- Blawyer.org - https://www.blawyer.org -

La ley de delitos informáticos en cuatro conclusiones

[1]

El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley N° 30096, Ley de delitos informáticos (LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la utilización de tecnologías de la información o de la comunicación y de esta manera luchar contra la ciberdelincuencia.

A continuación presentamos un análisis detallado de la norma.

1. Lo viejo informático

2. Lo nuevo informático

La LDI deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest.

  1. Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito de espionaje o intrusismo informático?). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas. 
  2. Atentado a la integridad de los datos informáticos (art. 3): «el que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos» (Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): «el que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios» (Ej.: un ataque DDoS [2]) (¿recuerdan el delito de sabotaje informático?). Este tipo penal me recuerda mucho al daño simple que se encuentra regulado en el artículo 205 del Código Penal pero en su versión informática («el que daña, destruye o inutiliza un bien mueble o inmueble…»). Pudo afinarse la redacción y precisarse que el objetivo de las conductas no era otro que causar un daño.
  3. Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba regulado). «El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él» (Pena máxima: 8 años de cárcel). Al respecto Eduardo Alcocer ha señalado [3] que el sólo contacto no es ya bastante ambiguo sino que además «los tipos penales vigentes sobre pornografía infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales), las que se entenderán como formas de tentativa de dichos ilícitos penales».
  4. Trafico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto.
  5. Fraude informático (no se encontraba regulado). «El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático». (Pena máxima: 8 años de cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos que nos dirigen a una página fraudulenta)
  6. Interceptación de datos informáticos (no se encontraba regulado) «El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos» (Pena máxima: 10 años de cárcel). Ésta es la versión informática de la interceptación telefónica.
  7. Suplantación de identidad (no se encontraba regulado).»El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral» (Pena máxima de 5 años de cárcel) (Ej.: atribución de un identidad ajena a través de cualquier página  de Internet o red social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa, pudo haberse incluido.
  8. Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). «El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito» (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el «hacking ético».

Segunda conclusión: Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer el delito. 

A continuación puede revisarse una matriz comparativa [4] que se explica por si sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención de Budapest.

3. Lo viejo no informático

4. Lo nuevo no informático

5. Comentarios finales