Professional Documents
Culture Documents
INFORMÁTICA JURÍDICA
31/12/2017
TRABAJO ACADÉMICO
Estimado alumno:
El presente trabajo académico tiene por finalidad medir el aprendizaje logrado durante el
desarrollo del curso. El mismo que debe ser realizado de acuerdo a un Trabajo
Monográfico. Se recomienda buscar en internet: formatos de T.A.
TRABAJO ACADÉMICO
PREGUNTAS A DESARROLLAR:
1.- Investigue usted tres delitos informáticos que más se desarrollan en nuestro país, mencionando
en su pie de página y bibliografía consultada un mínimo de 3 autores. (4 puntos). (No se permite
utilizar información de su Guía DUED).
Uno de los supuestos en los que la informática ha sido empleada como medio para cometer
delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas de
transferencia electrónica de fondos, de la telemática en general o violación del empleo de
claves secretas”.
En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código
Penal responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relación al medio empleado.
El bien jurídico
Tipo de lo injusto
Descripción Típica:
“Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años si el hurto es cometido (…):
La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:
Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática
en general, o la violación del empleo de claves secretas.
Tipo Objetivo:
Sujeto activo:
Sujeto pasivo:
Actos Materiales:
Para la configuración de la agravante será necesario que el hurto haya sido ejecutado
mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en
general, o viola el empleo de claves secretas”.
Tipo Subjetivo
Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.
Consumación:
Penalidad:
Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de 2000),
que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo capítulo
(Capítulo X) que comprende tres artículos (207°-A, 207°-B y 207°-C), lo que surge
evidentemente como un intento de poner al día nuestra legislación interna en relación a los
nuevos avances de la tecnología, hecho que guarda concordancia con las también recientes
normas relacionadas al fenómeno informático.
La incorporación del delito informático en el Perú tiene como antecedente más cercano el
Proyecto de Ley nº 5071/99, presentado por el congresista Jorge Muñiz, y que proponía
incorporar dentro del Título V (delitos contra el Patrimonio) el Capítulo XI – en similar línea
del texto vigente – el cual contendría los art. 208-A y 208-B, sin embargo, ante observaciones
derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en el actual texto
de los arts. 208-A, B y C del C.P.
Tipo de lo Injusto:
Descripción Típica
“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas”
Aspecto Objetivo:
Sujeto activo:
La descripción del delito de espionaje informático permite considerar como sujeto activo a
cualquier persona natural que realice la conducta típica, no se exige la existencia de algún
tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan
punibles tanto las conductas del intraneus como la de extraneus.
Sujeto pasivo:
En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe
considerarse como sujeto pasivo a la persona natural o jurídica titular de la información
afectada.
Actos Materiales:
El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de
datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de
datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos. Siendo esto así, el denominado hacking blanco
no resulta punible.
Aspecto Subjetivo:
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de
cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propio
del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el
ánimo de lucro, destinado a la obtención de beneficio económico.
Consumación:
El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informático, no se requiere la producción de algún especial
resultado lesivo.
Penalidad:
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal,
la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente
se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.
El Bien Jurídico:
El bien jurídico tutelado en esta conducta resulta ser el mismo que el protegido en el delito
de espionaje informático o intrusismo, es decir, la “información” como valor económico.
Tipo de lo Injusto:
Descripción Típica
“Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años y con setenta a noventa días-multa”.
Aspecto Objetivo:
Sujeto activo
La descripción del delito de sabotaje informático permite considerar como sujeto activo a
cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito
de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y
el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como
la del extraneus.
Sujeto pasivo:
En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como
sujeto pasivo a la persona natural o jurídica titular de la base de datos, sistema, red,
programa u ordenador afectado.
Actos Materiales:
El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de
datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o
destruirlos.
Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales
comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos,
salvo por la incorporación de los programas de ordenador como objeto material, la única
diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con
la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de
ordenador.
Aspecto Subjetivo:
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de
cometer los actos constitutivos del delito, además, se requiere en el sujeto activo un
elemento subjetivo adicional como es el ánimo de alterar, dañar o destruir una base de
datos, sistema, red o programas de ordenador.
Consumación:
El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o ingresa
indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no se
requiere que el sistema informático resulte dañado o se produzca algún especial resultado
lesivo.
Penalidad:
Se aplicará conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco
años y setenta a noventa días- multa, procede la suspensión de la ejecución de la pena, en la
medida que se cumpla con los requisitos de ley (art. 57 del C.P.).
El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual
que en supuesto propio del art. 207-A del Código Penal, el Juez Penal puede aplicarla
accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal.
2.- Investigue usted y señale las diferencias y semejanzas entre sabotaje informático y espionaje
informático, mencionando en su pie de página y bibliografía consultada un mínimo de 3 autores.
(3 puntos) (No se permite utilizar información de su Guía DUED).
3.- Explique usted en qué consiste la identificación por banda magnética y por chip en tarjetas
electrónicas, mencionando en su pie de página y bibliografía consultada un mínimo de 3
autores. (4 puntos) (No se permite utilizar información de su Guía DUED).
Una banda magnética (llamada a veces magstripe como abreviación de magnetic stripe) es toda
aquella banda oscura presente en tarjetas de crédito, abonos de transporte público o carnets
personales que está compuesta por partículas ferromagnéticas incrustadas en una matriz de
resina (generalmente epoxi) y que almacenan cierta cantidad de información mediante una
codificación determinada que polariza dichas partículas. La banda magnética es grabada o leída
mediante contacto físico pasándola a través de una cabeza lectora/escritora gracias al
fenómeno de la inducción magnética.
En aplicaciones estándar de tarjetas identificación, como las usadas para las transacciones
financieras, la información contenida en la banda magnética se organiza en diferentes pistas. El
formato y estructura de datos de estas pistas están regulados por los estándares internacionales
ISO7813 (para las pistas 1 y 2) e ISO4909 (para la pista 3).
Identificación por Radio Frecuencia RFID (Radio Frequency Identification) o Identificación por
chips:
Identificación por Radio Frecuencia como “RFID”, es una tecnología que utiliza unos chips más
pequeños que un grano de arena con el fin de rastrear o identificar objetos a distancia.
Estos chips contienen una pequeña antena y tienen la misma función que la de los códigos de
barra o bandas magnéticas que podemos encontrarnos en cualquier producto de un
supermercado como hemos mencionado proporcionando un identificador único para ese
producto u objeto.
La ventaja que presenta la tecnología RFID con respecto a los códigos de barras o bandas
magnéticas es que éstos pueden identificarse a más distancia.
Muchas veces hemos visto en apuros a las cajeras o cajeros de nuestros supermercados
intentando identificar los códigos de barras o nosotros mismos intentado meter bien nuestras
tarjetas de crédito en los cajeros para que las lea bien. Bien, pues los dispositivos RFID no
presentan estos problemas sino que además pueden ser perfectamente identificados hasta una
distancia de 20 metros.
Los dispositivos están compuestos por un chip diminuto y una antena en los que existe una
energía electromagnética que tiene una determinada información que se almacena en un
software o base de datos.
El lector o dispositivo lector (algo así como un scanner) es el que se encarga de recoger esta
información recibiendo un número de identificación único para cada producto u objeto. Así
podemos identificar cualquier artículo a distancia.
El dispositivo lector emite una serie de ondas de radiofrecuencia al chip y el chip capta estas
ondas por su antena y transmite al lector los datos que están almacenados.
En la siguiente imagen de la izquierda puede verse cómo funciona la tecnología RFID utilizada en
un almacén a cierta distancia del objeto. Lo que vemos en la mano de la persona es el
dispositivo lector y lo que vemos en la imagen de abajo es una tarjeta RFID (o tag RIFD) o
dispositivo RFID que es la que contiene esos chips con la información a leer y que están en los
artículos.
La tecnología RFID puede utilizarse prácticamente para cualquier cosa. Podemos encontrárnosla
en muchos productos como los alimentos, la ropa, etc. que es lo que llamamos identificación de
materiales pero se utiliza para muchas más cosas como por ejemplo controlar la calidad de un
producto, cómo se fabrica, su fecha de caducidad…etc.
También se utiliza para identificar y localizar animales perdidos. Los perros pueden llevar
insertado este chip que permite que pueda ser encontrado.
Con la tecnología RFID también podemos detectar objetos falsos, tarjetas falsas,…etc.
Los últimos DNI o carnets de identidad en España y Alemania también utilizan esta tecnología
para la identificación de las personas, llevan un chip incorporados una tarjeta RFID.
Las aplicaciones que tiene esta tecnología son muchas y muy variadas en todos los sectores
industriales.
Las ventajas son muchas con respecto a otros sistemas de identificación, como por ejemplo los
tradicionales códigos de barras. Vamos a poner un ejemplo práctico para entenderlo bien:
Los códigos de barras están diseñados para identificar un tipo de artículo y, sin embargo, las
tarjetas RFID identifican cada producto de forma única e individual ya que en estos dispositivos
puede almacenarse casi una cantidad infinita de información de dicho producto.
La tecnología RFID es más rápida y precisa que otras tecnologías de identificación y duran
mucho más lo que ayuda a muchas compañías a ahorrar mucho tiempo en la fabricación y
control de sus productos lo que hace también que ahorren mucho dinero, ya que pueden
detectar artículos defectuosos, rotos, robados..etc en muy poco tiempo.
Aparte de éstas ventajas existen muchas otras que hacen que la tecnología RFID sea la promesa
del presente y del futuro y la más utilizada por la mayoría de los fabricantes.
El principal inconveniente de esta tecnología es el precio, pero debido a sus grandes ventajas el
precio inicial compensa a la larga por su efectividad.
Existe también otra desventaja con estos dispositivos y es que a veces la lectura de datos es
defectuosa cuando están insertados en materiales líquidos y/o metales.
Otro inconveniente que presentan es que si utilizamos 2 lectores a la vez para una misma tarjeta
RFID ésta no podrá dar una información correcta ya que los dispositivos lectores cruzarán sus
ondas y la tarjeta no es capaz de responder a 2 consultas simultáneas.
4.- Explique usted en qué consiste el valor probatorio y efectos legales del documento informático,
mencionando para ello en su pie de página y bibliografía consultada un mínimo de tres autores
(3 puntos) (No se permite utilizar información de su Guía DUED).
DOCUMENTO ELECTRÓNICO:
DOCUMENTO INFORMÁTICO:
Algunos considera como el que abarcaría todo o cualquier elemento que haya sido elaborado a
través o con la utilización del computador, pudiendo muchos de ellos conocerse en su
contenido en forma directa, sin necesidad de recurrir a equipo o máquina especial por estar
contenidos en soportes tradicionales o de acceso directo al hombre, que se pueda leer y en
cuya memoria se mantiene el original con caracteres totalmente distintos al que el periférico o
soporte que lo contiene.
DOCUMENTO DIGITAL:
Tal como se ha descrito, los documentos a raíz de las tecnologías se pueden clasificar en
documentos corpóreos e incorpóreos. Los primeros son los documentos con presencia física
corpórea como la tablilla de arcilla, el papiro, pergamino, papel y demás documentos
impresos.
Nuestra legislación desde 1991 ya ha venido dando validez legal a los documentos elaborados y
archivados mediante soportes electrónicos.103 La Ley 25323 dictada el 11 de junio de 1991, y su
Reglamento Decreto Supremo D.S. 008-92-JUS, en su Art. 2 precisa que son funciones del
Sistema Nacional de Archivos los siguientes: inciso d) fomenta la investigación científica y
tecnológica a través de los fondos documentales, con el objeto de poder preservar el
patrimonio documental a través del archivo de los documentos mediante el uso de tecnologías
como la micro grabación El Decreto Legislativo 681, regula lo referente a la validez del uso de
tecnologías para el archivo de documentos mediante el sistema de microformas104 que en un
inicio han usado las empresas privadas, bancos etc.
Norma que tiene como fin el de darle valor legal a los documentos elaborados y archivados
mediante el uso de tecnologías avanzadas, como el de las micro formas, que son las imágenes
reducidas y condensadas (o compactadas) de un documento, que se encuentra grabada en un
medio físico técnicamente idóneo, que le sirve de soporte material al portador mediante un
proceso foto químico, electrónico o que emplee alguna otra tecnología de efectos
equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de
equipos visores, pantallas de vídeo o métodos análogos, y pueda ser reproducida en copias
impresas, esencialmente iguales al documento original, regulando el concepto jurídico de
micro duplicado, micro grabación y micro archivo.
Para algunos estudiosos del derecho el documento contenido en soportes, tanto de papel o
electrónicos, no encuentran mayor diferencia unos de otros, tan sólo radican en la
corporeidad del mismo, pues, la similitud en cuanto al medio empleado diferencia del
soporte tradicional que se materializa en el papel, el documento electrónico lo es en plástico o
metal.
La Ley de Títulos Valores 27287, en su Art. 2 en su inciso 2.1, regula los valores
desmaterializados. Para tener la naturaleza y efectos de los títulos valores señalados en el Art. 1
requiere su presentación por anotación en cuenta y de su registro ante una Institución de
Compensación y Liquidación de Valores, quedando en claro que los documentos con
contenido patrimonial, informáticos, electrónicos o digitales tienen reconocimiento y eficacia
jurídica en nuestra legislación.
Del mencionado Decreto Legislativo 681, en su capítulo V, Art. 14, que las empresas de derecho
privado pueden organizar sus archivos ellas mismas mediante las tecnologías de las
microformas que trata esta ley, teniendo en cuenta los requisitos de ser supervisadas por la
Superintendencia de Banca o por la Comisión Nacional Supervisora de Empresas y Valores
CONASEV, pudiendo ser empresas dedicadas al comercio electrónico
CÓDIGO TRIBUTARIO:
En el ámbito Tributario el Decreto Legislativo 773, que aprueba el Nuevo Código Tributario. Se
reconocen expresamente las normas vigentes sobre efectos legales y valor probatorio de las
microformas que incluyen documentos informáticos. En el ámbito bursátil, de acuerdo a la
Comisión Nacional Supervisora de Empresa y Valores, CONASEV, regula que las sociedades
Agentes de Bolsa tengan un sistema automatizado de recepción y registro de órdenes y
asignación de operaciones que sea inviolable y asegure la continuidad del servicio.
DERECHO PRIVADO:
En cuanto a las empresas de derecho privado, estas pueden organizar ellas mismas sus archivos
mediante tecnologías de las microformas de que trata esta ley, para lo cual deben contar con
infraestructura técnica propia o contratada, con empresas calificadas conforme a las normas
técnicas internacionales que adopte e incorpore el Instituto de Investigación Tecnológica y de
Normas Técnicas ITINTEC; o las normas técnicas nacionales que apruebe el citado instituto hoy
sustituido por INDECOPI,105 según Ley 26612.
DERECHO INFORMÁTICO:
En cuanto a las copias de los documentos así obtenidos tienen el mismo valor legal, en juicio o
fuera de él, de los documentos originales que reproducen pero las copias autenticadas no
sustituyen a los títulos valores originales para los efectos de despachar ejecución.
En cuanto a la tacha de una copia fiel o copia certificada del documento obtenida
mediante micro formas. Serán sometidos a peritos que el Juez designe. Para el examen o el
cotejo han de tener la calidad de Fedatario Juramentado.
En cuanto a los micro archivos, éstos son comprendidos como conjuntos ordenados y
codificados de los elementos materiales de soportes portadores de micro formas grabadas,
provistos de sistemas de índices y medios de recuperación que permiten encontrar, examinar
visualmente y reproducir en copia exacta los documentos almacenados como micro
formas. Siendo requisito indispensable para ser archivados su clasificación, codificación y con
las medidas de seguridad necesarias, incluyendo fecha de micro grabado en el acta de cierre de
micro grabación extendida por fedatario juramentado
CONCLUSIÓN:
Con la presente legislación podemos decir que los documentos electrónicos se encuentran
reconocidos en el Perú; pero cabe mencionar que no existe una legislación coherente e integral
que regule el uso de las tecnologías en las diversas actividades comerciales que se realiza en la
vida diaria.
5.- Explique usted la validez de los contratos celebrados por vía electrónica. Señale además 03
ejemplos al respecto, mencionando en su pie de página y bibliografía consultada un mínimo de 3
autores. (3 puntos) (No se permite utilizar información de su Guía DUED).
Lo que si resulta aún confuso es la comprensión del contrato en un contexto del uso de las
nuevas tecnologías de la información y comunicación (TICs), debido a que con el uso del Internet
la masificación de las conductas a través de la red ha hecho que se empleen los contratos en la
compra y venta de bienes.
¿Pero, como se define un contrato electrónico?, pues la definición es muy simple. “El contrato
electrónico es el acuerdo de dos o más partes para crear, regular, modificar o extinguir una
relación jurídica patrimonial, utilizando medios electrónicos”. Los medios electrónicos, son
definidos como aquellos instrumentos que hacen posible la comunicación entre dos o más
personas, utilizando infraestructura y aparatos de telecomunicaciones. En ese sentido, como la
realidad casi siempre supera a la ley, en la actualidad ya se vienen utilizando los medios
electrónicos para celebrar contratos. Un claro ejemplo que frecuentemente sucede y
seguramente no lo hemos tomado en cuenta es que cuando las empresas operadoras llaman a
nuestro domicilio a ofrecernos cambios de planes tarifarios en nuestro servicio de telefonía,
están utilizando la contratación electrónica. Estas contrataciones generalmente terminan con un
“si acepto” en una grabadora, con el cual se perfecciona el contrato. Es un tema interesante
también tratar esta situación del “si acepto”, ya que nuestra legislación le ha dado validez
jurídica, en la categoría de “firma electrónica”, el cual será tratado en otro artículo.
Uno de los factores importantes que debemos tener en cuenta es que cuando utilizamos los
contratos electrónicos necesariamente debe existir una distancia física entre los contratantes,
de lo contrario no tendría sentido utilizar un teléfono o computadora cuando físicamente estos
contratantes estén presentes.
Como decíamos los contratos electrónicos por su naturaleza son clasificados como contratos
entre ausentes, y se encuentra estipulado en el Artículo 1374º del Código Civil, cuyo artículo fue
modificado por el Articulo 1 de la Ley 27291, publicada el 24/06/2000. En esta modificación,
basándose en el principio de la libertad contractual, existe la posibilidad de que las personas
utilicen los medios electrónicos, ópticos u otros análogos para celebrar contratos.
Conforme lo dispone el Artículo 1373º del Código Civil, “los contratos quedan celebrados y
perfeccionados en el momento y lugar en que la aceptación es conocida por el oferente”.
Tratándose de la celebración de contratos a través de medios electrónicos, obviamente la
distancia constituye una barrera que hace difícil dilucidar en qué momento se perfecciona el
contrato.
Para ello la doctrina ha establecido algunas teorías tales como: a) la teoría de la declaración,
donde el contrato queda concluido en el momento en que el aceptante manifiesta que su
voluntad coincide con la del oferente; b) teoría de la expedición, para esta postura, el contrato
no se da con la sola manifestación de voluntad del aceptante, sino que debe desprenderse de
ella; c) teoría de la recepción, sostiene que el contrato queda perfeccionado cuando la
aceptación llega a la dirección del oferente (e-mail); d) teoría del conocimiento, se considera
concluido solo cuando ambas partes conocen que la oferta ha sido aceptada, por tanto el
contrato concluye cuando el oferente conoce de la aceptación de su oferta.
Nuestra legislación ha optado por la teoría mixta: la teoría del conocimiento y la teoría de la
recepción, por cuya razón el Artículo 1374º completa el círculo de la perfección del contrato al
mencionar que la oferta, su revocación, la aceptación, o cualquier otra declaración contractual,
se consideran conocidas cuando llegan al ámbito jurídico del destinatario; por lo tanto el
contrato se formará cuando la aceptación llegue al domicilio del oferente (entiéndase como
ámbito jurídico a los box mails del oferente), ya que recuérdese que estamos tratando el
contrato dentro del ámbito de los medios electrónicos.
Para que un contrato sea perfeccionado es necesario que la oferta sea conocida por el
destinatario. ¿Cómo acreditar esta situación? Para encontrar una respuesta a esta pregunta los
legisladores pensaron en una solución técnica denominada “acuse de recibo”.
Es decir, la única forma de acreditar que el destinatario tuvo conocimiento de la oferta y
consecuentemente se perfeccionó el contrato es demostrable mediante un acuse de recibo. En
el uso de los e-mails existe la posibilidad de configurar los correos que se envían a fin de conocer
en qué momento el destinatario lee el correo enviado, y consecuentemente esta información es
remitida a nuestro correo. Esta notificación constituye “acuse de recibo”, jurídicamente válido
para tener conocimiento de la aceptación del contrato.
En conclusión, en el Perú los contratos electrónicos se encuentran plenamente difundidos, y
utilizados en las transacciones e-commerce, de la misma forma ya se encuentra plenamente
legislado, pero aún insuficiente su difusión doctrinaria.
Ejemplos:
6.- Analice la Ley de delitos informáticos vigente en nuestro país y a manera de crítica constructiva,
comente usted lo positivo y negativo que nos trae este dispositivo legal para combatir los delitos
informáticos. (3 puntos).
La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la
intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de
Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de
interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio
de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea
secreta, confidencial o compromete la defensa o seguridad nacional.
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su
consentimiento o permiso.
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de
Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no
existe un glosario para entender a qué se refiere la ley con tecnologías de la información o
comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar,
diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de
prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción
expresa que no es delito cuando la persona realiza un hacking ético o una prueba de
vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el
Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no
hay por qué preocuparse”, aseguró Medina.
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea,
ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una
simple lista de contactos puede verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es
agruparla en este dictamen. Sin embargo, reconoció las inconsistencias.
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo
plantearon en el Congreso”.
DISCRIMINACIÓN EN INTERNET:
Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin
embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la
información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma
pena que la violencia por discriminación.
“Si escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresión”.
Otro punto cuestionado es la inclusión del “grooming” como delito. Si bien la ley castiga el acoso
de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo
un vacío legal.
Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se
desvista serán condenados a prisión hasta a ocho años de prisión.
La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de
modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy
claros o eran muy amplios.
Además, se han precisado normas sobre coordinación interinstitucional entre la Policía Nacional,
el Ministerio Público y otros órganos especializados, tales como al centro de respuesta temprana
del gobierno para ataques cibernéticos (Pe-Cert), y la Oficina Nacional de gobierno Electrónico e
Informática( ONGEI), los cuales no se encontraban nombrados en la antigua regulación.
Por otra parte, lo nuevo que ha traído esta regulación se establece en el caso de exención de
responsabilidad penal para el hacking ético, cuya actividad se encuentra libre de persecución
penal, por ser una práctica necesaria en el ámbito de las empresas que requieren resguardar sus
datos informáticos.
A grandes rasgos podemos mencionar que esta nueva normativa ha intentado establecer un
orden entre todas las modalidades típicas, modificando, derogando o incorporando los artículos
que contenía la Ley Nº 30096, tanto en la misma norma como en el Código Penal; además, se ha
intentado no dejar un espacio mínimo de impunidad en relación a las proposiciones a niños y
adolescentes con fines sexuales.