Está en la página 1de 52

TEMA:

La Metamorfosis de la
Ley de Delitos Informáticos
en el Perú

Por:

Mg. Maria Guzman Cobeñas


Docente en Derecho Informático
¿Que son los delitos informáticos?

TÉLLEZ VALDEZ, JULIO:


(Derecho informático, Mc Graw Gill, México, 1996)

• “Conductas típicas, antijurídicas y


culpables en que se tienen a las
computadoras como instrumento o fin”
LO ANTIJURIDICO EN DELITOS INFORMATICOS

• conductas lesivas a la
confidencialidad de la información.
•Conductas lesivas a la integridad de
la información.
•Conductas lesivas a la disponibilidad
de la información.
•Conductas lesivas a los sistemas,
redes y computadoras
LOS DELITOS INFORMATICOS EN
EL PERÚ

Ley de Delitos Modificación


CODIGO PENAL PERUANO Informáticos
Ley Nº 27309 LEY 30171
LEY 30096 Año 2014
Año 2000 Año 2013
LOS DELITOS INFORMATICOS
EN EL CODIGO PENAL
PERUANO
Espionaje Informático
Artículo 207-A.- El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro similar,
o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con
pena privativa de libertad no mayor de dos años o con prestación
de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.
Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de
ciento cuatro jornadas
Sabotaje Informático

Artículo 207-B.- El que utiliza, ingresa o interfiere


indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor
de tres ni mayor de cinco años y con setenta a noventa
días multa
Modalidades agravadas

Artículo 207-C.- En los casos de los Artículos 207-A y 207-B,


la pena será privativa de libertad no menor de cinco ni
mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red
de computadora, haciendo uso de información
privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional
Otros delitos vinculados al DI
en el Código Penal del Perú
• Delito de Violación a la Intimidad.- Art. 154.
• Delito de Hurto agravado por Transferencia Electrónica
de Fondos, telemática en general y empleo de claves
secretas.- Arts. 185 y 186.
• Delitos de las Telecomunicaciones Art. 161-164.
• Delito de Falsificación de Documentos Informáticos. -
Artículo 19 del Decreto Legislativo 681 modificado por
la Ley 26612 - Norma que regula el valor probatorio del
documento informático.
Otros delitos vinculados en el
Código Penal del Perú

• Delitos contra la fe pública, que son aplicables a la


falsificación y adulteración de microformas digitales
tenemos los siguientes:
• Falsificación de documentos. Art. 427 .
• Falsedad ideológica .- Artículo 428.
• Omisión de declaración que debe constar en el documento. Artículo
429.
Otros delitos vinculados en el
Código Penal del Perú

• Delito de Fraude en la administración de


personas jurídicas en la modalidad de uso de
bienes informáticos. - Artículo 198º inciso 8.
• Delito contra los derechos de autor de
software.- Decreto Legislativo Nº 822, modificó
el Código Penal: Arts. 217, 218, 219 y 220.
LA NUEVA LEY DE DELITOS
INFORMATICOS
LEY 30096
(Octubre del 2013)
• Ley que constaba con 11 artículos
• 11 Disposiciones complementarias finales
Art. 1° OBJETO DE LA LEY
• Artículo 1. Objeto de la Ley
• La presente Ley tiene por objeto
prevenir y sancionar las
conductas ilícitas que afectan los
sistemas y datos informáticos y
otros bienes jurídicos de
relevancia penal, cometidas
mediante la utilización de
tecnologías de la información o
de la comunicación, con la
finalidad de garantizar la lucha
eficaz contra la
ciberdelincuencia.
Art. 2°
• Artículo 2. Acceso ilícito
• El que accede sin autorización a
todo o parte de un sistema
informático, siempre que se
realice con vulneración de
medidas de seguridad
establecidas para impedirlo, será
reprimido con pena privativa de
libertad no menor de uno ni mayor
de cuatro años y con treinta a
noventa días multa.
• Será reprimido con la misma pena
el que accede a un sistema
informático excediendo lo
autorizado.
Art. 3°

• Artículo 3. Atentado contra la


integridad de datos informáticos
• El que, a través de las tecnologías
de la información o de la
comunicación, introduce, borra,
deteriora, altera, suprime o hace
inaccesibles datos informáticos,
será reprimido con pena privativa
de libertad no menor de tres ni
mayor de seis años y con ochenta
a ciento veinte días multa.
Art. 4°
• Artículo 4. Atentado contra la
integridad de sistemas
informáticos
• El que, a través de las tecnologías
de la información o de la
comunicación, inutiliza, total o
parcialmente, un sistema
informático, impide el acceso a
este, entorpece o imposibilita su
funcionamiento o la prestación de
sus servicios, será reprimido con
pena privativa de libertad no
menor de tres ni mayor de seis
años y con ochenta a ciento veinte
días multa.
Art. 5°
• Artículo 5. Proposiciones a niños, niñas
y adolescentes con fines sexuales por
medios tecnológicos
• El que, a través de las tecnologías de la
información o de la comunicación,
contacta con un menor de catorce años
para solicitar u obtener de él material
pornográfico, o para llevar a cabo
actividades sexuales con él, será
reprimido con pena privativa de libertad
no menor de cuatro ni mayor de ocho
años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del
Código Penal.
• Cuando la víctima tiene entre catorce y
menos de dieciocho años de edad y
medie engaño, la pena será no menor de
tres ni mayor de seis años e inhabilitación
conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.
Art. 6°
• Artículo 6. Tráfico ilegal de datos
• El que crea, ingresa o utiliza
indebidamente una base de datos
sobre una persona natural o
jurídica, identificada o
identificable, para comercializar,
traficar, vender, promover,
favorecer o facilitar información
relativa a cualquier ámbito de la
esfera personal, familiar,
patrimonial, laboral, financiera u
otro de naturaleza análoga,
creando o no perjuicio, será
reprimido con pena privativa de
libertad no menor de tres ni mayor
de cinco años.
Art. 7°
• Artículo 7. Interceptación de datos
informáticos
• El que, a través de las tecnologías de la
información o de la comunicación,
intercepta datos informáticos en
transmisiones no públicas, dirigidas a un
sistema informático, originadas en un
sistema informático o efectuadas dentro
del mismo, incluidas las emisiones
electromagnéticas provenientes de un
sistema informático que transporte dichos
datos informáticos, será reprimido con
pena privativa de libertad no menor de
tres ni mayor de seis años.
• La pena privativa de libertad será no
menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información
clasificada como secreta, reservada o
confidencial de conformidad con las
normas de la materia.
• La pena privativa de libertad será no
menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa,
la seguridad o la soberanía nacionales.
Art. 8°

• Artículo 8. Fraude informático


• El que, a través de las tecnologías de la
información o de la comunicación,
procura para sí o para otro un provecho
ilícito en perjuicio de tercero mediante el
diseño, introducción, alteración, borrado,
supresión, clonación de datos
informáticos o cualquier interferencia o
manipulación en el funcionamiento de un
sistema informático, será reprimido con
una pena privativa de libertad no menor
de tres ni mayor de ocho años y con
sesenta a ciento veinte días multa.
• La pena será privativa de libertad no
menor de cinco ni mayor de diez años y
de ochenta a ciento cuarenta días multa
cuando se afecte el patrimonio del
Estado destinado a fines asistenciales o a
programas de apoyo social.
Art. 9°
• Artículo 9. Suplantación de
identidad
• El que, mediante las tecnologías
de la información o de la
comunicación suplanta la
identidad de una persona natural o
jurídica, siempre que de dicha
conducta resulte algún perjuicio,
material o moral, será reprimido
con pena privativa de libertad no
menor de tres ni mayor de cinco
años.
Art. 10°
• Artículo 10. Abuso de
mecanismos y dispositivos
informáticos
• El que fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa
u obtiene para su utilización uno o
más mecanismos, programas
informáticos, dispositivos,
contraseñas, códigos de acceso o
cualquier otro dato informático,
específicamente diseñados para la
comisión de los delitos previstos
en la presente Ley, o el que ofrece
o presta servicio que contribuya a
ese propósito, será reprimido con
pena privativa de libertad no
menor de uno ni mayor de cuatro
años y con treinta a noventa días
multa
• Artículo 11. Agravantes Art. 11°
• El juez aumenta la pena privativa de
libertad hasta en un tercio por encima
del máximo legal fijado para cualquiera
de los delitos previstos en la presente
Ley cuando:
• 1. El agente comete el delito en
calidad de integrante de una
organización criminal.
• 2. El agente comete el delito
mediante el abuso de una posición
especial de acceso a la data o
información reservada o al
conocimiento de esta información en
razón del ejercicio de un cargo o
función.
• 3. El agente comete el delito con el
fi n de obtener un beneficio económico,
salvo en los delitos que prevén dicha
circunstancia.
• 4. El delito compromete fines
asistenciales, la defensa, la seguridad y
la soberanía nacionales.
DISPOSICIONES FINALES DE LA LEY

30096
. Marco y finalidad
• La presente Ley tiene por finalidad desarrollar legislativamente la facultad constitucional
otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son
materia de investigación preliminar o jurisdiccional.
• Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos:
• 1. Secuestro.
• 2. Trata de personas.
• 3. Pornografía infantil.
• 4. Robo agravado.
• 5. Extorsión.
• 6. Tráfico ilícito de drogas.
• 7. Tráfico ilícito de migrantes.
• 8. Delitos contra la humanidad.
• 9. Atentados contra la seguridad nacional y traición a la patria.
• 10. Peculado.
• 11. Corrupción de funcionarios.
• 12. Terrorismo.
• 13. Delitos tributarios y aduaneros.
• 14. Lavado de activos.
• 15. Delitos informáticos.”
MODIFICACIONES, DEROGACION E
INCORPORACIONES
EN LA LEY DE DELITOS INFORMATICOS
LEY 30171

(FEBRERO DEL 2014)


MODIFICACION Art. 2°
• Artículo 2. Acceso ilícito
• Artículo 2. Acceso Ilícito
• El que accede sin autorización a
• El que deliberada e
todo o parte de un sistema ilegítimamente accede a todo o
informático, siempre que se en parte de un sistema
realice con vulneración de informático, siempre que se
medidas de seguridad realice con vulneración de
establecidas para impedirlo, será medidas de seguridad
reprimido con pena privativa de establecidas para impedirlo, será
libertad no menor de uno ni mayor reprimido con pena privativa de
de cuatro años y con treinta a libertad no menor de uno ni mayor
noventa días multa. de cuatro años y con treinta a
• Será reprimido con la misma pena noventa días-multa.
el que accede a un sistema
informático excediendo lo
• Será reprimido con la misma pena,
el que accede a un sistema
autorizado. informático excediendo lo
autorizado.
MODIFICACION Art. 3°

• Artículo 3. Atentado contra la • “Artículo 3. Atentado a la


integridad de datos informáticos integridad de datos informáticos

• El que, a través de las tecnologías • El que deliberada e


de la información o de la ilegítimamente daña, introduce,
comunicación, introduce, borra, borra, deteriora, altera, suprime o
deteriora, altera, suprime o hace hace inaccesibles datos
inaccesibles datos informáticos, informáticos, será reprimido con
será reprimido con pena privativa pena privativa de libertad no
de libertad no menor de tres ni menor de tres ni mayor de seis
mayor de seis años y con ochenta años y con ochenta a ciento veinte
a ciento veinte días multa. días-multa.”
MODIFICACION Art. 4°
• Artículo 4. Atentado contra la • Artículo 4. Atentado a la
integridad de sistemas
integridad de sistemas
informáticos
informáticos
• El que, a través de las tecnologías • El que deliberada e
ilegítimamente inutiliza, total o
de la información o de la
parcialmente, un sistema
comunicación, inutiliza, total o
informático, impide el acceso a
parcialmente, un sistema
este, entorpece o imposibilita su
informático, impide el acceso a
funcionamiento o la prestación de
este, entorpece o imposibilita su
sus servicios, será reprimido con
funcionamiento o la prestación de
pena privativa de libertad no
sus servicios, será reprimido con
menor de tres ni mayor de seis
pena privativa de libertad no
años y con ochenta a ciento veinte
menor de tres ni mayor de seis
días-multa
años y con ochenta a ciento veinte
días multa.
MODIFICACION Art. 5°
• Artículo 5. Proposiciones a niños, niñas • Artículo 5. Proposiciones a niños, niñas
y adolescentes con fines sexuales por y adolescentes con fines sexuales por
medios tecnológicos medios tecnológicos
• El que, a través de las tecnologías de la • El que a través de internet u otro medio
información o de la comunicación, análogo contacta con un menor de
contacta con un menor de catorce años catorce años para solicitar u obtener de él
para solicitar u obtener de él material material pornográfico, o para llevar a
pornográfico, o para llevar a cabo cabo actividades sexuales con él, será
actividades sexuales con él, será reprimido con una pena privativa de
reprimido con pena privativa de libertad libertad no menor de cuatro ni mayor de
no menor de cuatro ni mayor de ocho ocho años e inhabilitación conforme a los
años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
numerales 1, 2 y 4 del artículo 36 del Código Penal.
Código Penal.
• Cuando la víctima tiene entre catorce y
• Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y
menos de dieciocho años de edad y medie engaño, la pena será no menor de
medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación
tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del
conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
artículo 36 del Código Penal.
MODIFICACION Art. 6°
• Artículo 6. Tráfico ilegal de datos
• El que crea, ingresa o utiliza
indebidamente una base de datos
sobre una persona natural o
jurídica, identificada o
identificable, para comercializar,
traficar, vender, promover,
favorecer o facilitar información
relativa a cualquier ámbito de la
esfera personal, familiar,
patrimonial, laboral, financiera u
otro de naturaleza análoga,
creando o no perjuicio, será
reprimido con pena privativa de
libertad no menor de tres ni mayor
de cinco años.
MODIFICACION Art. 7°
• Artículo 7. Interceptación de datos • “Artículo 7. Interceptación de datos
informáticos informáticos
• El que, a través de las tecnologías de la • El que deliberada e ilegítimamente intercepta
información o de la comunicación, datos informáticos en transmisiones no públicas,
intercepta datos informáticos en dirigidos a un sistema informático, originados en
transmisiones no públicas, dirigidas a un un sistema informático o efectuado dentro del
sistema informático, originadas en un mismo, incluidas las emisiones electromagnéticas
sistema informático o efectuadas dentro del provenientes de un sistema informático que
mismo, incluidas las emisiones transporte dichos datos informáticos, será
electromagnéticas provenientes de un reprimido con una pena privativa de libertad no
sistema informático que transporte dichos menor de tres ni mayor de seis años.
datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni • La pena privativa de libertad será no menor de
mayor de seis años. cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como
• La pena privativa de libertad será no menor secreta, reservada o confidencial de conformidad
de cinco ni mayor de ocho años cuando el con la Ley 27806, Ley de Transparencia y
delito recaiga sobre información clasificada Acceso a la Información Pública.
como secreta, reservada o confidencial de
conformidad con las normas de la materia. • La pena privativa de libertad será no menor de
ocho ni mayor de diez cuando el delito
• La pena privativa de libertad será no menor comprometa la defensa, seguridad o soberanía
de ocho ni mayor de diez años cuando el nacionales.
delito comprometa la defensa, la seguridad o
la soberanía nacionales. • Si el agente comete el delito como integrante de
una organización criminal, la pena se incrementa
hasta en un tercio por encima del máximo legal
previsto en los supuestos anteriores.”
MODIFICACION Art. 8°

• Artículo 8. Fraude informático • Artículo 8. Fraude informático

• El que, a través de las tecnologías de la • El que deliberada e ilegítimamente


información o de la comunicación, procura para sí o para otro un provecho
procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el
ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
diseño, introducción, alteración, borrado, supresión, clonación de datos
supresión, clonación de datos informáticos o cualquier interferencia o
informáticos o cualquier interferencia o manipulación en el funcionamiento de un
manipulación en el funcionamiento de un sistema informático, será reprimido con
sistema informático, será reprimido con una pena privativa de libertad no menor
una pena privativa de libertad no menor de tres ni mayor de ocho años y con
de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.
sesenta a ciento veinte días multa. • La pena será privativa de libertad no
menor de cinco ni mayor de diez años y
• La pena será privativa de libertad no
de ochenta a ciento cuarenta días-multa
menor de cinco ni mayor de diez años y
de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del
cuando se afecte el patrimonio del Estado destinado afines asistenciales o a
Estado destinado a fines asistenciales o a programas de apoyo social.”
programas de apoyo social.
MODIFICACION Art. 10°
• Artículo 10. Abuso de mecanismos
• Artículo 10. Abuso de y dispositivos informáticos
mecanismos y dispositivos
informáticos • El que deliberada e ilegítimamente
fabrica, diseña, desarrolla, vende,
• El que fabrica, diseña, desarrolla, facilita, distribuye, importa u
vende, facilita, distribuye, importa obtiene para su utilización, uno o
u obtiene para su utilización uno o más mecanismos, programas
más mecanismos, programas informáticos, dispositivos,
informáticos, dispositivos, contraseñas, códigos de acceso o
contraseñas, códigos de acceso o cualquier otro dato informático,
cualquier otro dato informático, específicamente diseñados para la
específicamente diseñados para la comisión de los delitos previstos en
comisión de los delitos previstos la presente Ley, o el que ofrece o
en la presente Ley, o el que ofrece presta servicio que contribuya a ese
o presta servicio que contribuya a propósito, será reprimido con pena
ese propósito, será reprimido con privativa de libertad no menor de
pena privativa de libertad no uno ni mayor de cuatro años y con
menor de uno ni mayor de cuatro treinta a noventa días-multa.”
años y con treinta a noventa días
multa
MODIFICACION DE LAS DISPOSICIONES
FINALES DE LA LEY 30096
• TERCERA. Coordinación
interinstitucional entre la Policía
Nacional, el Ministerio Público y otros
organismos especializados
• TERCERA. Coordinación
interinstitucional de la Policía Nacional • La Policía Nacional del Perú fortalece el
del Perú con el Ministerio Público órgano especializado encargado de
coordinar las funciones de investigación
• La Policía Nacional del Perú fortalece al con el Ministerio Público. A fin de
órgano especializado encargado de establecer mecanismos de comunicación
coordinar las funciones de investigación con los órganos de gobierno del
con el Ministerio Público. A fin de Ministerio Público, el centro de
establecer mecanismos de comunicación respuesta temprana del gobierno para
con los órganos de gobierno del ataques cibernéticos (Pe-CERT), la
Ministerio Público, la Policía Nacional Oficina Nacional de Gobierno
del Perú centraliza la información Electrónico e Informática (ONGEI) y los
aportando su experiencia en la Organismos Especializados de las
elaboración de los programas y acciones Fuerzas Armadas, la Policía Nacional
para la adecuada persecución de los centraliza la información aportando su
delitos informáticos, y desarrolla experiencia en la elaboración de los
programas de protección y seguridad. programas y acciones para la adecuada
persecución de los delitos informáticos, y
desarrolla programas de protección y
seguridad.”
MODIFICACION DE LAS DISPOSICIONES
FINALES DE LA LEY 30096
• CUARTA. Cooperación operativa
• Con el objeto de garantizar el
• CUARTA. Cooperación operativa intercambio de información, los equipos
de investigación conjuntos, la
• Con el objeto de garantizar el transmisión de documentos, la
intercambio de información, los equipos interceptación de comunicaciones y
de investigación conjuntos, la demás actividades correspondientes para
transmisión de documentos, la dar efectividad a la presente Ley, la
interceptación de comunicaciones y Policía Nacional del Perú, el Ministerio
demás actividades correspondientes para Público, el Poder Judicial, el Pe-CERT
dar efectividad a la presente Ley, la (Centro de respuesta temprana del
Policía Nacional del Perú, el Ministerio gobierno para ataques cibernéticos), la
Público, el Poder Judicial ... y los ONGEI (Oficina Nacional de Gobierno
operadores del sector privado Electrónico e Informática), Organismos
involucrados en la lucha contra los delitos Especializados de las Fuerzas Armadas
informáticos deben establecer protocolos y los operadores del sector privado
de cooperación operativa reforzada en el involucrados en la lucha contra los delitos
plazo de treinta días desde la vigencia de informáticos deben establecer protocolos
la presente Ley. de cooperación operativa reformada en el
plazo de treinta días desde la vigencia de
la presente Ley.”
INCORPORACION DEL ARTICULO 12

• “Artículo 12. Exención de responsabilidad penal


• Está exento de responsabilidad penal el que realiza las conductas
• . descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo
pruebas autorizadas u otros procedimientos autorizados destinados
a proteger sistemas informáticos.”
Artículo 4. Modificación de los artículos
158, 162 y 323 del Código Penal
• Artículo 158. Ejercicio de la acción
penal
• Los delitos previstos en este
Capítulo son perseguibles por acción
privada, salvo en el caso del delito
• Artículo 158.- Acción privada previsto en el artículo 154-A.”
• Los delitos previstos en este (Artículo 154.- Violación de la
Capítulo son perseguibles por acción intimidad
privada. A)El que viola la intimidad de la
•   vida personal o familiar ya sea
observando, escuchando o
registrando un hecho, palabra,
escrito o imagen, valiéndose de
instrumentos, procesos técnicos u
otros medios, será reprimido con
pena privativa de libertad no
mayor de dos años.)
•  
Artículo 4. Modificación de los artículos
158, 162 y 323 del Código Penal
• Artículo 162. Interferencia telefónica
• Artículo 162. Interferencia telefónica
• El que, indebidamente, interfiere o escucha una
• El que, indebidamente, interfiere o conversación telefónica o similar, será reprimido
con pena privativa de libertad no menor de tres
escucha una conversación telefónica o
similar será reprimido con pena privativa ni mayor de seis años.
de libertad no menor de tres ni mayor de
seis años. • Si el agente es funcionario público, la pena
privativa de libertad será no menor de cuatro ni
• Si el agente es funcionario público, la mayor de ocho años e inhabilitación conforme al
artículo 36, incisos 1, 2 y 4.
pena privativa de libertad será no menor
de cuatro ni mayor de ocho años e
inhabilitación conforme al artículo 36, • La pena privativa de libertad será no menor de
cinco ni mayor de ocho años cuando el delito
incisos 1, 2 y 4. recaiga sobre información clasificada como
• La pena privativa de libertad será no secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de
menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre Transparencia y Acceso a la Información Pública.
información clasificada como secreta,
reservada o confidencial de conformidad • La pena privativa de libertad será no menor de
ocho ni mayor de diez años, cuando el delito
con las normas de la materia. comprometa la defensa, seguridad o soberanía
• La pena privativa de libertad será no nacionales.
menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, • Si el agente comete el delito como integrante
de una organización criminal, la pena se
la seguridad o la soberanía nacionales. incrementa hasta en un tercio por encima del
máximo legal previsto en los supuestos
anteriores.”
Artículo 4. Modificación de los artículos
158, 162 y 323 del Código Penal
• Artículo 323.- Discriminación de
personas • Artículo 323. Discriminación e incitación a la
discriminación
• El que discrimina a otra persona o • El que, por sí o mediante terceros, discrimina a una
grupo de personas, por su diferencia o más personas o grupo de personas, o incita o
racial, étnica, religiosa o sexual, será promueve en forma pública actos discriminatorios,
reprimido con prestación de por motivo racial, religioso, sexual, de factor
genético, filiación, edad, discapacidad, idioma,
servicios a la comunidad de treinta a identidad étnica y cultural, indumentaria, opinión
sesenta jornadas o limitación de días política o de cualquier índole, o condición
libres de veinte a sesenta jornadas. económica, con el objeto de anular o menoscabar
el reconocimiento, goce o ejercicio de los derechos
•   de la persona, será reprimido con pena privativa de
libertad no menor de dos años, ni mayor de tres o
• Si el agente es funcionario
con prestación de servicios a la comunidad de
sesenta a ciento veinte jornadas.
público la pena será prestación de
servicios a la comunidad de sesenta • Si el agente es funcionario o servidor público la pena
será no menor de dos, ni mayor de cuatro años e
a ciento veinte jornadas e inhabilitación conforme al numeral 2 del artículo 36.
inhabilitación por tres años, • La misma pena privativa de libertad señalada en el
conforme al inciso 2) del Artículo párrafo anterior se impondrá si la discriminación,
36.” la incitación o promoción de actos discriminatorios
se ha materializado mediante actos de violencia
física o mental o a través de internet u otro medio
análogo.”
URGENTE: INCLUSION EN EL
CIBERESPACIO
Artículo 5. Incorporación de los artículos
154-A y 183-B al Código Penal
• “Artículo 154-A. Tráfico ilegal de datos personales
• El que ilegítimamente comercializa o vende información no
pública relativa a cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga sobre una persona natural, será
reprimido con pena privativa de libertad no menor de dos ni
mayor de cinco años.
• Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un
tercio por encima del máximo legal previsto en el párrafo
anterior.”
Artículo 5. Incorporación de los artículos
154-A y 183-B al Código Penal
• “Artículo 183-B. Proposiciones sexuales a niños, niñas
y adolescentes
• El que contacta con un menor de catorce años para
solicitar u obtener de él material pornográfico, o para
llevar a cabo actividades sexuales con él, será reprimido
con una pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36.
• Cuando la víctima tiene entre catorce y menos de
dieciocho años de edad y medie engaño, la pena será no
menor de tres ni mayor de seis años e inhabilitación
conforme a los numerales 1, 2 y 4 del artículo 36.”
Artículo 6. Modificación del numeral 4 del
artículo 230 del Código Procesal Penal

4. Los concesionarios de servicios públicos de
telecomunicaciones deben facilitar, en forma inmediata,
• “Artículo 230. Intervención, la geolocalización de teléfonos móviles y la diligencia de
intervención, grabación o registro de las comunicaciones
grabación o registro de que haya sido dispuesta mediante resolución judicial, en
comunicaciones telefónicas o tiempo real y en forma ininterrumpida, las 24 horas de los
365 días del año, bajo apercibimiento de ser pasible de las
de otras formas de responsabilidades de Ley en caso de incumplimiento.
comunicación y
geolocalización de teléfonos • Los servidores de las indicadas empresas deben guardar
secreto acerca de las mismas, salvo que se les citare como
móviles (…) testigo al procedimiento.
• Dichos concesionarios otorgarán el acceso, la
compatibilidad y conexión de su tecnología con el Sistema
de Intervención y Control de las Comunicaciones de la
Policía Nacional del Perú. Asimismo, cuando por razones
de innovación tecnológica los concesionarios renueven
sus equipos y software, se encontrarán obligados a
mantener la compatibilidad con el sistema de intervención
y control de las comunicaciones de la Policía Nacional del
Perú. (…).”
DELITOS DE ALTA TECNOLOGIA

• DIVINDAT
PESCA MEDIANTE SOLICITUD
ENGAÑOSA DE DATOS
(PHISHING)
REDIRECCIONAMIENTO DE UN DN A
SITIO FALSO (PHARMING)

Observen que la dirección de la página es muy similar pero con un dominio diferente, la
pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí

Fuente: P&G
Salvador Morales
CASOS REPORTADOS POR
LA POLICIA NACIONAL DEL
PERÚ
División de Investigaciones de Delitos de Alta
Tecnología (DIVINDAT) de la DIRINCRI – PNPM

abogadosguzman@hotmail.com

También podría gustarte