DAR RESPUESTA A LAS
SIGUIENTES PAUTAS
1.
Realizar un análisis comparativo de la Nueva Ley de Delitos
Informáticos (con sus vigentes modificatorias), y la legislación comparada.
A.
ANALISIS
La denominación de "Ley
de Delitos Informáticos" refleja cual era la intencionalidad de la norma,
la misma que no se ve reflejada por ejemplo en los artículos que son de
informática forense para la persecución de delitos, en tal caso no es una norma
sobre delitos sino sobre persecución de delitos por medios informáticos.
El delito informático es el
que va contra el bien jurídico: información; y el delito por medio informático
es aquel que utiliza las TICS para afectar otro bien jurídico protegido,
diferente a la información. En esta medida, el nombre de la norma no es el más
pertinente puesto que confunde medio con fin.
Ahora bien, el derecho
penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en
la lucha contra la delincuencia informática, no obstante, creer que constituye
el único medio de control social capaz de solucionar el problema es en verdad
iluso, de allí que el legislador deba orientar sus líneas político criminales a
la luz del modelo de Estado Social y democrática de derecho que nos ilumina,
sin creer que la sobre penalización y la sobre criminalización sean la solución
a todos los problemas de criminalidad que existen en el Perú, la razón debe
primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier
reforma en materia penal.
Puesto que, en el ámbito de
la criminalidad informática, el legislador penal ha podido optar por varios
caminos:
·
En primer término, pudo negar la existencia de los delitos informáticos,
reprimiendo las conductas relacionados a los sistemas de tratamiento
automatizado de datos a través de las figuras tradicionales, que fue la aptitud
originalmente adoptado por el legislador de 1991 y que es la que ha seguido
también el legislador español en la reforma de 1995.
·
En segundo lugar, reconociendo
la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los
delitos informáticos independientemente, este es, incorporar un título
autónomo, que a entender del suscrito pudo ser ubicado sistemáticamente en el
Título IX del Libro segundo del Código Penal, en un capítulo independiente que
regulará los “delitos contra los sistemas de tratamiento automatizado de
datos”.
·
En tercer lugar, se puede optar
por una vía mixta, que reconozca el delito informático de manera independiente,
pero que le asigne como objeto de tutela un bien jurídico tradicional, este es
la tendencia que en última instancia se adoptó en la reciente modificación del
Código Penal.
De todas éstas, considero que la respuesta más acertada por parte de
legislador peruano es la segunda de las opciones, toda vez que resulta ser la
más adecuada tanto dogmática como sistemáticamente.
B.
LEGISLACION COMPARADA
En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania,
Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
Dado lo anterior a continuación se mencionan algunos aspectos
relacionados con la ley en los diferentes países, así como con los delitos
informáticos que persigue.
1. ESTADOS UNIDOS.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué
es y que no es un virus, un gusano, un caballo de Troya y en que difieren de
los virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas. La nueva ley es un
adelanto porque está directamente en contra de los actos de transmisión de
virus.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas
informáticos, la legislación estadounidense sanciona con pena de prisión y
multa, a la persona que defraude a otro mediante la utilización de una
computadora o red informática.
En el mes de Julio del año 2000, el Senado y la Cámara de Representantes
de este país -tras un año largo de deliberaciones- establece el Acta de Firmas
Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital
responde a la necesidad de dar validez a documentos informáticos -mensajes
electrónicos y contratos establecidos mediante Internet- entre empresas (para
el B2B) y entre empresas y consumidores (para el B2C).
2. ALEMANIA.
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que
contempla los siguientes delitos:
a) Espionaje de datos.
b) Estafa informática.
c) Alteración de datos.
d) Sabotaje informático.
3. AUSTRIA
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de
1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboración de datos automática a través de
la confección del programa, por la introducción, cancelación o alteración de
datos o por actuar sobre el curso del procesamiento de datos. Además contempla
sanciones para quienes comenten este hecho utilizando su profesión de
especialistas en sistemas.
4. GRAN BRETAÑA
Debido a un caso de hacking en 1991, comenzó a regir en este país la
Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento,
exitoso o no, de alterar datos informáticos es penado con hasta cinco años de
prisión o multas. Esta ley tiene un apartado que específica la modificación de
datos sin autorización.
5. HOLANDA
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos,
en la cual se penaliza los siguientes delitos:
a.
El hacking.
b.
El preacking (utilización de servicios de telecomunicaciones evitando el
pago total o parcial de dicho servicio).
c.
La ingeniería social (arte de convencer a la gente de entregar información
que en circunstancias normales no entregaría).
d.
La distribución de virus.
6. FRANCIA
En enero de 1988, este país dictó la Ley relativa al fraude informático,
en la que se consideran aspectos como:
a.
Intromisión fraudulenta que suprima o modifique datos.
b.
Conducta intencional en la violación de derechos a terceros que haya
impedido o alterado el funcionamiento de un sistema de procesamiento
automatizado de datos.
c.
Conducta intencional en la violación de derechos a terceros, en forma
directa o indirecta, en la introducción de datos en un sistema de procesamiento
automatizado o la supresión o modificación de los datos que éste contiene, o
sus modos de procesamiento o de transmisión.
d.
Supresión o modificación de datos contenidos en el sistema, o bien en la
alteración del funcionamiento del sistema (sabotaje).
7. ESPAÑA
En el Nuevo Código Penal de España, se establece que al que causare
daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo
referente a:
a.
La realización por cualquier medio de destrucción, alteración,
inutilización o cualquier otro daño en los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
b.
El nuevo Código Penal de España sanciona en forma detallada esta categoría
delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de
prisión y multa.
c.
En materia de estafas electrónicas, el nuevo Código Penal de España,
solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación
informática, sin detallar las penas a aplicar en el caso de la comisión del
delito.
8. CHILE
Chile fue el primer país latinoamericano en sancionar una Ley contra
delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley
se refiere a los siguientes delitos:
a.
La destrucción o inutilización de los de los datos contenidos dentro de
una computadora es castigada con penas de prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
b.
Conducta maliciosa tendiente a la destrucción o inutilización de un
sistema de tratamiento de información o de sus partes componentes o que dicha
conducta impida, obstaculice o modifique su funcionamiento.
c.
Conducta maliciosa que altere, dañe o destruya los datos contenidos en
un sistema de tratamiento de información.
2.
Reflexionar sobre los pro y contra que trae esta norma y
porque se considera crítica para derechos fundamentales.
A.
PRO
Tenemos la dicha de haber
ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de
la Información, para utilizar sus ventajas para el desarrollo del Perú,
normativas sobre firma digital, manifestación de la voluntad por medios electrónicos,
seguridad de la información, protección de datos personales, lucha contra el
spam, contra la pornografía infantil, sobre acceso a la información pública,
sobre portales de transparencia, y la recientemente aprobada por el Pleno del
Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco
para una Sociedad de la Información.
Sin embargo, y a pesar que
diversos espacios de diálogo internacionales (como la Asamblea de Naciones
Unidas, WSIS y eLAC) que han venido promoviendo diversos instrumentos como la
adopción del Acuerdo de Budapest de Cybercrimen para dar herramientas para
combatir el mal uso de las Tecnologías de la Información y la Comunicación
(TICs) en el contexto de la Sociedad de la Información, no hemos logrado avanzar
de manera real y efectiva en esta área. Somos uno de los países que más
tempranamente adoptaron una regulación en tema de delitos informáticos (delitos
que afectan al bien jurídico información) con la incorporación de los artículos
207A, 207B y 207C, enfocados en el intrusismo informático y en el cracking.
Luego desarrollamos una legislación para fortalecer el combate contra la
pornografía infantil, les dimos potestades a los fiscales para poder intervenir
en comunicaciones (incluyendo comunicaciones digitales) pero no les dimos para
temas de delitos por medio de TICs, y se han planteado diversos proyectos para
adecuar los tipos penales existentes, pero no se han completado.
Es pues, necesario un
instrumento internacional, como el Convenio de Cybercrimen, que nos permita
insertarnos en los esfuerzos internacionales y no quedar como una isla no
regulada. El Convenio aparte de haber sido firmado por los países europeos,
USA, Japón, Australia, Nueva Zelandia entre otros, presenta de la región
Latinoamericana a Argentina, Chile, Costa Rica, República Dominicana y México
que han firmado o ya están en proceso de ratificación del acuerdo. Mientras que
otros países ya se encuentran en proceso de firmar el acuerdo.
Siendo de relevancia para el
desarrollo de la Sociedad de la Información y con ello crear un marco normativo
favorable al desarrollo de la industria TIC pero sobre todo para el desarrollo
social.
Por todo lo antes expresado,
no se puede continuar como se encuentra, se debe volver a Comisión en el mejor
de los casos, o pasar al archivo y volverse a plantear una propuesta de la
adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto
irrestricto a las libertades y derechos constitucionalmente protegidos, y en
dicho marco plantear una legislación en materia de delitos informáticos,
analizar qué hacer con los delitos por medios informáticos y brindar
herramientas de informática forense a la Policía.
B.
CONTRA
Probablemente, en estos momentos, varias personas están violando la ley,
a consecuencia de las inconsistencias y ambigüedades de su texto.
Pese a que se insistió en que se desarrolle un amplio debate sobre el
tema y que especialistas en tecnologías de la información y comunicación
participen en su modificación, el presidente Ollanta Humala promulgó la Ley de
Delitos Informáticos.
No solo la libertad de expresión está en peligro con esta ley, sino
también, la regulación del uso de la Internet es un factor importante que se
vería afectado.
“La forma en la que se ha aprobado esta ley sienta un precedente nefasto
para nuestro país. Que el Congreso haya decidido cambiar completamente el texto
de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas
demuestra lo poco que respetan la opinión de la sociedad civil”, indicó MIGUEL
MORACHIMO, director de la ONG Hiperderecho.
La ley se aprovechó para añadir
una modificación al artículo 162 del Código Penal, referido a la intercepción
telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso
aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la
observó y recomendó añadir la excepción de interés público. Sin embargo, en
este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no
se incluye esta excepción, y solo se aumenta el delito cuando la información
sea secreta, confidencial o compromete la defensa o seguridad nacional.
Asimismo, la legislación castiga con hasta seis años de prisión a aquel
que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos” de otra persona sin su consentimiento o permiso. “No es lo mismo
borrar un simple documento que acceder a la información de la defensa nacional,
allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya
se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió
JOSÉ LUIS MEDINA del Ministerio de Justicia.
Sin embargo, el especialista ERICK IRIARTE advirtió que se han cambiado
términos del Convenio de Budapest, tratado internacional sobre cybercrimen al
cual el Perú no ha logrado adherirse, y no existe un glosario para entender a
qué se refiere la ley con tecnologías de la información o comunicación.
Uno de los artículos de esta ley es el referente a la tipificación como
delito del acto de fabricar, diseñar, desarrollar o utilizar un software de
hacking, con un castigo de hasta cuatro años de prisión. El Convenio de
Budapest también tiene una norma similar, pero incluye la excepción expresa que
no es delito cuando la persona realiza un hacking ético o una prueba de
vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario,
porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la
preocupación de todos, pero no hay por qué preocuparse”, aseguró MEDINA.
Por otro lado, la discriminación de por sí es un delito establecido en
el Código Penal, sin embargo, este legislación plantea añadir a la ley la
modalidad a través de las tecnologías de la información o de la comunicación,
llegando a castigar hasta con cuatro años de prisión, misma pena que la
violencia por discriminación. “Si yo escribo algo en contra o a favor de la
unión civil, la otra persona puede decir que lo estoy discriminando. La
ligereza del texto choca contra la libertad de expresión”, comentó MIGUEL
MORACHIMO.
Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si
bien la ley castiga el acoso de menores por Internet, el acoso presencial no
está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos
que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a ocho años de prisión.
3.
¿Cuál o qué es el bien jurídico de tutela en los delitos
Informáticos?
En si tutela la
información privada de cada ciudadano, en juicio de tutela seria de la
información.
Con la aprobación
de la Ley de Delitos Informáticos, se introducen una serie de nuevos delitos al
ordenamiento jurídico peruano. Entre ellos, está el de acoso a menores a través
de Internet (grooming) que pasa a tener una pena más alta que la comisión de
actos contra el pudor contra menores en la calle o en el colegio. También se
incorpora una agravante para el delito de discriminación cuando se lleva a cabo
a través de Internet, que pasa a tener la misma pena que la violencia por
discriminación. Finalmente, por un error formal propio de la premura por
aprobar la Ley, se reducen la pena para el robo de patrimonio cultural de ocho
a tres años. Otra de las figuras legales que no se encontraban reguladas
son la suplantación de identidad “El que mediante las tecnologías de la
información o de la comunicación suplanta la identidad de una persona natural o
jurídica, siempre que de dicha conducta resulte algún perjuicio, material o
moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución de un identidad ajena
a través de cualquier página de Internet o red social). No queda claro si la
suplantación implica necesariamente la creación de una cuenta falsa.
Así también el
Abuso de dispositivos o mecanismos informáticos no se encontraba regulado por
lo que la norma señala “El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la
excepción contenida en el Convenio de Budapest para permitir el “hacking
ético”.
4. ¿Por
qué se dice que existen delitos informáticos y estos se diferencian de los
delitos computacionales?
Al referirnos
sobre los delitos informáticos y delitos computacionales debemos tener en cuenta
que estos delitos son diferentes aunque a veces pensamos que poseen similitud
la diferencia radica en que:
·
Los
delitos computacionales :
Es el uso de la
computación y las TICS como medios, para cometer delitos estipulados en nuestro
código penal como fraudes, estafas informáticas Scamming, Phishing, robo o
hurto, por medio de la utilización de una computadora conectada a una red
bancaria, donde consiguen acceso a información de tipo personal, como
contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
·
Los Delitos
informáticos:
Son
aquellos actos por los cuales se vulnera la información en si, como se la
piratería, la obtención ilegal de información, accediendo sin autorización a
una PC, el Cracking y Hacking de software protegido con licencias. Son también
aquellas conductas delictuales en las que se ataca bienes informáticos en sí
mismo, no como medio, como ser el daño en el Software por la intromisión de un
Virus, o accediendo sin autorización a una PC, o la piratería de software.
En si esta
diferencia radica en que los delitos computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa por Internet, y los delitos
informáticos se refiere a la comisión de delitos de la información contenida en
medios magnéticos en si, como la piratería, destrucción de información mediante
virus, etc.