que la Ley No. 30171 lo volvió a derogar poco tiempo después para
incorporarlo nuevamente al Código Penal bajo el Art. 154-A. Bajo el mismo capítulo,
la actual LDI sanciona también el Delito de Interceptación de datos informáticos
(Art. 7 LDI)

Ley no. 30096 Ley no. 30171

Art. 6 LDI.- El que crea, ingresa o utiliza Derogo el Art. 6 LDI.


indebidamente una base de datos sobre Art. 154-A CP.- El que ilegítimamente
una persona natural o jurídica, identificada comercializa o vende información no pública
o identificable, para comercializar, traficar, relativa a cualquier ámbito de la esfera
vender, promover, favorecer o facilitar personal, familiar, patrimonial, laboral,
información relativa a cualquier ámbito de financiera u otro de naturaleza análoga sobre
la esfera personal, familiar o patrimonial, una persona natural, será reprimido con pena
laboral o financiera u otro de naturaleza privativa de libertad no menor de dos ni mayor
análoga, creando o no perjuicio, será de cinco años. Si el agente comete el delito
reprimido con pena privativa de libertad no como integrante de una organización criminal,
menor de tres ni mayor de cinco años. la pena se incrementa hasta en un tercio por
encima del máximo legal previsto en el párrafo
anterior.

6
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

Art. 7 LDI.- El que a través de las Art. 7 LDI.- El que deliberada e ilegítimamente
tecnologías de la información o de la intercepta datos informáticos en transmisiones
comunicación, intercepta datos informáticos no públicas, dirigidos a un sistema informático,
en transmisiones no públicas, dirigidas a un originados en un sistema informático o
sistema informático, originadas en un efectuado dentro del mismo, incluidas las
sistema informático o efectuadas dentro del emisiones electromagnéticas provenientes de
mismo, incluidas las emisiones un sistema informático que transporte dichos
electromagnéticas provenientes de un datos informáticos, será reprimido con pena
sistema informático que transporte dichos privativa de libertad no menor de tres ni mayor
datos informáticos, será reprimido con pena de seis años. La pena privativa de libertad
privativa de libertad no menor de tres ni será no menor de cinco ni mayor de ocho años
mayor de seis años. cuando el delito recaiga sobre información
La pena privativa de libertad será no menor clasificada como secreta, reservada o
de cinco ni mayor de ocho años cuando el confidencial de conformidad con la Ley 27806,
delito recaiga sobre información clasificada Ley de Transparencia y Acceso a la
como secreta, reservada o confidencial de Información Pública. La pena privativa de
conformidad con las normas de la materia. libertad será no menor de ocho ni mayor de
La pena privativa de libertad será no menor diez años cuando el delito comprometa la
de ocho ni mayor de diez años cuando el defensa, seguridad o soberanía nacionales. Si
delito comprometa la defensa, la seguridad el agente comete el delito como integrante de
o la soberanía nacionales. una organización criminal, la pena se
incrementa hasta en un tercio por encima del
máximo legal previsto en los supuestos
anteriores.

Si observamos con detenimiento, se trata de un tenor, prácticamente idéntico al que


contenía el derogado artículo 207°-D del Código Penal. Entendemos que se trata de
una decisión que busca sistematizar todas estas figuras penales en una sola ley,
pero preocupa el hecho de que no solo sea este delito del artículo 6° de la Ley el que
coincide con la normatividad anterior, sino que, como ya hemos señalado, incluso los
artículos derogados del Código Penal contenían una mejor tipificación.
El otro delito de la Ley es el de interceptación, previsto en el artículo 7, lo
preocupante de esta figura es que no se ha previsto ninguna excepción o justificación
a los actos de interceptación, como puede ser el caso de una interceptación con
motivo de una investigación periodística que persiga un interés público.
Este tipo penal (interceptar datos informáticos) es un delito de peligro abstracto y, por
ende, sólo basta con demostrar la interceptación de datos informáticos para que el
delito quede consumado. Por ende, se trata de un delito de mera actividad porque
basta con el solo hecho de interceptar datos informáticos para que se consuma el
delito. Por ejemplo, la interceptación de archivos que contengan información
relacionada con una investigación reservada por ley o la interceptación de
comunicaciones que contenga información sensible que puede ser utilizada por algún
país en un contexto bélico.

2.5.Delitos informáticos contra el patrimonio (Capítulo V)

7
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

El artículo 8 (fraude informático), que sirve de base para estas disposiciones,


sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos
informáticos en perjuicio de un tercero.

Aunque hay confusión por la redacción de los actos sancionados y su no


incumbencia en el ámbito del fraude informático, estos son actos propios del delito
del daño. Además, al añadirle un resultado termina siendo un delito de resultado,
pues es necesario el cumplimiento de este objetivo para que dicha conducta pueda
consumirse como un delito informático.

Estas conductas en contra de un tercero o un programa asistencial de Estado


implican penas privativas de libertad y multas de hasta 140 días, ya que el artículo 8
del convenio de Budapest sanciona el indebido empleo de datos informáticos.

Las conveniencias aplicadas a la Ley 30096 en la Ley 30171 para adecuarla al


convenio son:

2.6.Delitos informáticos contra la fe pública (Capítulo VI)


8
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

El artículo 9 de la ley (suplantación de identidad), sanciona la suplantación de


identidad de una persona natural o jurídica, siempre que de esto resulte algún
perjuicio.
“Artículo 9.- El que, mediante las tecnologías de la información o de la comunicación
suplanta la identidad de una persona natural
o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco años”. Este tipo penal
sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien,
defraudándole el derecho, empleo o favor que disfrutaba) la identidad de una
persona natural o jurídica causando algún perjuicio. Esta figura penal (suplantación
de identidad) se clasifica como un delito de resultado porque no basta con realizar la
conducta típica el cual es suplantar la identidad, sino que además es necesario que
esa acción vaya seguida de un resultado separado de la misma conducta el cual es
causar un perjuicio. Por ejemplo. crear perfiles falsos en las redes sociales (correo
electrónico, Facebook, twitter) atribuidos a personas naturales y/o jurídicas para
engañar y perjudicar a terceros.
Los constantes avances tecnológicos y su importancia en el desarrollo de las
actividades del ser humano, configuran la necesidad de establecer una figura que
represente los efectos y productos de esa interactividad o virtualidad paralela a la
vida cotidiana y que otorgue validez jurídica a las manifestaciones que esta
produzca. Se necesita la intervención de “un nuevo depositario de la fe pública “que
tuviera estudios especializados en Derecho Informático para intervenir y otorgar la
“presunción de fe pública” a los documentos electrónicos que elaborase, con iguales
y/o mayores a los documentos electrónicos que elaborase, con iguales y/o mayores
seguridades que la que otorgan los documentos tradicionales. Es así como nace la
figura del Fedetario Informático, cuya función principal es otorgar seguridad y certeza
en los actos que intervienen, evitando con ellos futuros conflictos. Dicha función se
refleja en la acción de la fe pública en los actos que intervienen.
La figura del Fedetario Informático se inserta en el sistema jurídico peruano por D.L
681, el cual regula el uso de tecnologías avanzadas en materia de archivo de
documentos en información tanto respecto de la elaborada en forma convencional
como la producida por procedimientos Informáticos en computadoras y a través del
cual se normal las funciones del Fedetario Juramentado con Especialización en
Informática junto con el Decreto Supremo 009-92-JUS , de fecha 26 de junio de
1992, que reglamentó el Derecho Legislativo Nª681

Ley No. 30096 Ley No. 30171 Convenio de Budapest


Art. 9 LDI.- El que, mediante las No hubo Art. 7.- Cada Parte adoptará las

9
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

tecnologías de la información o modificación medidas legislativas y de otro tipo que


de la comunicación, suplanta la resulten necesarias para tipificar como
identidad de una persona delito en su derecho interno la
natural o jurídica, siempre que introducción, alteración, borrado o
de dicha conducta resulte algún supresión deliberados e ilegítimos de
perjuicio material o moral, será datos informáticos que genere datos
reprimido con pena privativa de no auténticos con la intención de que
libertad no menor de tres ni sean tomados o utilizados a efectos
Mayor de cinco años. legales como auténticos, con
independencia de que los datos sean
Legibles e inteligibles directamente.
Las Partes podrán exigir que exista
una intención dolosa o delictiva similar
para que se considere que existe
Responsabilidad penal.

2.7.Disposiciones comunes (Capítulo VII)


Se sanciona diversas conductas, entre ellas : fabricar (producir objetos en serie,
generalmente por medios mecánicos), diseñar (hacer un diseño), desarrollar, vender
(traspasar a alguien por el precio convenido la propiedad de lo que uno posee),
facilitar (proporcionar o entregar), distribuir (entregar una mercancía a los vendedores
y consumidores), importa (dicho de una mercancía: valer o llegar a cierta cantidad) y
obtener (alcanzar, conseguir y lograr algo que se merece, solicita o pretende), para la
utilización de mecanismos, programas informáticos, contraseñas, etc., diseñados
específicamente para la comisión de los delitos previstos en esta ley. Este artículo es
una expresión del adelantamiento de las barreras punitivas porque se sanciona la
participación y más aún el sólo hecho de ofrecer un servicio que facilite la comisión
de algún delito previsto en la presente ley.
Se regulan las agravantes de los delitos previstos en la presente ley, y en base a
esta norma el juez puede aumentar la pena hasta en un tercio por encima del
máximo legal fijado; vgr: participación de integrantes de la organización criminal en la
comisión de delitos informáticos, el acceso ilícito a la cuenta de correo electrónico a
cambio de un pago (los hackers de un centro comercial).

2.8.Disposiciones complementarias finales


 PRIMERA. Codificación de la pornografía infantil
La Policía Nacional del Perú puede mantener en sus archivos, con la autorización y
supervisión respectiva del Ministerio Público, material de pornografía infantil, en medios de
almacenamiento de datos informáticos, para fines exclusivos del cumplimiento de su función.
Para tal efecto, cuenta con una base de datos debidamente codificada. La Policía Nacional
del Perú y el Ministerio Público establecen protocolos de coordinación en el plazo de treinta
días a fin de cumplir con la disposición establecida en el párrafo anterior.

 SEGUNDA. Agente encubierto en delitos informáticos


El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, puede
autorizar la actuación de agentes encubiertos a efectos de realizar las investigaciones de los
delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnologías de la

10
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

información o de la comunicación, con prescindencia de si los mismos están vinculados a una


organización criminal, de conformidad con el artículo 341 del Código Procesal Penal,
aprobado mediante el Decreto Legislativo 957.
 TERCERA. Coordinación interinstitucional de la Policía Nacional del Perú con
el Ministerio Público
La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las
funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de
comunicación con los órganos de gobierno del Ministerio Público, la Policía Nacional del Perú
centraliza la información aportando su experiencia en la elaboración de los programas y
acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de
protección y seguridad.

 CUARTA. Cooperación operativa


Con el objeto de garantizar el intercambio de información, los equipos de investigación
conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del
Perú, el Ministerio Público, el Poder Judicial y los operadores del sector privado involucrados
en la lucha contra los delitos informáticos deben establecer protocolos de cooperación
operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley.

 QUINTA. Capacitación
Las instituciones públicas involucradas en la prevención y represión de los delitos
informáticos deben impartir cursos de capacitación destinados a mejorar la formación
profesional de su personal –especialmente de la Policía Nacional del Perú, el Ministerio
Público y el Poder Judicial– en el tratamiento de los delitos previstos en la presente Ley.

 SEXTA. Medidas de seguridad


La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) promueve
permanentemente, en coordinación con las instituciones del sector público, el fortalecimiento
de sus medidas de seguridad para la protección de los datos informáticos sensibles y la
integridad de sus sistemas informáticos.

 SÉTIMA. Buenas prácticas


El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha
acciones y medidas concretas destinadas a combatir el fenómeno de los ataques masivos
contra las infraestructuras informáticas y establece los mecanismos de prevención
necesarios, incluyendo respuestas coordinadas e intercambio de información y buenas
prácticas.

 OCTAVA. Convenios multilaterales


El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen
la cooperación mutua con otros Estados para la persecución de los delitos informáticos.

 NOVENA. Terminología
Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del Convenio
sobre la Ciberdelincuencia, Budapest, 23.XI.2001:

11
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

a. Por sistema informático: todo dispositivo aislado o conjunto de dispositivos


interconectados o relacionados entre sí, cuya función, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
b. Por datos informáticos: toda representación de hechos, información o conceptos
expresados de cualquier forma que se preste a tratamiento informático, incluidos los
programas diseñados para que un sistema informático ejecute una función.

 DÉCIMA. Regulación e imposición de multas por la Superintendencia de


Banca, Seguros y AFP
La Superintendencia de Banca, Seguros y AFP establece la escala de multas atendiendo a
las características, complejidad y circunstancias de los casos aplicables a las empresas bajo
su supervisión que incumplan con la obligación prevista en el numeral 5 del artículo 235 del
Código Procesal Penal, aprobado por el Decreto Legislativo 957. El juez, en el término de
setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la
empresa, con los recaudos correspondientes sobre las características, complejidad y
circunstancias del caso particular, a fin de aplicarse la multa correspondiente.

 UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor


de Inversión Privada en Telecomunicaciones
El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de
multas atendiendo a las características, complejidad y circunstancias de los casos aplicables
a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4
del artículo 230 del Código Procesal Penal, aprobado por el Decreto Legislativo 957. El juez,
en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión
incurrida por la empresa, con los recaudos correspondientes sobre las características,
complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente

2.9.Sanciones a personas jurídicas impuestas por organismos


reguladores
Aquellas personas jurídicas que se encuentren en la décima y undécima DCF de la
nueva Ley tendrán que acatar las siguientes disposiciones.
Con respecto a la regulación e imposición de multas por la Superintendencia de
Bancas, Seguros y AFP.
“Décima. - La Superintendencia de Banca, Seguros y AFP establece la escala de
multas atendiendo a las características, complejidad y circunstancias de los casos
aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 5 del artículo 235 del Código Procesal Penal, aprobado por
Decreto Legislativo 957.
El juez, en el término de setenta y dos horas, pone en conocimiento del órgano
supervisor la omisión incurrida por la empresa, con lo recaudos correspondientes
sobre las características, complejidad y circunstancias del caso particular, a fin de
aplicarse la multa correspondiente”

Siguiendo esta disposición tenemos que la SBS puede sancionar a aquellas


empresas que omiten una orden judicial, además esta complemente el rol
sancionador mediante la obligación al entregar un orden judicial de levantamiento de
secreto bancario.
12
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

Regulación e imposición de multas por el organismo Supervisor de Inversión privada


en telecomunicaciones.
“Undécima. - El Organismo Supervisor de Inversión Privada en telecomunicaciones
establece la escala de multas atendiendo a las características, complejidad y
circunstancias de los casos aplicables a las empresas bajo su supervisión que
incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código
Procesal Penal, aprobado por Decreto Legislativo 957. El juez, en el término de
setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida
por la empresa, con los recaudos correspondientes sobre las características,
complejidad y circunstancias del caso particular, a fin de aplicarse la multa
correspondiente”.

De esta manera el Organismo Supervisor de Inversión puede intervenir en el deber


de las empresas que aun mediante orden judicial no posibilitan la grabación o
registros de las comunicaciones y telecomunicaciones haciendo de ellas aplicables a
la sanción administrativa correspondiente.

3. Reformas del Código Penal relacionadas con Delitos


Informáticos
Los artículos 158, 162 y 323 del Código Penal fueron modificados por el artículo 4 de
la ley 30171 (Ley que modifica la Ley Nº 30096º, Ley de delitos informáticos) en los
siguientes términos:
“Artículo 158.-Los delitos previstos en este capítulo son perseguibles por acción
privada, salvo en el caso del delito previsto en el artículo 154-A”.
Este artículo, antes de la modificatoria, establecía la acción privada para los delitos
comprendidos en el Capítulo II Violación de la intimidad. A partir de la incorporación
del artículo 154-A Tráfico ilegal de datos personales, se prevé el ejercicio público de
la acción penal sólo para el mencionado artículo incorporado.
“Artículo 162.-El que, indebidamente, interfiere o escucha una conversación
telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de
cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, inciso 1, 2 y
4.La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando
el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena
se incrementa hasta en un tercio por encima del máximo legal previsto en los
supuestos anteriores”.
La modificación de este artículo se da porque la redacción anterior era muy amplia y
dejaba al arbitrio del juzgador determinar qué información se clasifica como secreta,
13
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

reservada o confidencial. Es ahí la necesidad de precisar la agravante del delito de


interferencia telefónica cuando afecte la información secreta, reservada o
confidencial y, esta precisión se encuentra en la Ley 27806 Ley de transparencia y
acceso a la información pública.
A modo de información, debe mencionarse que después de la promulgación de la
Ley 30096, el 5 de diciembre del año 2013 se ha presentado otro proyecto de ley
3048/ 2013- CR(88)que busca modificar el mencionado artículo, argumentado que
no se ha regulado correctamente la conducta a sancionar, además agrega algunas
agravantes como es el móvil de la interceptación.
“Artículo 154-A.- El que ilegítimamente comercializa información no publica relativa a
cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro
de naturaleza análogo sobre una persona natural, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años.
Si el agente comete el delito como integrante de una organización criminal, la pena
se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo
anterior”.
Este delito de tráfico ilegal de datos personales sanciona la conducta de
comercializar (comercializar, traficar, vender, promover, favorecer o facilitar)
información no pública, independientemente si con estos actos se causa algún
perjuicio.
Este injusto penal, por la característica que presenta, es un tipo de tendencia interna
trascendente por que presenta el elemento subjetivo para, que denota una intención
especial consistente en la búsqueda de un resultado diferente exigido típicamente,
por tanto se clasifica como un delito de resultado cortado por que el agente busca un
resultado que está más allá del tipo, el cual es comercializar, traficar, etcétera, una
base de datos. Ejemplo: la comercialización de bases de datos que contienen
nombres, documentos de identidad, edad, estado civil, domicilio, teléfono,
ocupación, puesto laboral, remuneración, etcétera.
“Artículo 183-B.- El que contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él,
será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de
ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie
engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación
conforme a los numerales 1, 2 y 4 del artículo 36”.
Esta figura penal sanciona la conducta de contactar (establecer contacto o
comunicación con alguien) con un menor de catorce años para solicitar u obtener de
él material pornográfico, o para llevar a cabo actividades sexuales. Esta figura regula
la agravante cuando la víctima tiene entre catorce y menos de dieciocho años y
medie engaño, para este supuesto la pena a imponer será no menor de tres ni
mayor de seis años.
Este figura penal (proposiciones sexuales a niños, niñas y adolescentes), por la
característica que presenta el tipo legal, se clasifica como un tipo de tendencia
interna trascendente, por que presenta el elemento subjetivo para que denota una
intención especial consistente en la búsqueda de un resultado diferente exigido

14
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS

típicamente, por tanto se clasifica como un delito de resultado cortado, porque el


agente busca un resultado que está más allá del tipo, el cual es obtener material
pornográfico o tener acto sexual con la menor.

4. Conclusiones
Todos los documentos deben seguir estándares y requisitos especiales exigidos por
ley para que tengan la misma vigencia y validez tanto técnica como legal. Si bien los
Fedatarios Informáticos son una alternativa a la fe pública tradicional, la falta de
información y masificación de la tecnología establecen son los principales obstáculos
que tienen los Fedatarios Informáticos.

Así, la Ley de Delitos Informáticos permite prevenir y sancionar las conductas ilícitas
que afectan los sistemas y datas informáticos, secreto de comunicaciones, contra el
patrimonio, la fe pública y la libertad sexual cometidos mediante la utilización de las
TIC.

5. Recomendaciones
Si bien es cierto existe una legislación para combatir los delitos informáticos, la
seguridad debe empezar de nuestra parte. Por ejemplo, debemos ser precavidos
con los datos personales. No proporcionar datos personales a los vendedores
telefónicos ni contestar los correos electrónicos de quienes dicen representar a
bancos. Como mínimo revisar una vez al año su informe de crédito para detectar
cualquier movimiento sospechoso.

Es necesaria la intervención de los expertos en materia para descubrir los vacíos


legales como los que originaron la rectificación de la Ley 30096 en la Ley 30171 y
así poder dar igualdad y justicia mediante el ordenamiento correcto.

15

También podría gustarte