delitos informaticos

43
INTRODUCCIÓN A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo importante que es este tema de los Delitos Informáticos es que hemos desarrollado este documento el cual se centrará en la nueva Ley Nº 30096 promulgada por el actual Presidente Ollanta Humala. Para lograr un documento enriquecedor del conocimiento se ha desarrollado al siguiente temática; Definir y/o conceptualizar los delitos informáticos, desarrollar el contenido de la Ley Nº 30096, sus implicancias, críticas y opiniones, notas de prensa sobre el tema y demás información importante para conocer más del tema. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc. DELITOS INFORMÁTICOS

Upload: raul-edgar-choque-taipe

Post on 09-Jul-2015

198 views

Category:

Internet


0 download

DESCRIPTION

Delitos informaticos

TRANSCRIPT

Page 1: Delitos informaticos

INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

Debido a lo importante que es este tema de los Delitos Informáticos es que hemos desarrollado este documento el cual se centrará en la nueva Ley Nº 30096 promulgada por el actual Presidente Ollanta Humala.

Para lograr un documento enriquecedor del conocimiento se ha desarrollado al siguiente temática; Definir y/o conceptualizar los delitos informáticos, desarrollar el contenido de la Ley Nº 30096, sus implicancias, críticas y opiniones, notas de prensa sobre el tema y demás información importante para conocer más del tema.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

DELITOS INFORMÁTICOS

Page 2: Delitos informaticos

Definición:

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto.

Delitos informáticos son “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.

Generalidades:

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras

• Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

• La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.

• Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el

Page 3: Delitos informaticos

fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

• Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

2. Manipulación de los datos de entrada

• Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

• Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

3. Daños o modificaciones de programas o datos computarizados

• Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

• Acceso no autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

• Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.

Ellas son:

• "Fraude en el campo de la informática.• Falsificación en materia informática.

Page 4: Delitos informaticos

• Sabotaje informático y daños a datos computarizados o programas informáticos.

• Acceso no autorizado.

• Intercepción sin autorización.

• Reproducción no autorizada de un programa informático protegido.

• Espionaje informático.

• Uso no autorizado de una computadora.

• Tráfico de claves informáticas obtenidas por medio ilícito.

• Distribución de virus o programas delictivos.

El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún."

En 1983, la Organización e Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin e luchar contra el problema del uso indebido de los programas computacionales.

En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".

Page 5: Delitos informaticos

Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas". (2)

Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos." (3)

"Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma".

Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos.

1. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.

2. La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.

En este punto debe hacerse un punto y notar lo siguiente:

• No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.

• No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.

• La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.

• Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.

• La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.

Page 6: Delitos informaticos

Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos.

Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios:

1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

Ejemplos:

• Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.

• Variación de la situación contable.

• Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.

• Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.

• Intervención de líneas de comunicación de datos o teleprocesos.

2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Ejemplos:

• Instrucciones que producen un bloqueo parcial o total del sistema.• Destrucción de programas por cualquier método.

• Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.

• Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.

Este mismo autor sostiene que las acciones delictivas informáticas presentan las siguientes características:

1. Sólo una determinada cantidad de personas (con conocimientos técnicos por encima de lo normal) pueden llegar a cometerlos.

2. Son conductas criminales del tipo "cuello blanco": no de acuerdo al interés protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los comete. Generalmente este sujeto tiene cierto status

Page 7: Delitos informaticos

socioeconómico y la comisión del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional.

3. Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando.

4. Son acciones de oportunidad, ya que se aprovecha una ocasión creada por el atacante.

5. Provocan pérdidas económicas.

6. Ofrecen posibilidades de tiempo y espacio.

7. Son muchos los casos y pocas las denuncias, y todo ello por la falta de regulación y por miedo al descrédito de la organización atacada.

8. Presentan grandes dificultades para su comprobación, por su carácter técnico.

9. Tienden a proliferar, por lo se requiere su urgente regulación legal.

María Luz Lima, por su parte, presenta la siguiente clasificación de "delitos electrónicos"

Como Método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

1. Como Medio: conductas criminales en donde para realizar un delito utilizan una computadora como medio o símbolo.

2. Como Fin: conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Ley de Delitos Informáticos en el Perú

En el Perú, por Ley 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurídico informático penal y por su importancia consideramos necesario hacer una breve reseña en este Blog Académico.

AntecedentesEn el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica (COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest, además de implementar los mecanismos procesales necesarios para neutralizar la cibercriminalidad que afecta la región.

Page 8: Delitos informaticos

El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos Informáticos en base al Dictamen recaído en los Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda votación.

La Ley de Delitos Informáticos

Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

Su objeto se relaciona con el avance de las Tecnologías de la Información y las Comunicaciones y la lucha eficaz contra las vulnerabilidades que presenta el mundo informático, entre las que podemos mencionar las siguientes:a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas de control, lo que dificulta enormemente la verificación de la información que circula por este medio. b) El creciente número de usuarios y la cada vez mayor facilidad de acceso.c) La manifiesta capacidad de generar peligros globales.

Delitos contra Datos y Sistemas Informáticos

Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito, atentado a la integridad de datos informáticos y atentado contra la integridad de datos informáticos, de la siguiente forma:A) Acceso IlícitoEl que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de la libertad no menor de un año ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena para el que accede a un sistema informático excediendo lo autorizado.B) Atentado contra la integridad de datos informáticosEl que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento días multa.C) Atentado contra la integridad de sistemas informáticosEl que, a través de las tecnologías de la información y las comunicaciones, inutiliza total o parcialmente, un sistema informático, impide el acceso a éste,

Page 9: Delitos informaticos

entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

Delitos informáticos contra la intimidad y el secreto de las comunicaciones

En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de datos informáticos. Los cuales son tipificados de la siguiente forma:a) Trafico Ilegal de datos El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.b) Interceptación de datos informáticosEl que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas, provenientes de un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas la emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Delito Informático contra la Fe Pública

Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que se tipifica de la siguiente forma:-Suplantación de IdentidadEl que, mediante las tecnologías de información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte un perjuicio material o moral, será reprimido con pena privativa libertad no menor de tres ni mayor de cinco años.

Delito Informático contra el Patrimonio

Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude informático, que se tipifica de la siguiente forma: -Fraude Informático

Page 10: Delitos informaticos

El que, a través de las tecnologías de la información y las comunicaciones, procura para si o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o programas de apoyo social.Otros delitos, modificaciones y normas complementarias.

La ley en comentario regula también delitos contra indemnidad y libertad sexuales. Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía infantil y discriminación dándole coherencia y sistematización en relación a los delitos informáticos.Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecución de los Delitos Informáticos", en clara referencia al Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001.

ComentariosEl Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor , en conferencia de prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos, protege el derecho a la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera los principios de la libertad de expresión y de prensa, la norma coloca al Perú en el estándar internacional de lo que significa la protección de datos y de nuestra intimidad". Hay distintas posiciones sobre esta ley, lo esencial consideramos es su difusión, su análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho informático. Es necesaria una reflexión equilibrada y justa que valore sus aportes y de lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina.

Antecedentes:

Antes de la promulgación de la nueva Ley Nº 30096, por el Presidente actual Ollanta Humala existía la Ley Nº 27309 promulgada por el ex Presidente Alberto Fujimori la cual decía lo siguiente:

CONGRESO DE LA REPUBLICALEY Nº 27309

LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENALEL PRESIDENTE DE LA REPÚBLICA POR CUANTO:El Congreso de la República ha dado la Ley siguiente:

LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENALArtículo Único.- Objeto de la ley

Page 11: Delitos informaticos

Modifícase el Título V del Libro Segundo del Código Penal, promulgado por Decreto Legislativo Nº 635, con el texto siguiente:

" TÍTULO V(...)

CAPÍTULO XDELITOS INFORMÁTICOS

Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.2. El agente pone en peligro la seguridad nacional.

CAPÍTULO XIDISPOSICIÓN COMÚN

Artículo 208º.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos, apropiaciones, defraudaciones o daños que se causen:1. Los cónyuges, concubinos, ascendientes, descendientes y afines en línea recta.2. El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan pasado a poder de tercero.3. Los hermanos y cuñados, si viviesen juntos."Comuníquese al señor Presidente de la República para su promulgación.En Lima, a los veintiséis días del mes de junio del dos mil.

MARTHA HILDEBRANDT PÉREZ TREVIÑOPresidenta del Congreso de la República

LUIS DELGADO APARICIOSegundo Vicepresidente del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

Page 12: Delitos informaticos

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los quince días del mes de julio del año dos mil.

ALBERTO FUJIMORI FUJIMORIPresidente Constitucional de la República

ALBERTO BUSTAMANTE BELAUNDEresidente del Consejo de Ministros y Ministro de Justicia

Ley Nº Nº 30096 Delitos Informáticos

La norma fue aprobada por el Congreso en setiembre del 2013 y publicada 22 de octubre del 2013 en el diario oficial El Peruano con la firma del presidente Ollanta Humala.

Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas en tecnologías de la información y comunicación participen en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos .

La ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, y otros bienes jurídicos de relevancia penal, cometidas con el uso de tecnologías de la información o de la comunicación.Según interpretaciones y/o críticas a esta nueva Ley antes de sus últimas modificaciones en este año 2014, daban las siguientes opiniones:

Probablemente eres una de las personas que ya está violando la Ley de Delitos Informáticos y no sabes cómo ni cuando lo hiciste, mucho menos qué castiga esta norma o en qué casos lo hace. A continuación te explicamos qué sanciona esta nueva ley que ya ha generado una ola de críticas de expertos en informáticas, pues la llamada ‘Ley Bengolea’ es ambigua y carece de precisión.

¿QUÉ SANCIONA LA LEY DE DELITOS INFORMÁTICOS?

ACCESO ILÍCITO: Acceder sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Condena: 1 a 4 años de cárcel.

ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS: Uso de las tecnologías de la información y la comunicación, para introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos.Condena: 3 a 6 años de cárcel y 80 a 90 días de multa.

Page 13: Delitos informaticos

ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS: Cuando se inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Condena: 3 a 6 años de cárcel y 80 a 120 días de multa.

PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS: Contacto con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él.Condena: 4 a 8 años de cárcel, inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.

TRÁFICO ILEGAL DE DATOS: El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Condena: 3 a 5 años de cárcel

INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Condena: 3 a 6 años de cárcel

FRAUDE INFORMÁTICO: El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático.Condena: 3 a 8 años y con 60 a 120 días de multa.

SUPLANTACIÓN DE IDENTIDAD: El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio.Condena: 3 a 5 años de cárcel

ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS: El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito.Condena: 1 a 4 años de cárcel y 30 a 90 días de multa.

No solo la libertad de expresión está en peligro con esta ley, que entra a vigencia a partir de este miércoles 23 de octubre, la regulación del uso de la Internet es un factor importante que se vería afectado.

“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo

Page 14: Delitos informaticos

poco que respetan la opinión de la sociedad civil”, indicó Miguel Morachimo , director de la ONG Hiperderecho.

LIBERTAD DE EXPRESIÓN EN RIESGO

La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.

Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.

BORRAR ARCHIVOS DE OTRA PERSONA

Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su consentimiento o permiso.

“No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia.

Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.

EL HACKING ÉTICO PUEDE SER DELITO

Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.

UTILIZACIÓN DE UNA BASE DE DATOS

En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.

Page 15: Delitos informaticos

Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias.

“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.

DISCRIMINACIÓN EN INTERNET

Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación.“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES

Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal.Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.

Dieron esta propuesta:

Queremos leyes que nos protejan y nos permitan comunicarnos, hacer negocios y visitar nuestras webs favoritas en un entorno seguro y libre. Como usuarios de Internet, sabemos mejor que nadie lo importante que resulta para una sociedad moderna hacer de Internet un espacio abierto a la libre expresión, la experimentación y el intercambio comercial.Agradecemos al Congreso por pensar en nosotros y trabajar en una Ley de Delitos Informáticos que le otorgue herramientas a jueces y fiscales para reprimir las conductas criminales llevadas a cabo usando medios informáticos. Por eso, proponemos estos cinco puntos que ayudarán a tener una Ley de Delitos Informáticos que nos otorgue seguridad sin quitarnos libertades fundamentales.Creemos importante que el Ministerio Público tenga a mano las mejores herramientas para investigar los delitos informáticosSin embargo, la información sobre la identidad de los titulares de telefonía móvil, tráfico de llamadas y números IP debe de ser solicitada ante el juez competente, como corresponde siempre que se afectan derechos constitucionales en el marco de la investigación de un delito. Comprendemos que resulta de vital importancia para la investigación que esta información sea proporcionada en forma oportuna por las empresas operadoras, por lo que proponemos mantener el plazo de cuarenta y ocho (48) horas.También proponemos que las empresas operadoras capaciten a los miembros de la Policía Nacional y el Ministerio Público para comprender las particularidades de esta información. Creemos que estos datos no deben utilizarse como única prueba para vincular al titular de una línea con la comisión de un hecho delictivo. En el caso de los números IP, esta incertidumbre se agrava porque en nuestro país la

Page 16: Delitos informaticos

asignación de números IP es dinámica y puede ser compartida por más de un usuario o equipo, simultáneamente o en momentos distintos.De lo contrario, por ejemplo, una persona cuya red de Internet inalámbrica esté sin clave podría ser involucrada como sospechosa de la comisión de un delito porque su vecino cometió un hecho delictivo a través de su red inalámbrica.[EXPAND Base legal]El inciso 10 del artículo 2 de nuestra Constitución señala como derecho fundamental de todas las personas el secreto y la inviolabilidad de sus comunicaciones y documentos privados. Este derecho fundamental es reconocido también en el artículo 4 del Texto Único Ordenado de la Ley de Telecomunicaciones aprobado por Decreto Supremo No. 013-93-TCC. La Resolución Ministerial No. 111-2009-MTC/03 señala en su numeral 6 que se encuentran comprendidos dentro del ámbito de protección del derecho a la inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos personales el origen, destino, realización, curso o duración de una comunicación, así como la información del tráfico de un abonado o usuario y los datos codificados y decodificados de los registros de las llamadas.[/EXPAND][EXPAND Redacción actual]Artículo 23.— Acceso a información de los protocolos de Internet. No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil, los números de registro del cliente, de la línea telefónica y del equipo, el tráfico de llamadas y los números de protocolo de Internet. Las empresas proveedoras de servicios proporcionarán la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policla Nacional del Perú o al Ministerio Publico, según corresponda, con la autorización del juez a cargo del proceso dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.[/EXPAND][EXPAND Redacción propuesta]Artículo 23.— Levantamiento del secreto de las telecomunicaciones. La información relacionada con la identidad de los titulares de telefonía móvil, los números de registro del cliente, de la línea telefónica y del equipo, el tráfico de llamadas, los números de protocolo de Internet y cualquier otro dato que sirva para identificar al titular del servicio de comunicaciones sólo podrá ser proporcionado por las empresas operadoras al Ministerio Público mediante mandato del juez a cargo del proceso dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.[/EXPAND]Creemos que debe de precisarse lo que el Proyecto entiende por “debida autorización” para el uso o manipulación de un sistema informáticoVarios artículos del Proyecto señalan como delitos a ciertas conductas que se llevan a cabo sin “autorización” o de forma “indebida”. Sin embargo, no señalan quién debe de proporcionar dicha autorización o bajo qué condiciones debe otorgarse. Creemos que esta incertidumbre puede generar confusión entre los operadores jurídicos y eventualmente ser utilizada para inculpar a personas bajo criterios distintos de los que inspiran la norma, criminalizando conductas domésticas que no generan un daño a terceros.Así, por ejemplo, el artículo 14 castiga al que “indebidamente” crea, modifica o elimina un documento o cualquiera de sus datos contenidos en un sistema informático o, de cualquier forma, incorpora en un sistema informático un

Page 17: Delitos informaticos

documento ajeno a este. Bajo una lectura estricta de este artículo podría castigarse a cualquiera que traduce (modifica) un documento descargado de Internet o descarga un archivo de Internet desde la computadora de la oficina (incorpora en un sistema informático) por el delito de falsificación de documentos informáticos, ya que no queda claro qué conductas son las “debidas de realizar” en cada caso.De la misma manera, el artículo 15 condena al que “sin autorización” captura, graba, copia o duplica cualquier dato informático contenido en un medio de almacenamiento de datos informáticos. Bajo esta redacción, conductas como la descarga temporal de archivos de Internet (cache) necesaria para el funcionamiento diario de todas las páginas web sería considerada un delito dado que para mostrar una página web todas nuestras computadores graban o duplican en su disco duro una serie de textos e imágenes sin autorización.Proponemos que se determine por ley, en cada caso, cuándo se entenderá que existe una autorización para el uso o aprovechamiento debido de un sistema informático así como la manera en la que ésta será probada o se entenderá por otorgada.Creemos que debe de quedar claro en el texto del Proyecto que solo resultarán penadas aquellas conductas realizadas con la intención de provocar daños u obtener beneficios ilícitosEl artículo 12 de nuestro Código Penal señala que las penas establecidas por ley solo se aplican si el agente actuó con dolo o intención de cometer el delito. Por ende, solo se puede condenar a alguien por un hecho cometido accidentalmente (culposamente) si es que la ley lo señala en forma expresa. Esto significa que, salvo que la ley misma diga lo contrario, es un elemento importante para determinar la comisión de un delito que el agente haya tenido la intención de hacerlo y estado consciente de sus consecuencias.Sin embargo, es un error común de técnica legislativa incluir el requisito de la “intención de generar un daño” para determinar la comisión de un delito. De la misma manera, algunos artículos del Proyecto hablan explícitamente de la intención de generar un daño u obtener un provecho y otros artículos, como los de posesión de tecnologías, no lo hacen.Creemos que esta situación puede generar confusión entre los operadores jurídicos. Por ende, sugerimos que se revise las referencias a los elementos subjetivos de la conducta con la finalidad de quede claro que no se está criminalizando conductas o comportamientos llevados a cabo en entornos digitales sin la intención de provocar un daño y que prime la regla vigente en nuestro Código Penal.Creemos que pueden mejorarse las normas penales sobre infracciones a los derechos de autorLa aplicación de las normas sobre derechos de autor es un debate mundial que no pretendemos cerrar promulgando una norma. Sin embargo, sí creemos que es posible realizar modificaciones para mejorar las leyes que ya tenemos sin desconocer nuestros compromisos internacionales. Al respecto, hay dos acciones puntuales que podemos tomar.En primer lugar, proponemos que se elimine el artículo 16 del Proyecto porque legisla un tema ya legislado y lo hace para reducir las penas. La redacción de este artículo no ha tomado en cuenta el actual artículo 218 del Código Penal, que ya señalaba una pena de cuatro a ocho años para la reproducción, distribución o comunicación pública de una obra (como puede ser un software) cuando se realiza con fines comerciales u otro tipo de ventaja económica sin la autorización previa y

Page 18: Delitos informaticos

escrita del autor o titular de los derechos. La única diferencia es que el artículo propuesto por el Proyecto exige que la obra se haya obtenido mediante el acceso a cualquier sistema informático o medio de almacenamiento de datos informáticos. Sin embargo, incluso en estos casos puede aplicarse el artículo 218 que consigna un rango de pena mayor y no hace distinción sobre la forma en la que se obtuvo la obra.Además, con el ánimo de mejorar nuestro marco legal al respecto, proponemos que se modifique el vigente artículo 217 del Código Penal para incorporar en su último párrafo que la interpretación respecto de cuándo se ha incurrido en el tipo penal se haga conforme al régimen de excepciones y usos permitidos del nuestra Ley sobre el Derecho de Autor, Decreto Legislativo 822. Este régimen señala una serie de conductas como la reproducción parcial para fines académicos o el préstamo en bibliotecas que son lícitas respecto de obras divulgadas.[EXPAND Base legal]Nuestra Constitución reconoce que toda persona tiene derecho a la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad sobre dichas creaciones y a su producto. De la misma manera, señala como labor del Estado propiciar el acceso a la cultura y fomenta su desarrollo y difusión.El inciso e) del artículo 169 del Decreto Legislativo 822 señala como una atribución de la Oficina de Derechos de Autor el emitir informe técnico sobre los procedimientos penales que se ventilen por los delitos contra el derecho de autor y derechos conexos.[/EXPAND][EXPAND Redacción actual]Artículo 217.— Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor. Será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra, una interpretación o ejecución artística, un fonograma o una emisión o transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza alguno de los siguientes actos sin la autorización previa y escrita del autor o titular de los derechos:a. La modifique total o parcialmente.b. La distribuya mediante venta, alquiler o préstamo público.c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho.d. La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento veinte días multa, cuando el agente la reproduzca total o parcialmente, por cualquier medio o procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público u otra forma de transferencia de la posesión del soporte que contiene la obra o producción que supere las dos (2) Unidades Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos de inferior importe cada uno.[/EXPAND][EXPAND Redacción propuesta]Artículo 217.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor. Será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra, una interpretación o ejecución artística, un fonograma o una emisión o transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza alguno de los siguientes actos sin la autorización previa y escrita del autor o titular de los derechos:

Page 19: Delitos informaticos

a. La modifique total o parcialmente.b. La distribuya mediante venta, alquiler o préstamo público.c. La comunique o difunda públicamente, transmita o retransmita por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho.d. La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.La pena será no menor de cuatro años ni mayor de ocho y con sesenta a ciento veinte días multa, cuando el agente la reproduzca total o parcialmente, por cualquier medio o procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público u otra forma de transferencia de la posesión del soporte que contiene la obra o producción que supere las dos (2) Unidades Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos de inferior importe cada uno.La tipicidad de la conducta deberá de ser analizada conforme al régimen de excepciones y usos permitidos del Decreto Legislativo 822, Ley sobre el Derecho de Autor.[/EXPAND]Creemos que el Estado debe comprometerse a capacitar a jueces y fiscales para que puedan aplicar correctamente la LeyEn nuestro país, tenemos muchas leyes y muy poca capacidad institucional para aplicarlas. Creemos que la política de combate a la criminalidad informática debe ser integral y comprender la correcta transferencia de conocimientos y capacidades a jueces y fiscales que aplicarán esta norma. Son ellos quienes apreciarán la variedad de conductas y motivaciones existentes con la finalidad de aplicar la Ley a quien efectivamente merece ser sancionado.De lo contrario, la Ley de Delitos Informáticos tendrá la misma escasa aplicación que han tenido los artículos correspondientes del Código Penal que están vigentes desde el año 2000. En nuestro sistema jurídico, la jurisprudencia también es una fuente de Derecho y sirve para interpretar mejor la casuística existente y contribuir a la seguridad jurídica. Sin operadores legales correctamente capacitados para entender las relaciones y complejidades de los entornos digitales, las conductas criminales no podrán ser efectivamente combatidas y podrían terminar afectando libertades.

Notas de prensa:

JUEVES 12 DE SEPTIEMBRE DEL 2013 | 19:40 “EL COMERCIO”

Pleno del Congreso aprueba ley de delitos informáticosLa norma que sanciona el fraude, espionaje y ataques a la privacidad quedó lista para su promulgación al ser exonerada de segunda votación

Por unanimidad, el pleno del Congreso de la República aprobó hoy el proyecto de ley de delitos informáticos, a través del cual se tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetren en la

Page 20: Delitos informaticos

red. La norma establece penas de uno a diez años de prisión a quienes incurran en estos ilícitos.Sustentada por el presidente de la Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren (PPC), la iniciativa fue exonerada de segunda votación, por lo que quedó lista para su promulgación por el presidente de la República.El proyecto había generado controversia ya que diversos especialistas consideraron que vulneraba los derechos a la privacidad y amenazaba la libertad de información en la red. Eguren descartó que existieran estos peligros y dijo que, por el contrario, la norma combate los riesgos a que están expuestos los usuarios de internet.

DOMINGO 13 DE OCTUBRE DEL 2013 | 08:55 “EL COMERCIO”

Ley de delitos informáticos: advierten riesgos y ambigüedades en la normaSus ambigüedades podrían afectar la libertad de expresión. Expertos solicitan al presidente que observe el proyecto y lo devuelva al Congreso

MARIO MEJÍA HUARACAEl proyecto de ley de delitos informáticos aguarda su promulgación desde hace varias semanas en el despacho del presidente Ollanta Humala. Expertos en el tema esperan que el mandatario no lo firme y que más bien lo observe, pues cuestionan sus ambigüedades y dicen que podría afectar la libertad de expresión.Kela León, directora ejecutiva del Consejo de la Prensa Peruana, mostró su preocupación por esta iniciativa aprobada en el Congreso el 12 de setiembre. Dijo que hay artículos que podrían vulnerar la libertad de expresión y la libertad de prensa.Indicó que se aumentan las penas para la interceptación de información pública de carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación.

“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, aseguró.

León también dijo que los delitos informáticos vinculados con la seguridad nacional suponen con esta norma penas elevadas, pero no hay una definición de lo que se puede considerar información secreta o de seguridad nacional, por lo que podría sancionarse arbitrariamente la difusión de una información secreta.

DERECHOS FUNDAMENTALES EN RIESGOMiguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las

Page 21: Delitos informaticos

libertades por Internet, envió una carta a Humala para pedir que devuelva el dictamen al Congreso para su debate y modificación.Morachimo advirtió que la forma en que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos por discriminación.

“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, indicó.

Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman datos informáticos que no sean suyos, pero no hay una valorización de en qué circunstancia debe aplicarse.

NECESIDAD DE MAYOR DISCUSIÓNJosé Luis Medina, asesor del Ministerio de Justicia, comentó que la norma está bien hecha y que no afecta la libertad de expresión. “En ninguna parte se dice que los medios serán castigados por difundir comunicaciones privadas”, subrayó.Sobre las penas fuertes por discriminación en Internet, Medina dijo que se hizo por el efecto masivo que tiene un comentario discriminador emitido por Internet. “Será visto por miles de personas y el daño es mayor”.

Medina coincidió en que el dictamen fue aprobado sin mucho debate en el Congreso y que debe ser discutido ampliamente para que se entienda mejor.

MARTES 22 DE OCTUBRE DEL 2013 | 08:22 “EL COMERCIO”

Gobierno promulgó cuestionada Ley de Delitos InformáticosLa norma fue publicada en el diario oficial “El Peruano”. Expertos señalaron que sus ambigüedades podrían afectar la libertad de expresión

El Gobierno promulgó hoy la cuestionada Ley de Delitos Informáticos a pesar de que especialistas le solicitaron al presidente Ollanta Humala no firmarla y observarla debido a que sus ambigüedades podrían afectar la libertad de expresión.La Ley de Delitos Informáticos, aprobada por el pleno del Congreso el 12 de setiembre, fue publicada en el Boletín de Normas Legales del diario oficial “El Peruano”. Además, lleva las firmas de Humala; el primer ministro, Juan Jiménez

Page 22: Delitos informaticos

Mayor; el titular del Parlamento, Fredy Otárola; y la vicepresidenta del Legislativo, Carmen Omonte.Kela León, directora ejecutiva del Consejo de la Prensa Peruana, advirtió que hay artículos de la norma que pueden vulnerar la libertad de expresión y la libertad de prensa.En esa línea, explicó que se aumentan las penas para la interceptación de información pública de carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación.

“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, agregó en diálogo con El Comercio.

Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos por discriminación.“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, indicó.

Erick Iriarte, abogado especialista en temas de Internet, ha señalado que la ley tiene muchas ambigüedades en su redacción que la hacen peligrosa. Por ejemplo se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman datos informáticos que no sean suyos, pero no hay una valorización de en qué circunstancia debe aplicarse.

MARTES 22 DE OCTUBRE DEL 2013 | 14:11 “EL COMERCIO”

Ley de Delitos Informáticos: los vacíos que hay en la norma, según expertosLas sanciones de quienes intercepten información clasificada puede afectar la libertad de expresión, aseguran

Luego de cinco semanas desde su aprobación en el pleno del Congreso, la cuestionada Ley de Delitos Informáticos recibió la luz verde de Palacio de Gobierno y fue promulgada hoy, con la firma del presidente Ollanta Humala. Ante su entrada en vigor, los expertos advirtieron que los vacíos e impresiones de la norma pueden afectar la libertad de expresión.El abogado Erick Iriarte, especialista en temas de internet, sostuvo hoy que la ley tiene muchas ambigüedades en su redacción que la hacen peligrosa.

Page 23: Delitos informaticos

En diálogo con elcomercio.pe, puso como ejemplo que se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman datos informáticos que no sean suyos, “pero no realizan ninguna valoración sobre en qué tipo de circunstancia debe aplicarse”.

También refirió que la norma debió ser desarrollada luego de que el Perú se suscriba al Acuerdo de Budapest, donde se fijaron lineamientos para combatir la ciberdelincuencia. “El Gobierno no se sumó a este convenio y eso nos deja fuera del entorno internacional, porque este tipo de faltas son transfronterizas”, añadió.El letrado consideró que la modificatoria del artículo 162 del Código Penal, que establece penas más severas para “el que indebidamente interfiere o escucha una conversación telefónica”, se da tras la difusión de un audio, en el que se escuchó al ministro de Defensa, Pedro Cateriano decir que tenía la autorización de Nadine Heredia, esposa del presidente de la República, para la compra de material bélico.VULNERA LIBERTAD DE EXPRESIÓNOtro cuestionamiento a la ley viene desde el Consejo de la Prensa Peruana. Hace una semana, su directora Kela León dijo que hay artículos que podrían vulnerar la libertad de expresión y la libertad de prensa.En comunicación con este diario. León indicó que se aumentan las penas para la interceptación de información pública de carácter reservado, pero sin precisar nada sobre la difusión de la misma, lo cual puede prestarse a cualquier interpretación.

“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, aseguró.

También dijo que los delitos informáticos vinculados con la seguridad nacional suponen con esta norma penas elevadas, pero no hay una definición de lo que se puede considerar información secreta o de seguridad nacional, por lo que podría sancionarse arbitrariamente la difusión de una información secreta.

DERECHOS FUNDAMENTALES Miguel Morachimo, presidente de la ONG Hiperderecho, dedicada a defender las libertades por Internet, dijo que la norma amplía el delito de discriminación a través de las redes, foros y páginas web como una sanción igual a los actos de violencia ejercidos por discriminación. “Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, agregó.“SI SE NECESITAN PRECISIONES, SE HARÁN”Por su parte, el vicepresidente de la Comisión de Justicia del Congreso, Heriberto Benítez, admitió que con esta clase de normas, como la Ley de Delitos Informáticos, existe el riesgo de que se afecte la libertad de expresión “sobre todo por la clase de magistrados que tiene el Perú, que hasta ahora no entienden qué significa” este concepto.

Page 24: Delitos informaticos

“El riesgo no lo veo en la norma, sino en la calidad de los jueces que tiene el país, que podrían ir más allá de lo que establece la ley”, agregó en comunicación con este portal.

Para concluir. Benítez indicó que si alguna norma necesita precisión, se deberá hacer de manera inmediata. “Lo importante es que no se entienda que se busca restringir la libertad de expresión”, acotó.

MIÉRCOLES 23 DE OCTUBRE DEL 2013 | 15:18 “EL COMERCIO”

Gobierno negó que Ley de Delitos Informáticos afecte la libertad de expresiónEl primer ministro, Juan Jiménez Mayor, defendió cuestionada norma e indicó que se está protegiendo a los ciudadanos de la intervención de hackers

El primer ministro, Juan Jiménez Mayor, negó esta tarde que la Ley de Delitos Informáticos afecte la libertad de expresión, porque la cuestionada norma no contempla sanciones para aquellos que difundan información que ha sido interceptada de manera ilegal.“Esta no es una ley que vulnera la libertad de expresión en absoluto (…) Lo que se penaliza es la interceptación, que es una actividad ilegal que no solo le hace mucho daño al Estado, sino a todas las personas que han sido víctimas por este delito, muchas empresas son afectadas por el espionaje industrial”, manifestó en conferencia de prensa.

Jiménez Mayor recordó que el año pasado el Gobierno observó la llamada ley mordaza, que castigaba con cárcel la difusión de la información obtenida de una interceptación telefónica o escucha ilegal. “La ley del ‘ciberdelito’ no se mete para nada con la difusión y solamente entramos en el terreno ilegal de aquellas organizaciones criminales que afectan el derecho a la intimidad”, agregó.El jefe del Gabinete Ministerial sostuvo que el objetivo de la norma es proteger la información de las personas y evitar que sean víctimas de los hackers.

“Se quiere proteger a las personas, a fin de que no venga un hacker que intervenga y viole las comunicaciones, que no se apropien o modifiquen bases de datos. Lo que queremos es que las personas tengan derechos, un contenido real y no solo en el papel”, dijo.

Page 25: Delitos informaticos

También afirmó que ya había llegado el momento que se castigue severamente la violación a las comunicaciones privadas y la pornografía infantil, aspectos considerados en la ley.

JUEVES 24 DE OCTUBRE DEL 2013 | 15:32 “EL COMERCIO”

Ley de Delitos Informáticos podría ser

declarada inconstitucional Según el abogado Erick Iriarte, el Congreso, los colegios profesionales o los propios ciudadanos podrían iniciar una acción de inconstitucionalidad.

Erick Iriarte, socio principal de Iriarte & Asociados y experto en temas de propiedad intelectual y nuevas tecnologías, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas.El abogado consideró que, para evitar el efecto negativo de esta norma, un camino es “pedir que se derogue o modifique por medio de otra ley” en el Congreso, pero que otro es que los congresistas, colegios profesionales o los propios ciudadanos mediante cinco mil firmas inicien una acción de inconstitucionalidad.

Finalmente, el abogado indica que podría ocurrir que se publique una fe de erratas para corregirla, como ha sucedido con otros proyectos de ley.

LEY AMBIGUA Sobre la iniciativa legislativa, el abogado afirma que “es cierto que esta norma tal como ha sido establecido va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no”, explica.Una de las imprecisiones más evidentes que apunta el especialista es el uso de ciertas expresiones como por ejemplo “alterar un dato informático”. El problema con esta expresión radica en que dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita.

De este modo, si por ejemplo un compañero de trabajo modifica un documento de otra persona sin intención dolosa, esta modificación podría “eventualmente ser considerada un delito”.

Page 26: Delitos informaticos

Otro de los conflictos en los que entra la norma es que “también podría ser utilizada para amenazar a una determinada persona que diga cosas en contra del establishment. Se le podría acusar de un delito informático”, señala.

Además, el abogado señala que la ley tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque”.

La norma, indica Erick Iriarte, ha pecado desde su nacimiento, ya que se ha implementado sin tomar en consideración acuerdos internacionales relacionados al tema.

“La gran crítica que se ha hecho y que es el núcleo de todo lo que se ha dicho hasta ahora es que primero se debió firmar el acuerdo internacional de cibercriminalidad, o Acuerdo de Budapest, y luego se debió haber hecho la modificación normativa para terminar de adecuar los tipos penales y dar las herramientas a jueces y policías”, afirma.

MIÉRCOLES 13 DE NOVIEMBRE DEL 2013 | 09:22 “EL COMERCIO”

Gobierno y Congreso se comprometen a modificar Ley de Delitos InformáticosEn mesa redonda de El Comercio, expertos plantearon que la norma es muy ambigua y puede afectar libertades de prensa e información

GERARDO CABALLERORepresentantes de los poderes Ejecutivo y Legislativo, y de la sociedad civil se comprometieron a colaborar en el mejoramiento de la Ley de Delitos Informáticos (Ley N°30096), que el Congreso aprobó el 27 de setiembre. Tal fue el resultado de una mesa redonda organizada por El Comercio el lunes.

El asesor legal del Instituto Prensa y Sociedad (IPYS), Roberto Pereira, opinó que no hubo claridad en la elaboración de la norma y cuestionó la rapidez con la que fue aprobada. Asimismo, cuestionó que se incluya el delito de proposición sexual a menores en esta norma, pues es irrelevante si este ilícito se comete utilizando las tecnologías de la información o no.

La Ley 30096 busca sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la información o de la comunicación.

El congresista Mauricio Mulder también criticó cómo se aprobó la norma: si bien hubo un dictamen aprobado en la Comisión de Justicia del Congreso,

Page 27: Delitos informaticos

poco antes de la aprobación se acumuló con un proyecto de ley enviado por el Poder Ejecutivo, por lo cual muchos congresistas votaron sin conocer el texto.

Mulder también dijo que el problema de la ley era la ambigüedad. “Hay que buscar un consenso político para modificar esta norma”, añadió.

El abogado José Leandro Reaño, socio del estudio Rodrigo, Elías & Medrano, minimizó la utilidad práctica de la norma, pues, afirmó que, de todos los tipos penales que esta ley sanciona, solo dos son novedosos: el tráfico ilegal de datos y comercialización de dispositivos y mecanismos tendientes a la comisión de delitos informativos.

En su opinión, se perdió la oportunidad de introducir una cláusula que, como ocurre en otras normas, precise que las penas de esta ley no se aplican a casos de libertad de prensa.

En tanto, Víctor García Toma, ex presidente del Tribunal Constitucional y ex ministro de Justicia, acusó una redacción imprecisa de la norma. Por ello, agregó, hubiera sido necesaria una técnica más elaborada de los términos empleados.

Asimismo, opinó que el gobierno ha manifestado ya cierta interferencia en la libertad de prensa. Recordó el proyecto de ley de negacionismo, la llamada ley mordaza, y que no hubo respuesta del Gobierno cuando el presidente de Ecuador, Rafael Correa, “atacó groseramente a la prensa nacional”. “Entiendo que un sector de la prensa mira con cierta distancia el comportamiento del gobierno”, indicó.

EL PORQUÉ DE LA LEYAunque defendió la necesidad de la Ley 30096, el ministro de Justicia, Daniel Figallo, expresó la voluntad del gobierno para escuchar los cuestionamientos que “tienen un asidero” y modificar o suprimir los artículos controvertidos. “Estamos dispuestos a estudiar cualquier propuesta que se pueda generar. Vamos a revisar algunos artículos de la ley”, indicó.

Sin embargo, rechazó tajantemente la opinión de García Toma: “El gobierno no tiene ninguna manifestación en contra de la libertad de expresión, de la libertad de prensa, de las libertades informativas, no la ha habido, no la habrá. No existe esa política diseñada para generar espacios de interferencia a las libertades comunicativas”.

En tal sentido, recalcó que la norma no sanciona la difusión de datos informáticos, sino la interferencia o interceptación.

También remarcó que la tendencia mundial es penalizar la criminalidad informática con nuevos tipos legales y no forzando los actualmente existentes.

Page 28: Delitos informaticos

No obstante, admitió que no hubo un debate previo a la norma. “Es verdad que hay situaciones que generan más participación; esta, probablemente, no la tuvo en su momento”, dijo.

El director general de Política Criminal y Penitenciaria del Ministerio de Justicia, Carlos Zoe Vásquez, explicó que la Ley 30096 busca adecuar la normatividad peruana al “Convenio sobre la ciberdelincuencia” del 2001 (o Convenio de Budapest). “Hoy día hay 11 tipos penales. De esos 11 el Perú tenía antes de la ley solamente dos”, dijo. Explicó, por ejemplo, que esta ley penaliza la sola proposición sexual a menores.

Por ello se dio a conocer que la Policía de Investigaciones de España reveló hace poco 121 casos de crímenes sexuales a menores, cuyos autores se encontraban en Perú.

El presidente de la Comisión de Justicia del Congreso, Juan Carlos Eguren, sostuvo que el país ha dado un paso adelante en el combate de los delitos informáticos. Sin embargo, admitió que toda norma es mejorable y perfectible.

“Toda norma se puede esclarecer si tiene zonas oscuras. He pedido a todos los congresistas de la comisión que escuchen, que estén atentos a las sugerencias, análisis u opiniones para analizarlas, canalizarlas y formalizarlas”, indicó.

MARTES 26 DE NOVIEMBRE DEL 2013 | 08:16

Mulder presenta proyecto para modificar la Ley de Delitos InformáticosEl nuevo texto derogaría los artículos 6 y 8 de la citada norma con el propósito de salvaguardar la libertad de prensa, dijo el parlamentario

El congresista Mauricio Mulder (Concertación Parlamentaria) presentó formalmente a la Comisión de Justicia un proyecto de ley que modifica dos artículos de la Ley de Delitos Informáticos o Ley 30096, promulgada por el Gobierno en octubre pasado.El proyecto derogaría los artículos 6 y 8 de la citada norma que, a juicio del parlamentario aprista,son demasiado ambiguos.Además, podrían ser invocados erradamente en menoscabo de la libertad de prensa.

Page 29: Delitos informaticos

Según el legislador, el propósito es descartar una norma que puede ser confusa y que daría pie a sancionar, de manera injustificada y dolosa, a quien divulgue información de interés público.

El proyecto de ley presentado por Mulder se enriqueció con algunos de los aportes hechos en la mesa redonda que sobre esta materia organizó El Comercio el pasado lunes 11 de noviembre. En diálogo con este Diario, el congresista sostuvo que sus propuestas están orientadas a adecuarse al convenio sobre cibercriminalidad o Convenio de Budapest.HABRÁ DEBATEEl presidente de la Comisión de Justicia, Juan Carlos Eguren, explicó a El Comercio que el proyecto será debatido ampliamente por ese grupo de trabajo antes de pasar al pleno.“Confiamos en que este tema llegue al pleno antes del cierre de esta legislatura [quincena de diciembre]”, afirmó el titular de ese grupo de trabajo.

El Consejo de la Prensa Peruana (CPP) y el Instituto Prensa y Sociedad (IPYS) han criticado la Ley de Delitos Informáticos por considerar que la norma atenta directamente contra la libertad de prensa y expresión.

La Comisión de Justicia del Congreso de la República aprobó hoy el dictamen para modificar la Ley de Delitos Informáticos, que deberá ser sometida a debate por el Pleno parlamentario o pasar a la Comisión Permanente.Así lo señaló a elcomercio.pe Juan Carlos Eguren, presidente de dicho grupo de trabajo. “Ha sido aprobado prácticamente por unanimidad, a excepción de la congresista Martha Chávez que se abstuvo y esperamos que llegue al Pleno para que se apruebe (…); podría ser en Comisión Permanente”, dijo.El legislador indicó que las modificaciones son “algunas precisiones que técnicamente no eran indispensables pero no perjudica la esencia el dictamen, en el sentido de que las ‘invasiones’, si se quiere, en temas tecnológicos tiene que ser con dolo, indebida, con mala intención, ilegitimas”, para que sean tomadas en cuenta por la Justicia.

Eguren negó que se vaya a afectar la libertad de expresión o de información con las modificaciones. “No, el espíritu de la norma se mantiene, el contenido se mantiene, pero hay algunas precisiones”, indicó.

La actual legislatura del Congreso termina en dos semanas.

Lunes, 10 de marzo de 2014 | 10:20 am “ La República”

Page 30: Delitos informaticos

Promulgan modificación a Ley de Delitos InformáticosHasta siete artículos de la ley inicial fueron cambiados con este

nuevo texto.

Luego de ser cuestionada por su inusual aprobación en el Congreso de la República en el último semestre del 2013, fue promulgada la modificación a importantes artículos de la Ley de Delitos Informáticos.El 12 de febrero, la Comisión Permanente del Congreso aprobó la modificación a siete artículos de la referida ley, a fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa.A pesar que en un inicio el ministro de Justicia, Daniel Figallo, defendió la promulgación de la ley, en octubre del 2013, la Comisión de Justicia del Congreso recogió las inquietudes de la ciudadanía y algunos parlamentarios que veían que estas imprecisiones podrían dar pie a sanciones arbitrarias.El texto de la nueva ley modificada los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.Asimismo, se esclarece el abuso de mecanismos y dispositivos de esta naturaleza. Adicional a ello, se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad.Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.La promulgación de la ley cuenta con la rúbrica del presidente Ollanta Humala y el primer ministro René Cornejo. La ley fue publicada hoy en Normas Legales de El Peruano.

Ley Nº 30171

Ley que modifica la Ley 30096, Ley de Delitos Informáticos La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos: “Artículo 2. Acceso ilícitoEl que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Page 31: Delitos informaticos

Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” “Artículo 3. Atentado a la integridad de datos informáticosEl que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 4. Atentado a la integridad de sistemas informáticosEl que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.” “Artículo 7. Interceptación de datos informáticosEl que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”

Page 32: Delitos informaticos

“Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.” “Artículo 10. Abuso de mecanismos y dispositivos informáticosEl que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos. Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de Delitos Informáticos. El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos: El artículo 5, incorporó los artículos 154-A y 183-B al Código Penal Incorpórense los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635. Finalmente, el artículo 6, modificó el numeral 4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos La presente Ley entrará en vigencia a partir del 11.03.14.

Cuadro Comparativo:Ley 30096 comparada con los artículos modificados por la Ley 30171.

Casos de Delitos Informáticos:

JUEVES 21 DE NOVIEMBRE DEL 2013 | 12:34 “EL COMERCIO”

ART. 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS

Page 33: Delitos informaticos

¿Cómo robaron miles de dólares a los futbolistas Nicolás Ayr y Sebastián Fernández?Ambos jugadores fueron víctimas de delincuentes informáticos, quienes se apropiaron, con ambos robos, de más de 100 mil dólares

MARTÍN ACOSTA GONZÁLEZ (@martiacosta)Nicolás Ayr y Sebastián Fernández han pasado a engrosar la estadística de personas víctimas defraudes electrónicos. Ambos fueron el blanco de delincuentes informáticos que vaciaron sus cuentas bancarias y los dejaron sin un sol en el bolsillo.En menos de una semana, a Ayr (Sporting Cristal) le sustrajeron $ 52 mil y a Fernández (Universitario de Deportes) $ 57 mil. Los futbolistas fueron víctimas de una nueva modalidad, conocida como “el fraude de la clave telefónica” y que es cada vez más frecuente en la ciudad.

En conversación con elcomercio.pe, el coronel Víctor Hugo Meza Gil, jefe de la División de Investigación de Delitos de Alta Tecnología de la Divindat de la Dirincri, señaló que “los delincuentes actúan en tiempo récord realizando diversos movimiento hasta dejar en cero las cuentas”.

CÓMO FUNCIONALos delincuentes obtuvieron la información financiera de los jugadores: números de cuenta y tarjeta y lo más importante en este caso, el número de celular vinculado a la cuenta. Para poder realizar una operación el banco envía un código mediante un mensaje de texto.Con estos datos en su poder, los ladrones llamaron a la empresa de telefonía celular y cancelaron las líneas. “Luego sacan, generalmente en otra ciudad, un nuevo chip con el mismo número”, señaló el coronel Meza Gil.

Lo siguiente fue ingresar a la página web del banco y realizar las transacciones. Para verificar la operación, el banco envía un mensaje al celular de los jugadores. Los delincuentes al tener en su poder el chip, colocaron el código de confirmación y concretaron la transferencia.

DEPÓSITOS

Page 34: Delitos informaticos

El jefe de la División de Investigación de Delitos informáticos dijo que el dinero se deposita generalmente a cuentas de terceros, quienes son captados por los delincuentes para abrir cuentas.“Por esta operación los delincuentes suelen pagar entre 100 a 2.000 dólares a estas personas”. En el caso de Ayr, el dinero se depositó a una cuenta a nombre de Víctor Luis Zevallos Sánchez, quien dijo que recibió $ 1.500 por abrir la cuenta. El resto del dinero se lo llevan los delincuentes.

El coronel Meza señaló que los delincuentes aprovechan la noche la para realizar este tipo de estafas. De esa forma los usuarios no pueden cancelar su línea o comprar un nuevo chip en el momento.

SE LES DEVOLVIÓ EL DINERONicolás Ayr se dio cuenta del robo cuando intentó realizar una compra pero en el establecimiento le dijeron que no tenía el saldo suficiente. El caso de Fernández fue similar, quiso pagar su celular por internet y vio que su cuenta no tenía saldo.Los casos fueron denunciados y tras una investigación, el banco reconoció el dinero que los jugadores perdieron.

LUNES 14 DE ABRIL DEL 2014 | 15:06

EE:UU: 18% de usuarios de Internet sufrió robo de datosLa encuesta además revela una creciente preocupación de los internautas sobre la cantidad de información personal en la red

De acuerdo a una encuesta realizada en Estados Unidos a 1.002 adultos entre 23 y 26 años, el 18% de usuarios de Internet ha sidovíctima de robos de información sensible como cuentas bancarias.

El Centro de Investigación Pew realizó la investigación en el mes de enero y evidencia un incremento en los ataques informáticos a usuarios de un 11% con respecto al año pasado. En cuanto al porcentaje de personas que manifestaron haber sido víctimas de robo de cuentas de correo electrónico o redes sociales se mantuvo en 21%. De acuerdo con la institución, el 50% de usuarios regulares a internet muestra preocupación por la cantidad de información personaldisponible en línea, un dato que contraste con un 33% de encuestados pendientes de este tema en el 2009.

MIÉRCOLES 06 DE AGOSTO DEL 2014 | 14:08

Page 35: Delitos informaticos

El 67% de los bancos en Perú ha sufrido ataques internosPerú y Colombia son los países con mayores incidentes de seguridad o privacidad en el último año, según la consultora Deloitte

El 67% de las instituciones financieras en Perú han experimentado incidentes de seguridad o privacidad en el último año, afirmó un estudio realizado por Deloitte. Con este resultado, Perú tiene el segundo más alto porcentaje en la región, ubicándose solo después de Colombia (100%).Sigue a Portafolio en Twitter y FacebookPor el otro lado, las naciones con menos entidades financieras afectadas por estos problemas son Guatemala (13%) y México (0%).

El reporte, realizado a 41 entidades de la industria financiera pertenecientes a siete países de la región, muestra que la seguridad de información se ha vuelto una prioridad para las empresas.

Más del 50% de las instituciones encuestadas afirmaron que su presupuesto destinado para este rubro aumentó a medida que se van generando nuevos marcos regulatorios.

Andrés Gil, socio y líder de Servicios de Riesgo Cibernético, Seguridad y Privacidad para Latinoamérica de Deloitte destacó dos medidas innovadoras en seguridad de información: la implementación de soluciones para protección de información sensible y herramientas de "analytics" para analizar patrones de comportamiento de los usuarios a fin de detectar transacciones sospechosas.

REDES SOCIALES

El estudio también muestra que el 73% de las entidades encuestadas utilizan redes sociales y el 40% han implementado controles para bloquear o limitar su uso dentro de las empresas. Este incremento del uso de redes sociales ha empezado a concientizar a los usuarios sobre los riesgos que podrían existir.DESAFÍOS

Gil indicó que los desafíos relacionados con la seguridad de información pasarán por el cumplimiento del marco regulatorio, pues se espera que las regulaciones sean aún más exigentes. Además, precisó que son necesarios el monitoreo en tiempo real y la realización de inteligencia preventiva de riesgos cibernéticos.

Page 36: Delitos informaticos

Estos desafíos y técnicas serán tratados en la 29º Conferencia de Seguridad Bancaria CELAES 2014 que se celebrará este 22 y 23 de septiembre en Miami, organizada por la Asociación de Banqueros Internacionales de Florida (FIBA, por sus siglas en inglés).

Para concluir el tema acerca de la Ley 30096 que fue muy criticada en nuestro país y se vio obligada a ser modificada en varios de sus artículos.

A continuación presentamos un análisis detallado de la norma.

1. Lo viejo informático

• Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 y tenía como bien jurídico protegido el patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje informático) y 207-C (agravantes).

• El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel.

• El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel.

• Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su cargo o ponía en riesgo la seguridad nacional (pena máxima de 7 años de cárcel).

• El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”.

2. Lo nuevo informático

La LDI deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest.

Page 37: Delitos informaticos

1. Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito de espionaje o intrusismo informático?). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas.

2. Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios” (Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje informático?). Este tipo penal me recuerda mucho al daño simple que se encuentra regulado en el artículo 205 del Código Penal pero en su versión informática (“el que daña, destruye o inutiliza un bien mueble o inmueble…”). Pudo afinarse la redacción y precisarse que el objetivo de las conductas no era otro que causar un daño.

3. Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo contacto no es ya bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales), las que se entenderán como formas de tentativa de dichos ilícitos penales”.

4. Trafico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto.

5. Fraude informático (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Pena máxima: 8 años de

Page 38: Delitos informaticos

cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos que nos dirigen a una página fraudulenta)

6. Interceptación de datos informáticos (no se encontraba regulado) “El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel). Ésta es la versión informática de la interceptación telefónica.

7. Suplantación de identidad (no se encontraba regulado).”El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución de un identidad ajena a través de cualquier página de Internet o red social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa, pudo haberse incluido.

8. Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.

A continuación puede revisarse una matriz comparativa que se explica por si sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención de Budapest.

3. Lo viejo no informático

• En el Código Penal ya teníamos regulados los siguientes delitos: (i) interferencia telefónica (art. 162), (ii) pornografía infantil (art. 183) y (iii) discriminación (art. 323).

• La interferencia telefónica sancionaba a quien, indebidamente, interfiere o escucha una conversación telefónica similar y le imponía una pena de hasta 3 años de cárcel. Como agravante se sancionaba al funcionario público con una pena de hasta 5 años de cárcel más la respectiva inhabilitación.

• La pornografía infantil era sancionada con rigor desde el 2001 imponiendo penas de hasta 12 años de cárcel.

Page 39: Delitos informaticos

• La discriminación también era sancionada desde el 2000 con hasta 3 años de cárcel.

4. Lo nuevo no informático

• Con la LDI, se incrementa la pena de la interferencia telefónica a un máximo de 8 años cuando se trata de información clasificada como “secreta, reservada y confidencial, de acuerdo a las normas de la materia”. Entendemos que se hace referencia a la Ley de Transparencia y Acceso a la Información Pública y su Reglamento que claramente delimitan dichas categorías. Por otro lado, se incrementa la pena a 10 años cuando el delito comprometa la defensa, seguridad o soberanía nacional.

• Como indica el penalista Alcocer, esto último ya está contemplado en el artículo 331 del actual Código Penal, incluso con una pena mayor. Asimismo, añade algo muy importante: “el hecho que no se haya indicado expresamente como eximente de responsabilidad la obtención de información (por ejemplo, clasificada como secreta o reservada) basado en el ´interés público´, no resulta, desde mi punto vista, una evidente limitación a la libertad de información. En primer lugar, porque no se prohíbe expresamente su difusión y, en segundo lugar, porque el ejercicio legítimo de un derecho (art. 20 inc. 8 CP) justifica la conducta de todo ciudadano, siendo irrelevante –para declarar su inocencia- que en cada tipo penal se indique expresamente que el agente debe actuar ´justificadamente´ o en ´interés público´.“

• Para la pornografía infantil se aumenta la pena y se establece una agravante para que incurra en ella utilizando tecnologías de la información. Lo mismo ocurre en el caso del delito de discriminación. En este último caso podrían existir potenciales afectaciones a la libertad de expresión al incluir la discriminación por opinión pero debemos reiterar que este delito ya se encontraba regulado en esencia en el Código Penal al igual que la pornografía infantil.

5. Comentarios finales

• La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya inclusión en el sistema jurídico peruano es saludable a fin de desalentar conductas como el “phishing” o la suplantación de identidad en Internet que son nocivas para el ecosistema digital.

• No obstante ello resulta necesario afinar la redacción de algunos artículos según lo expuesto en el punto 2 a fin de brindar seguridad jurídica. El objetivo sería lograr que la ley sea efectiva, respete el principio de legalidad y criterios de proporcionalidad evitando los tipos penales de peligro abstracto así como dualidades donde se establezcan

Page 40: Delitos informaticos

agravantes por el sólo uso de la tecnología lo cual puede terminar desincentivando su uso y minando un importante espacio de innovación como es el entorno digital.

• Es importante ratificar la Convención de Budapest ya que constituye un estándar internacional al que nuestra legislación se ha aproximado en buena medida y consolida la experiencia de 40 países así como ofrece un marco de colaboración entre ellos. Dicha ratificación podría generar el espacio de mejora de los artículos que así lo requieren.

• Respecto de las posibles afectaciones a derechos fundamentales como la libertad de información y de expresión considero que no se genera la primera en el caso del delito de interceptación telefónica sin embargo se mantiene la segunda en el delito de discriminación.

• Dada la importancia de los temas regulados, es importante promover una mayor difusión y discusión de estos tipos penales para que la población y el sector privado conozca los alcances de lo que está prohibido y permitido en esta materia. Más aún será importante que los operadores jurídicos (Poder Judicial) logren comprender con profundidad los alcances de lo regulado a fin de ser aplicarlos de manera adecuada y razonable.

Medidas de seguridad de la red.

Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "por defecto" o demasiado obvias).

Firewalls:Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones.

Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos establecer serán a nivel de direcciones IP, tanto fuente como destino.

Page 41: Delitos informaticos

Cortafuegos filtro de paquetes ejemplarizado en un router.

La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla marcará la acción a realizar (descartarlo o dejarlo pasar). La aplicación de las listas de filtros se puede hacer en el momento de entrada del paquete o bien en el de salida o en ambos.

La protección centralizada es la ventaja más importante del filtrado de paquetes. Con un único enrutador con filtrado de paquetes situado estratégicamente puede protegerse toda una red.

Firma digital.

El cifrado con clave pública permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien suplante a un usuario y envíe mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma. Además, garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisión. La firma se puede aplicar a un mensaje completo o puede ser algo añadido al mensaje.

Las firmas son especialmente útiles cuando la información debe atravesar redes sobre las que no se tiene control directo y, en consecuencia, no existe posibilidad de verificar de otra forma la procedencia de los mensajes.

Existen varios métodos para hacer uso de la firma digital, uno de ellos es el siguiente: "quien envía el mensaje lo codifica con su clave privada. Para descifrarlo, sólo puede hacerse con la clave pública correspondiente a dicha persona o institución. Si efectivamente con dicha clave se descifra es señal de que quien dice que envió el mensaje, realmente lo hizo".

Firma digital formada encriptando con la clave privada del emisor

Page 42: Delitos informaticos

CONCLUSIONES

Conclusión ref. ley 30096: No estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático (¿?) relacionado con el uso de bases de datos.

Conclusión ref. ley 30096: Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer el delito.

Conclusión ref. ley 30096: No estamos frente a nuevos tipos penales. Desde el año 2000 la interferencia telefónica, la pornografía infantil y la discriminación han sido sancionadas drásticamente por nuestro Código Penal.

Conclusión ref. ley 30096: Se incrementan las penas para la interceptación telefónica, la discriminación y la pornografía infantil reguladas en el Perú desde el año 2000. No habría mayor afectación a la libertad de información en el delito de interferencia telefónica pues no se sanciona la difusión de lo interceptado. Se mantendría la potencial afectación a la libertad de expresión en el caso del delito de discriminación vigente, aunque sería interesante saber cuántos casos desde el 2000 han aplicado éste artículo. Tanto en el caso del delito de discriminación como el de pornografía infantil se establecen agravantes por el sólo uso de la tecnología cuando debería sancionarse únicamente la conducta.

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales

Page 43: Delitos informaticos

permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

BIBLIOGRAFIA

Pagina web: elcomercio.pe/.../ley-delitos-informaticos-hoy-promulgaron-modificacio...

Pagina web: www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02.../30096.pdf

Pagina web: www2.congreso.gob.pe/Sicr/TraDocEstProc/.../PL02991251113.pdf

Pagina web: www.congreso.gob.pe/nt ley /Imagenes/ Leyes /30171.pdf

Pagina web: es.slideshare.net/.../anlisis-de-la-ley-de-delitos-informticos-ley-30096

Pagina web: www.peru.gob.pe/.../PLAN_10434_2013_Ley_N°_30096-DELITOS_

Pagina web: http://www.monografias.com/