ARTICULO LEY N°30096-Tarea
-
Upload
katherin-placido -
Category
Documents
-
view
218 -
download
0
Transcript of ARTICULO LEY N°30096-Tarea
-
8/16/2019 ARTICULO LEY N°30096-Tarea
1/21
“ESTUDIO DE LA LEY N°30096 DE DELITOS INFORMATICOS”
INDICE
1. Resumen pag.022. Introducción pag.023. Delitos Informáticos: Concepto !odalidades pag.03". #ntecedentes legales pag.0$$. %&'eto finalidad de la le pag.0((. Caracter)sticas del ci&erdelincuente pag.0**. la situación de las personas 'ur)dicas como su'eto acti+o
, su'eto pasi+o pag.0-*.1. su'eto acti+o pag.0-*.2. su'eto pasi+o pag.10
. Delitos Informáticos pag.11
.1. Delitos contra datos sistemas informáticos pag.11
.2. Delitos informáticos contra la indemnidad
/i&ertad seuales pag.13
.3. Delitos informáticos contra la intimidad
El secreto de las comunicaciones pag.1"
.". Delitos informáticos contra el patrimonio pag.1$
.$. Delitos informáticos contra la fe p&lica pag.1(
.(. Disposiciones comunes pag.1(
-. Conclusiones pag.1*10.Comentarios inales pag.111. i&liograf)a pag.1-
RE45!EN
-
8/16/2019 ARTICULO LEY N°30096-Tarea
2/21
De acuerdo con la norma6 el 7ue acceda sin autori8ación a un sistema
informático6 con +ulneración de las medidas de seguridad6 reci&irá una pena de
uno a cuatro a9os de prisión. En el caso de interceptación de datos
informáticos en transmisiones no p&licas6 la sanción será no menor de tres ni
maor de seis a9os.
Cuando el delito recaiga en información clasificada como secreta6 reser+ada o
confidencial6 la pena será entre cinco oco a9os de cárcel6 cuando
comprometa la defensa6 seguridad o so&eran)a nacional6 se castigará con una
condena de entre oco die8 a9os de prisión.
#pro&ada por unanimidad por el ;leno del Congreso de la Rep&lica del ;er
en la sesión del 12 de setiem&re de 2013 el 22 de octu&re de 2013 se pu&licó
en el diario oficial El ;eruano la /e N< 300-(6 /e de delitos informáticos
=/DI>. /a /DI tiene por o&'eto pre+enir sancionar las conductas il)citas
mediante la utili8ación de tecnolog)as de la información o de la comunicación
de esta manera lucar contra la ci&erdelincuencia.
INTRODUCCION
/as nue+as erramientas 7ue ofrecen las ?IC al ser+icio del om&re están
relacionadas con la transmisión6 procesamiento almacenamiento digitali8ado
de información6 as) como un con'unto de procesos productos 7ue simplifican
la comunicación acen más +ia&les la interacción entre las personas. 5n
aporte tecnológico 7ue refor8ó el poder de las ?IC es6 sin lugar a dudas6 el
internet = messenger6 correo electrónico6 face&oo@6 tAitter6 Ae&>. Este nue+o
descu&rimiento superó el paradigma real del tiempoBespacio en la interacción
-
8/16/2019 ARTICULO LEY N°30096-Tarea
3/21
umana en tanto la comunicación se pod)a dar en tiempo real sin importar la
distancia. ;or otra parte6 las aplicaciones de las ?IC a partir de internet6 entre
ellos ci&ergo&ierno6 ci&ereducacion ci&ersalud se consideran elementos
a&ilitantes para el desarrollo social puesto 7ue proporcionan un canal efica8
para distri&uir una amplia gama de ser+icios &ásicos en 8onas remotas
rurales6 pues estas aplicaciones facilitan el logro de los o&'eti+os de desarrollo
prospecti+o6 me'oras en las condiciones sanitarias medioam&ientales.
/as principales caracter)sticas de +ulnera&ilidad 7ue presenta el mundo
informático son las siguientes:
a. /a falta de 'erar7u)a en la red6 7ue permite esta&lecer sistemas de control6 lo
7ue dificulta la +erificación de la información 7ue circula por este medio.
&. El creciente nmero de usuarios6 la facilidad de acceso al medio
tecnológico.
c. El anonimato de los ci&ernautas 7ue dificulta su persecución tras la comisión
de un delito a tra+s de este medio.
d. /a facilidad de acceso a la información para alterar datos6 destruir sistemas
informáticos.
LOS DELITOS INFORMÁTICOS: CONCEPTO Y MODALIDADES
/os delitos informáticos se +inculan con la idea de la comisión del crimen a
tra+s del empleo de la computadora6 internet6 etc.F sin em&argo6 esta forma de
criminalidad no solo se comete a tra+s de estos medios6 pues stos son solo
instrumentos 7ue facilitan pero no determinan la comisión de estos delitos. Esta
-
8/16/2019 ARTICULO LEY N°30096-Tarea
4/21
denominación6 es poco usada en las legislaciones penalesF no o&stante &a'o
ella se descri&e una nue+a forma de criminalidad desarrollada a partir del
ele+ado uso de la tecnolog)a informática. El delito informático a de
comprender todo comportamiento delicti+o en el 7ue la computadora es el
instrumento o el o&'eti+o del eco. En similar sentido se conci&e el delito
informati+o como a7uella forma de criminalidad 7ue se encuentra directa o
indirectamente en relación con el procesamiento electrónico de datos se
comete con la presencia de un e7uipo de procesamiento electrónico de datos.
;or nuestra parte6 entendemos a la criminalidad informática como a7uellas
conductas dirigidas a &urlar los sistemas de dispositi+os de seguridad6 esto es
in+asiones a computadoras6 correos o sistemas de datas mediante una cla+e
de accesoF conductas t)picas 7ue nicamente pueden ser cometidos a tra+s
de la tecnolog)a. En un sentido amplio6 comprende a todas a7uellas conductas
en las 7ue las ?IC son el o&'eti+o6 el medio o el lugar de e'ecución6 aun7ue
afecten a &ienes 'ur)dicos di+ersos 7ue plantea pro&lemas criminológicos
penales6 originados por las caracter)sticas propias del lugar de comisión. Es
necesario determinar 7ue conductas pueden ser clasificados como delitos
informáticos cuáles no6 a pesar de su +inculación con una computadora6 un
procesador de datos o la red de información. #l respecto6 uno de los criterios a
utili8ar ser)a 7ue un delito para ser clasificado dentro de los delitos informáticos
no sea posi&le de reali8arse sin la inter+ención de la informática6 por7ue es el
medio informático lo 7ue +a caracteri8ar este delitoF el difamar a una persona a
tra+s de los medios de comunicación sea correo electrónico6 face&oo@ Go
tAitter6 no puede constituirse como un delito informático6 por el solo eco de
emplear la tecnolog)a informática como medioF por7ue este delito puede
-
8/16/2019 ARTICULO LEY N°30096-Tarea
5/21
reali8arse a tra+s de otros medios como son +er&al6 escrito6 etc. 4in em&argo6
los delitos de ingresar sin autori8ación a un sistema de datos6 sa&otear la &ase
de datos si se clasifican dentro de los delitos informati+os por7ue no es posi&le
la comisión de estos delito sin la inter+ención de la informática.
ANTECEDENTES LEGALES
El delito informático6 en un inicio se encontra&a tipificado en el #rt. 1(< inc. 36
segundo párrafo del Código ;enal de 1--1. Esta regulación no era propia de
un delito autónomo6 sino como una agra+ante del delito de urto. En la
actualidad6 los delitos informáticos están pre+istos en el Cap)tulo H13 del C;:
los art)culos 20*6 20*6 20*6 20*6 en
las lees penales especiales.
Bran parte del catálogo +igente de delitos informáticos anterior a la /DI
data del a9o 2000 ten)a como &ien 'ur)dico protegido el patrimonio =?)tulo
J6 Cap)tulo H del Código ;enal>. Nos referimos a los art)culos 20*B#
=espiona'e o intrusismo informático>6 20*B =sa&ota'e informático> 20*BC
=agra+antes>.
BEl espiona'e o intrusismo informático sanciona&a la utili8ación o ingreso
su&repticio a una &ase de datos6 sistema o red de computadoras o cual7uier
parte de la misma para dise9ar6 e'ecutar o alterar un es7uema u otro similar.
/a pena máima eran 2 a9os de cárcel.
-
8/16/2019 ARTICULO LEY N°30096-Tarea
6/21
BEl sa&ota'e informático sanciona&a la utili8ación6 ingreso o interferencia a
una &ase de datos6 sistema6 red o programa de ordenador con la finalidad
de alterarlos6 da9arlos o destruirlos. /a pena máima eran $ a9os de cárcel.
B/os agra+antes sanciona&an con * a9os de cárcel a 7uienes comet)an
espiona'e o sa&ota'e informático cuando el agente ingresa&a a la &ase de
datos6 sistema o red de computadoras aciendo uso de información
pri+ilegiada en función a su cargo o pon)a en riesgo la seguridad nacional
=pena máima de * a9os de cárcel>.
BEl 1- de agosto de 2013 la /e 300*(6 incorporó un nue+o delito: el tráfico
ilegal de datos sancionando a a7uel 7ue crea6 ingresa o utili8a
inde&idamente una &ase de datos so&re una persona natural o 'ur)dica6
identificada o identifica&le6 para comerciali8ar6 traficar6 +ender6 promo+er6
fa+orecer o facilitar información relati+a a cual7uier ám&ito de la esfera
personal6 familiar6 patrimonial6 la&oral6 financiera u otro de naturale8a
análoga6 creando o no per'uicio.
OBJETO Y FINALIDAD DE LA LEY N°30096
Ca&e indicar 7ue la le tiene por o&'eto pre+enir sancionar las conductas
il)citas 7ue afectan los sistemas datos informáticos otros &ienes 'ur)dicos de
rele+ancia penal6 cometidas con el uso de tecnolog)as de la información o de la
comunicación.
El #rt. 1K de la /e de delitos informáticos esta&lece 7ue la finalidad de la le es
pre+enir sancionar las conductas il)citas 7ue afectan los sistemas6 las datas
-
8/16/2019 ARTICULO LEY N°30096-Tarea
7/21
informáticos6 el secreto de las comunicacionesF otros &ienes 'ur)dicos de
rele+ancia penal Bpatrimonio6 la fe p&lica la li&ertad seual6 etc.B 7ue puedan
ser afectados mediante la utili8ación de las ?IC6 con la finalidad de garanti8ar
las condiciones m)nimas para 7ue las personas gocen del dereco a la li&ertad
desarrollo. Con esta /e6 se intenta garanti8ar la luca efica8 contra la
ci&erdelincuencia. Esta /e no responde pol)tico B criminalmente a la necesidad
de e'ercer la función puniti+a del Estado enfocada en la protección de la
información6 sino6 tiene como principal o&'eti+o la estandari8ación de la le
penal peruana con el ordenamiento penal internacional6 principalmente por la
Con+enio contra la ci&ercriminalidad del Conse'o Europeo =CE?4 1$>6
denominado Con+enio de udapest1( .
CARACTERÍSTICAS DEL CIBERDELINCUENTE
El perfil del ci&erdelincuente Bsu'eto acti+oB en esta modalidad delictual re7uiere
ciertas a&ilidades conocimientos en el mane'o del sistema informático6 por
ello tam&in se les a calificado como delincuentes de cuello &lanco 6 7ue
tienen como caracter)sticas:
− ;oseer importantes conocimientos informáticos.
− %cupar lugares estratgicos en su centro la&oral6 en los 7ue se mane'a
información de carácter sensi&le =se denomina delitos ocupacionales6 a 7ue
se comenten por la ocupación 7ue se tiene el acceso al sistema>.
;ara !arcelo !anson6 los infractores de la /e penal en materia de Delitos
Informáticos no son delincuentes comunes corrientes sino 7ue por el
contrario6 son personas especiali8adas en la materia informática. #grega 7ue
las personas 7ue cometen los delitos informáticos son a7uellas 7ue poseen
-
8/16/2019 ARTICULO LEY N°30096-Tarea
8/21
ciertas caracter)sticas 7ue no presentan el denominador comn6 esto es
a&ilidades para el mane'o de los sistemas informáticos 7ue por su situación
la&oran en puestos estratgicos donde se mane'an información sensi&le. ;or
su parte6 Camaco /osa considera 7ue el perfil de estas personas no coincide
con el de un delincuente marginal caracteri8a a los autores de estas
infracciones como empleados de confian8a de las empresas afectadas.
?am&in6 Ji+es #ntón on8ales Cussac afirman 7ue su'eto acti+o puede ser
tanto las personas leg)timamente autori8adas para acceder operar el sistema
=operadores6 programadores u otros>6 como terceros no autori8ados 7ue
acceden a las terminales p&licas o pri+adas utirre8 rancs Rui8 Jadillo
difieren de estos puntos de +ista sostienen 7ue el autor del delito informático
puede serlo cual7uiera6 no precisando el mismo de determinados re7uisitos
personales o conocimientos tcnicos cualificados.
De mi parte6 si &ien consideramos 7ue el su'eto acti+o puede ser cual7uier
persona =con conocimientos a&ilidades en informática> compartimos
parcialmente la postura 7ue el su'eto acti+o de&e ocupar un puesto la&oral 7ue
le permita acceder a información sensi&le6 sin em&argo6 no están ecluidos los
su'etos 7ue sin ocupar algn cargo estratgico pueden ser su'eto acti+o por sus
a&ilidades conocimientos so&re la informática. ;or ende6 se trata de delitos
de dominio. 4e pueden identificar diferentes su'etos acti+os 7ue se les
denomina de diferente manera dependiendo del modo como actan 7ue
conductas son las 7ue reali8an:
HACERS.B 4on personas dedicadas6 por afición u otro inters6 a +iolar
programas sistemas supuestamente impenetra&les6 conocido como
delincuente silencioso o tecnológico. /es gusta indagar por todas partes6
-
8/16/2019 ARTICULO LEY N°30096-Tarea
9/21
conocer el funcionamiento de los sistemas informáticosF son personas 7ue
reali8an esta acti+idad como reto intelectual6 sin producir da9o alguno con la
nica finalidad de descifrar conocer los sistemas informáticos.
CRACERS.B 4on personas 7ue se introducen en sistemas remotos con la
intención de destruir datos6 denegar el ser+icio a usuarios leg)timos6 en
general a causar pro&lemas a los sistemas6 procesadores o redes informáticas6
conocidos como piratas electrónicos. /a caracter)stica 7ue los diferencia de
los ac@er es 7ue los crac@ers usan programas a creados 7ue pueden
ad7uirir6 normalmente +)a internetF mientras 7ue los ac@ers crean sus propios
programas6 tiene muco conocimiento so&re los programas conocen mu
&ien los lengua'es informáticos.
LA SITUACI!N DE LAS PERSONAS JURIDICAS COMO SUJETO
ACTI"O Y SUJETO PASI"O#
SUJETO ACTI"O
En el dereco penal nacional no se puede considerar a la persona 'ur)dica
como su'eto acti+o. 4in em&argo6 se cuentan con las figuras de las
Consecuencias #ccesorias =art. 10$ C;>6 el actuar por otro =art. 2* C;> reglas
procesales en el Código ;rocesal ;enal del 200"6 cuando se trata de delitos
cometidos a tra+s de las personas 'ur)dicas además6 el #cuerdo ;lenario N<
*B200-GCLB 11( : ;ersonas Lur)dicas Consecuencias #ccesorias. 4in
em&argo6 la le de delitos informáticos regula dos supuestos de carácter
administrati+os donde la persona 'ur)dica se niega a &rindar información so&re
el le+antamiento del secreto &ancario =Decima disposición complementaria
-
8/16/2019 ARTICULO LEY N°30096-Tarea
10/21
final> cuando se niega a &rindar información referente a los registros de
comunicaciones telefónicas =5ndcima disposición complementaria final>6
cuando as) lo solicite a tra+s de una orden 'udicialF a consecuencia de esto la
44 %;4I?E/ respecti+amente les aplicaran una sanción administrati+a
consistente en un multa.
SUJETO PASI"O
/a persona 'ur)dica s) puede ser considerada como su'eto pasi+o6 como por
e'emplo6 empresas p&licas pri+adas =&ancos6 instituciones p&licas6
industrias6 seguros6 etc.>6 aun7ue en ciertos casos6 estas personas 'ur)dicas no
denuncien los delitos del 7ue son +)ctimas por cierto temor al desprestigio o al
impacto entre sus clientes consecuentes efectos económicos desfa+ora&les.
#demás6 esta le menciona dos supuestos en donde la persona 'ur)dica es
su'eto pasi+o de los delitos informáticos6 el #rt. (< ?ráfico ilegal de datos6 7ue
consiste en crear6 ingresar o utili8ar inde&idamente una &ase de datos so&re
una persona natural o 'ur)dica6 el #rt. -< 4uplantación de identidad6 el 7ue
mediante las ?IC suplanta la identidad de una persona natural o 'ur)dica.
DELITOS INFORMATICOS EN LA LEY N°30096
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS $CAP# II%
Este cap)tulo está conformado por las siguientes figuras penales: #rt. 2K
=acceso il)cito>6 #rt. 3K =atentando a la integridad de datos informáticos> #rt. "K
=atentando a la integridad de sistemas informáticos>.
-
8/16/2019 ARTICULO LEY N°30096-Tarea
11/21
#rt. 2K.B El 7ue deli&erada e ileg)timamente accede a todo o parte de un
sistema informático6 siempre 7ue se realice con +ulneración de medidas
de seguridad esta&lecidas para impedirlo6 será reprimido con pena
pri+ati+a de li&ertad no menor de uno ni maor de cuatro a9os con
treinta a no+enta d)asBmulta. 4erá reprimido con la misma pena el 7ue
accede a un sistema informático ecediendo lo autori8ado.
;or la caracter)stica 7ue presenta este tipo penal Bacceso il)citoB se le puede
calificar como un delito de mera acti+idad6 por7ue esta figura eige el acto de
acceder =entrar en un lugar o pasar a l> sin autori8ación a un sistema
informático6 +ulnerar =transgredir6 7ue&rantar6 +iolar una le o precepto> las
medidas de seguridad6 de esta manera se configura el il)citoF por tanto el delito
7ueda consumado en el momento 7ue se +ulnera las medidas de seguridad
esta&lecida para impedir el acceso il)cito6 para ellos es necesario 7ue se
realice esta conducta con dolo. ;or e'emplo6 el acceso a la cuenta de correo
electrónico a'eno protegido mediante una contrase9a de seguridad6 el acceso
no autori8ado al sistema informático de una entidad apro+ecando las
de&ilidades inad+ertidas por la programación. /a fuente legal de este art)culo
es el Con+enio de udapest6 por7ue cumple con descri&ir la acción delicti+a en
los mismos trminos estandari8ados de la norma internacional: por mencionar
los trminos deli&eración6 falta de legitimación 3( de la acción contenida en
el teto del Con+enio de udapest guarda cierta identidad con el dolo
=conocimiento +oluntad>.
#rt. 3K.B El 7ue deli&erada e ileg)timamente da9a6 introduce6 &orra6
deteriora6 altera6 suprime o ace inaccesi&le datos informáticos6 será
-
8/16/2019 ARTICULO LEY N°30096-Tarea
12/21
reprimido con pena pri+ati+a de li&ertad no menor de tres ni maor de
seis a9os con ocenta a ciento +einte d)as multa.
Este art)culo es compati&le parcialmente con el #rt. "K del Con+enio de
udapest 7ue sanciona el atentado contra la integridad la disponi&ilidad del
dato informático.
#rt. "K.B El 7ue deli&erada e ileg)timamente inutili8a6 total o
parcialmente6 un sistema informático6 impide el acceso a este6 entorpece
o imposi&ilita su funcionamiento o la prestación de sus ser+icios6 será
reprimido con pena pri+ati+a de la li&ertad no menor de tres ni maor de
seis a9os con ocenta a ciento +einte d)as multa.
4on e'emplos de esta figura penal los siguientes delitos:
DELITO DE DA&O.B comportamiento consistente en da9ar6 destruir o inutili8ar
un &ien6 en este caso es el sistema informático6 epresa ramontB #rias 7ue eldelito de da9os eistirá si usuarios6 carentes de autori8ación6 alteran o
destruen arci+os o &ancos de datos a propósitoF la destrucción total de
programas de datos ponen en peligro la esta&ilidad económica de una
empresa.El modus operandi se +iene perfeccionando con el tiempo: +irus6
cáncer. Estos actos de&en causar un per'uicio patrimonial.
EL SABOTAJE INFORMÁTICO.B consiste6 &ásicamente6 en &orrar6 suprimir o
modificar =alterar> sin autori8ación funciones o datos de las computadoras con
intención de o&staculi8ar el funcionamiento normal del sistema6 7ue se conoce
comnmente como +irus informático.
/as tcnicas 7ue permiten cometer sa&ota'e informático son las siguientes:
-
8/16/2019 ARTICULO LEY N°30096-Tarea
13/21
B BOMBA L!GICA.B introducción de un programa de un con'unto de
instrucciones inde&idas 7ue +an a actuar en determinada feca6
destruendo datos del ordenador6 distorsionando el funcionamiento del
sistema o parali8ando el mismo.B RUTINAS CANCER.B 4on distorsiones al funcionamiento del programa6 la
caracter)stica es la auto reproducción.B GUSANOS.B 4e infiltran en los programas a sea para modificar o destruir
los datos6 pero a diferencia de los +irus estos no pueden regenerarse.B "IRUS INFORMATICO Y MAL'ARE.B Elementos informáticos 7ue
destruen el uso de ciertos anti+irus &orran los antecedentes policiales6
'udiciales penales de una personaF alterar la deuda real de un clienteF
cam&iar la cla+e secreta o eliminar la cuenta electrónica =correo6 tAitter6
ace&oo@> para impedir al titular el acceso a su cuenta.
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD
SE(UALES $CAP# III%
Este cap)tulo está conformado por el tipo penal del #rt. $K =proposición a ni9os6
ni9as adolescentes con fines seuales por medios tecnológicos>6 7ue
sanciona la propuesta seual =solicitar u o&tener material pornográfico6 lle+ar a
ca&o acti+idades seuales> a ni9os6 ni9as adolescentes utili8ando los medios
tecnológicos.
#rt. $K.B El 7ue a tra+s de internet u otro medio análogo contacta con
un menor de catorce a9os para solicitar u o&tener de l material
pornográfico6 o para lle+ar a ca&o acti+idades seuales con l6 será
reprimido con pena pri+ati+a de li&ertad no menor de cuatro ni maor de
oco a9os e ina&ilitación conforme a los numerales 16 2 " del art)culo
3( del Código ;enal. Cuando la +)ctima tiene entre catorce menos de
-
8/16/2019 ARTICULO LEY N°30096-Tarea
14/21
diecioco a9os de edad medie enga9o6 la pena será no menor de tres
ni maor de seis a9os e ina&ilitación conforme a los numerales 16 2 "
del art)culo 3(< del código ;enal.
4e sanciona el contacto =esta&lecer contacto o comunicación con alguien>
reali8ado con un menor de edad con fines a o&tener material pornográficos o
con el propósito de lle+ar a ca&o acti+idades seuales 7ue in+olucren el
7ue&rantamiento de la indemnidad o li&ertad seual del menor =+iolación seual
o actos contra el pudor>F en este art)culo a dos supuestos:
B El primer supuesto es el contacto con un menor de catorce a9os para solicitar6
o&tener material pornográfico o para reali8ar actos seuales6 cua pena es de "
a a9os de pena pri+ati+a de li&ertad e ina&ilitación.
B El segundo supuesto es el contacto con un menor 7ue tiene entre catorce
diecioco a9os para solicitar6 o&tener material pornográfico o para reali8ar
actos seuales6 cua pena es de 3 a ( a9os de pena pri+ati+a de li&ertad e
ina&ilitación.
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES $CAP# I"%
Este cap)tulo está conformado por las siguientes figuras penales:
#rt. (K =Derogado por la le 301*1 /e 7ue !odifica la /e 300-(6 /e de
Delitos Informáticos>6 #rt. *K =interceptación de datos informáticos>.
#rt. ( .
-
8/16/2019 ARTICULO LEY N°30096-Tarea
15/21
#rt. *K.B El 7ue deli&eradamente e ileg)timamente intercepta datos
informáticos en transmisiones no p&licas6 dirigidas a un sistema
informático6 originadas en un sistema informático o efectuadas dentro del
mismo6 incluidas las emisiones electromagnticas pro+enientes de un
sistema informático 7ue transporta dicos datos informáticos6 será
reprimido con pena pri+ati+a de la li&ertad no menor de tres ni maor de
seis a9os.
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO $CAP# "%
Este cap)tulo está integrado por el #rt. =fraude informático>6 7ue sanciona la
acción de dise9ar6 introducir6 alterar6 &orrar6 suprimir clonar datos informáticos
en per'uicio de tercero.
#rt.
-
8/16/2019 ARTICULO LEY N°30096-Tarea
16/21
El #rt. -K de la le =suplantación de identidad>6 sanciona la suplantación de
identidad de una persona natural o 'ur)dica6 siempre 7ue de esto resulte algn
per'uicio.
#rt. - la
identidad de una persona natural o 'ur)dica causando algn per'uicio.
DISPOSICIONES COMUNES $CAP# "II%
El cap)tulo JII de la le está integrado por las siguientes figuras penales: #rt.
10K =a&uso de mecanismos dispositi+os informáticos> el #rt. 11K=agra+antes>.
#rt. 10
-
8/16/2019 ARTICULO LEY N°30096-Tarea
17/21
desarrollar6 +ender =traspasar a alguien por el precio con+enido la
propiedad de lo 7ue uno posee>6 facilitar =proporcionar o entregar>6
distri&uir =entregar una mercanc)a a los +endedores consumidores>6
importa =dico de una mercanc)a: +aler o llegar a cierta cantidad>
o&tener =alcan8ar6 conseguir lograr algo 7ue se merece6 solicita o
pretende>6 para la utili8ación de mecanismos6 programas informáticos6
contrase9as6 etc.6 dise9ados espec)ficamente para la comisión de los
delitos pre+istos en esta le.
#rt. 11K.B El 'ue8 aumenta la pena pri+ati+a de li&ertad asta un tercio
por encima del máimo legal fi'ado para cual7uiera de los delitos
pre+istos en la presente /e6 cuando: 1. El agente acti+o integra una
organi8ación criminal. 2. El agente tiene posición especial de acceso a la
data o información reser+ada. 3. El delito se comete para o&tener un fin
económico. ". El delito compromete fines asistenciales6 la defensa6 la
seguridad so&eran)a nacional.
4e regulan las agra+antes de los delitos pre+istos en la presente le6 en &ase
a esta norma el 'ue8 puede aumentar la pena asta en un tercio por encima del
máimo legal fi'ado.
CONCLUSIONES
- No estamos frente a una nue+a regulación de delitos informáticos.
Desde el a9o 2000 a ten)amos dos tipos penales en nuestro Código
;enal =espiona'e o intrusismo informático sa&ota'e informático>. En
-
8/16/2019 ARTICULO LEY N°30096-Tarea
18/21
agosto de 2013 se crea un nue+o delito informático relacionado con el
uso de &ases de datos.- /os nue+os tipos penales informáticos acen referencia a diferentes
&ienes 'ur)dicos6 a no sólo al patrimonio. /a /DI de&ió ser más precisa
en algunos casos. 4e acerca &astante a la redacción del Con+enio de
udapest pero no en todos los casos. Ca&e precisar 7ue6 segn lo
esta&lecido en el art)culo 12 del Código ;enal es necesario el dolo para
7ue los delitos anteriores se configuren. Ou es el doloP /a intención
deli&erada de cometer el delito.
- No estamos frente a nue+os tipos penales. Desde el a9o 2000 la
interferencia telefónica6 la pornograf)a infantil la discriminación an
sido sancionadas drásticamente por nuestro Código ;enal.- 4e incrementan las penas para la interceptación telefónica6 la
discriminación la pornograf)a infantil reguladas en el ;er desde el a9o
2000. No a&r)a maor afectación a la li&ertad de información en el
delito de interferencia telefónica pues no se sanciona la difusión de lo
interceptado. 4e mantendr)a la potencial afectación a la li&ertad de
epresión en el caso del delito de discriminación +igente6 aun7ue ser)a
interesante sa&er cuántos casos desde el 2000 an aplicado ste
art)culo. ?anto en el caso del delito de discriminación como el de
pornograf)a infantil se esta&lecen agra+antes por el sólo uso de latecnolog)a cuando de&er)a sancionarse nicamente la conducta.
COMENTARIOS FINALES
• /a /DI es necesaria en tanto propone un nue+o catálogo de delitos cua
inclusión en el sistema 'ur)dico peruano es saluda&le a fin de desalentar
-
8/16/2019 ARTICULO LEY N°30096-Tarea
19/21
conductas como el pising o la suplantación de identidad en Internet
7ue son noci+as para el ecosistema digital.
• No o&stante ello resulta necesario afinar la redacción de algunos
art)culos segn lo epuesto en el punto 2 a fin de &rindar seguridad
'ur)dica. El o&'eti+o ser)a lograr 7ue la le sea efecti+a6 respete el
principio de legalidad criterios de proporcionalidad e+itando los tipos
penales de peligro a&stracto as) como dualidades donde se esta&le8can
agra+antes por el sólo uso de la tecnolog)a lo cual puede terminar
desincenti+ando su uso minando un importante espacio de inno+ación
como es el entorno digital.
• Es importante ratificar la Con+ención de udapest a 7ue constitue un
estándar internacional al 7ue nuestra legislación se a aproimado en
&uena medida consolida la eperiencia de "0 pa)ses as) como ofrece
un marco de cola&oración entre ellos. Dica ratificación podr)a generar el espacio de me'ora de los art)culos 7ue as) lo re7uieren.
• Respecto de las posi&les afectaciones a derecos fundamentales como
la li&ertad de información de epresión considero 7ue no se genera la
primera en el caso del delito de interceptación telefónica sin em&argo se
mantiene la segunda en el delito de discriminación.
• Dada la importancia de los temas regulados6 es importante promo+er
una maor difusión discusión de estos tipos penales para 7ue la
po&lación el sector pri+ado cono8ca los alcances de lo 7ue está
proi&ido permitido en esta materia. !ás an será importante 7ue los
operadores 'ur)dicos =;oder Ludicial> logren comprender con profundidad
-
8/16/2019 ARTICULO LEY N°30096-Tarea
20/21
los alcances de lo regulado a fin de ser aplicarlos de manera adecuada
ra8ona&le.
BIBLIOGRAFÍA
− R#!%N?B #RI#4 ?%RRE46 /uis #.F Delitos informáticos6 en
Re+ista ;eruana de Dereco de la Empresa6 DERECQ% IN%R!#?IC%
, ?E/EIN%R!#?IC# L5RIDIC#6 NK $16 #4E4%R#NDIN#. /ima 2000.
− C#!#CQ% /%4#6 /F El delito informático R#IC#4 C%ND%R6
!adrid 1-*. − C#RNEJ#/I R%DR5ES6 RalF /a criminalidad
organi8ada. 5na aproimación al dereco penal italiano6 en particular la
responsa&ilidad de las personas 'ur)dicas la confiscación6 Jol. 1(6 Ius
Et ;rais NK 26 ?alca6 2010. − C%RC%, ID#4%/%6 !irentuF
;ro&lemática de la persecución penal de los denominados delitos
informáticos: particular referencia a la participación criminal al ám&ito
espacio temporal de comisión de los ecos6 C5#DERN% J#4C% DE
CRI!IN%/%#6 NK 216 Jasco 2001. − D#S T!ES6 #.6 UEl delito
informático6 su pro&lemática la cooperación internacional como
paradigma de su solución: El Con+enio de udapest6 RED5R 6 Rio'a
2010 − DE #/%N4% /#4%6 DF El ac@erin &lanco. 5na conducta
puni&le o impuneP6 en Internet dereco penal6 Cuadernos de
Dereco Ludicial6 Conse'o eneral del poder Ludicial6 !adrid6 20016
pág.110B 111. − D%J#/ ;#I46 #ntonioF /a intimidad los secretos de la
empresa como o&'eto de ata7ue por medios informáticos6 C5#DERN%
J#4C% DE CRI!IN%/%#6 NK 226 Jasco 200. − D5R#ND
-
8/16/2019 ARTICULO LEY N°30096-Tarea
21/21
J#//#D#RE46 /os delitos informáticos en el Código ;enal ;eruano en
Re+ista ;eruana de Ciencias ;enales. N< 116 /ima 2002. − #R#/D%
C##N#6 ;atriciaF /os conceptos de manipulación informática artificio
seme'ante en el delito de estafa informática6 C5#DERN% J#4C% DE
CRI!IN%/%#6 NK 216 Jasco 200*. − #/JES JI//E#46 ?omasG
DE/#D% ?%J#R6 ValterF Dereco ;enal ;arte Especial6 ? III6 Lurista
Editores6 /ima 2002. − %NSW/E4 DE CQ#JE4 C#/#!I?#6 !ar)a E.F
El llamado Xdelito informáticoX6 en #nales de la acultad de Dereco de
la 5ni+ersidad de la /aguna N< 216 Espa9a6 200". − T!ES !#R?IN6
J)ctorF El delito de fa&ricación6 puesta en circulación tenencia de
medios destinados a la neutrali8ación de dispositi+os protectores de
programas informáticos6 REJI4?# E/EC?RTNIC# DE CIENCI# ;EN#/
, CRI!IN%/%#6 arcelona 2002.