ARTICULO LEY N°30096-Tarea

download ARTICULO LEY N°30096-Tarea

of 21

Transcript of ARTICULO LEY N°30096-Tarea

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    1/21

    “ESTUDIO DE LA LEY N°30096 DE DELITOS INFORMATICOS”

    INDICE

    1. Resumen pag.022. Introducción pag.023. Delitos Informáticos: Concepto !odalidades pag.03". #ntecedentes legales pag.0$$. %&'eto finalidad de la le pag.0((. Caracter)sticas del ci&erdelincuente pag.0**. la situación de las personas 'ur)dicas como su'eto acti+o

    , su'eto pasi+o pag.0-*.1. su'eto acti+o pag.0-*.2. su'eto pasi+o pag.10

    . Delitos Informáticos pag.11

    .1. Delitos contra datos sistemas informáticos pag.11

    .2. Delitos informáticos contra la indemnidad

    /i&ertad seuales pag.13

    .3. Delitos informáticos contra la intimidad

    El secreto de las comunicaciones pag.1"

    .". Delitos informáticos contra el patrimonio pag.1$

    .$. Delitos informáticos contra la fe p&lica pag.1(

    .(. Disposiciones comunes pag.1(

    -. Conclusiones pag.1*10.Comentarios inales pag.111. i&liograf)a pag.1-

    RE45!EN

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    2/21

    De acuerdo con la norma6 el 7ue acceda sin autori8ación a un sistema

    informático6 con +ulneración de las medidas de seguridad6 reci&irá una pena de

    uno a cuatro a9os de prisión. En el caso de interceptación de datos

    informáticos en transmisiones no p&licas6 la sanción será no menor de tres ni

    maor de seis a9os.

    Cuando el delito recaiga en información clasificada como secreta6 reser+ada o

    confidencial6 la pena será entre cinco oco a9os de cárcel6 cuando

    comprometa la defensa6 seguridad o so&eran)a nacional6 se castigará con una

    condena de entre oco die8 a9os de prisión.

     #pro&ada por unanimidad por el ;leno del Congreso de la Rep&lica del ;er

    en la sesión del 12 de setiem&re de 2013 el 22 de octu&re de 2013 se pu&licó

    en el diario oficial El ;eruano la /e N< 300-(6 /e de delitos informáticos

    =/DI>. /a /DI tiene por o&'eto pre+enir sancionar las conductas il)citas

    mediante la utili8ación de tecnolog)as de la información o de la comunicación

    de esta manera lucar contra la ci&erdelincuencia.

    INTRODUCCION

    /as nue+as erramientas 7ue ofrecen las ?IC al ser+icio del om&re están

    relacionadas con la transmisión6 procesamiento almacenamiento digitali8ado

    de información6 as) como un con'unto de procesos productos 7ue simplifican

    la comunicación acen más +ia&les la interacción entre las personas. 5n

    aporte tecnológico 7ue refor8ó el poder de las ?IC es6 sin lugar a dudas6 el

    internet = messenger6 correo electrónico6 face&oo@6 tAitter6 Ae&>. Este nue+o

    descu&rimiento superó el paradigma real del tiempoBespacio en la interacción

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    3/21

    umana en tanto la comunicación se pod)a dar en tiempo real sin importar la

    distancia. ;or otra parte6 las aplicaciones de las ?IC a partir de internet6 entre

    ellos ci&ergo&ierno6 ci&ereducacion ci&ersalud se consideran elementos

    a&ilitantes para el desarrollo social puesto 7ue proporcionan un canal efica8

    para distri&uir una amplia gama de ser+icios &ásicos en 8onas remotas

    rurales6 pues estas aplicaciones facilitan el logro de los o&'eti+os de desarrollo

    prospecti+o6 me'oras en las condiciones sanitarias medioam&ientales.

    /as principales caracter)sticas de +ulnera&ilidad 7ue presenta el mundo

    informático son las siguientes:

    a. /a falta de 'erar7u)a en la red6 7ue permite esta&lecer sistemas de control6 lo

    7ue dificulta la +erificación de la información 7ue circula por este medio.

    &. El creciente nmero de usuarios6 la facilidad de acceso al medio

    tecnológico.

    c. El anonimato de los ci&ernautas 7ue dificulta su persecución tras la comisión

    de un delito a tra+s de este medio.

    d. /a facilidad de acceso a la información para alterar datos6 destruir sistemas

    informáticos.

    LOS DELITOS INFORMÁTICOS: CONCEPTO Y MODALIDADES

    /os delitos informáticos se +inculan con la idea de la comisión del crimen a

    tra+s del empleo de la computadora6 internet6 etc.F sin em&argo6 esta forma de

    criminalidad no solo se comete a tra+s de estos medios6 pues stos son solo

    instrumentos 7ue facilitan pero no determinan la comisión de estos delitos. Esta

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    4/21

    denominación6 es poco usada en las legislaciones penalesF no o&stante &a'o

    ella se descri&e una nue+a forma de criminalidad desarrollada a partir del

    ele+ado uso de la tecnolog)a informática. El delito informático a de

    comprender todo comportamiento delicti+o en el 7ue la computadora es el

    instrumento o el o&'eti+o del eco. En similar sentido se conci&e el delito

    informati+o como a7uella forma de criminalidad 7ue se encuentra directa o

    indirectamente en relación con el procesamiento electrónico de datos se

    comete con la presencia de un e7uipo de procesamiento electrónico de datos.

    ;or nuestra parte6 entendemos a la criminalidad informática como a7uellas

    conductas dirigidas a &urlar los sistemas de dispositi+os de seguridad6 esto es

    in+asiones a computadoras6 correos o sistemas de datas mediante una cla+e

    de accesoF conductas t)picas 7ue nicamente pueden ser cometidos a tra+s

    de la tecnolog)a. En un sentido amplio6 comprende a todas a7uellas conductas

    en las 7ue las ?IC son el o&'eti+o6 el medio o el lugar de e'ecución6 aun7ue

    afecten a &ienes 'ur)dicos di+ersos 7ue plantea pro&lemas criminológicos

    penales6 originados por las caracter)sticas propias del lugar de comisión. Es

    necesario determinar 7ue conductas pueden ser clasificados como delitos

    informáticos cuáles no6 a pesar de su +inculación con una computadora6 un

    procesador de datos o la red de información. #l respecto6 uno de los criterios a

    utili8ar ser)a 7ue un delito para ser clasificado dentro de los delitos informáticos

    no sea posi&le de reali8arse sin la inter+ención de la informática6 por7ue es el

    medio informático lo 7ue +a caracteri8ar este delitoF el difamar a una persona a

    tra+s de los medios de comunicación sea correo electrónico6 face&oo@ Go

    tAitter6 no puede constituirse como un delito informático6 por el solo eco de

    emplear la tecnolog)a informática como medioF por7ue este delito puede

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    5/21

    reali8arse a tra+s de otros medios como son +er&al6 escrito6 etc. 4in em&argo6

    los delitos de ingresar sin autori8ación a un sistema de datos6 sa&otear la &ase

    de datos si se clasifican dentro de los delitos informati+os por7ue no es posi&le

    la comisión de estos delito sin la inter+ención de la informática.

    ANTECEDENTES LEGALES

    El delito informático6 en un inicio se encontra&a tipificado en el #rt. 1(< inc. 36

    segundo párrafo del Código ;enal de 1--1. Esta regulación no era propia de

    un delito autónomo6 sino como una agra+ante del delito de urto. En la

    actualidad6 los delitos informáticos están pre+istos en el Cap)tulo H13 del C;:

    los art)culos 20*6 20*6 20*6 20*6 en

    las lees penales especiales.

    Bran parte del catálogo +igente de delitos informáticos anterior a la /DI

    data del a9o 2000 ten)a como &ien 'ur)dico protegido el patrimonio =?)tulo

    J6 Cap)tulo H del Código ;enal>. Nos referimos a los art)culos 20*B#

    =espiona'e o intrusismo informático>6 20*B =sa&ota'e informático> 20*BC

    =agra+antes>.

    BEl espiona'e o intrusismo informático sanciona&a la utili8ación o ingreso

    su&repticio a una &ase de datos6 sistema o red de computadoras o cual7uier 

    parte de la misma para dise9ar6 e'ecutar o alterar un es7uema u otro similar.

    /a pena máima eran 2 a9os de cárcel.

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    6/21

    BEl sa&ota'e informático sanciona&a la utili8ación6 ingreso o interferencia a

    una &ase de datos6 sistema6 red o programa de ordenador con la finalidad

    de alterarlos6 da9arlos o destruirlos. /a pena máima eran $ a9os de cárcel.

    B/os agra+antes sanciona&an con * a9os de cárcel a 7uienes comet)an

    espiona'e o sa&ota'e informático cuando el agente ingresa&a a la &ase de

    datos6 sistema o red de computadoras aciendo uso de información

    pri+ilegiada en función a su cargo o pon)a en riesgo la seguridad nacional

    =pena máima de * a9os de cárcel>.

    BEl 1- de agosto de 2013 la /e 300*(6 incorporó un nue+o delito: el tráfico

    ilegal de datos sancionando a a7uel 7ue crea6 ingresa o utili8a

    inde&idamente una &ase de datos so&re una persona natural o 'ur)dica6

    identificada o identifica&le6 para comerciali8ar6 traficar6 +ender6 promo+er6

    fa+orecer o facilitar información relati+a a cual7uier ám&ito de la esfera

    personal6 familiar6 patrimonial6 la&oral6 financiera u otro de naturale8a

    análoga6 creando o no per'uicio.

    OBJETO Y FINALIDAD DE LA LEY N°30096

    Ca&e indicar 7ue la le tiene por o&'eto pre+enir sancionar las conductas

    il)citas 7ue afectan los sistemas datos informáticos otros &ienes 'ur)dicos de

    rele+ancia penal6 cometidas con el uso de tecnolog)as de la información o de la

    comunicación.

    El #rt. 1K de la /e de delitos informáticos esta&lece 7ue la finalidad de la le es

    pre+enir sancionar las conductas il)citas 7ue afectan los sistemas6 las datas

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    7/21

    informáticos6 el secreto de las comunicacionesF otros &ienes 'ur)dicos de

    rele+ancia penal Bpatrimonio6 la fe p&lica la li&ertad seual6 etc.B 7ue puedan

    ser afectados mediante la utili8ación de las ?IC6 con la finalidad de garanti8ar 

    las condiciones m)nimas para 7ue las personas gocen del dereco a la li&ertad

    desarrollo. Con esta /e6 se intenta garanti8ar la luca efica8 contra la

    ci&erdelincuencia. Esta /e no responde pol)tico B criminalmente a la necesidad

    de e'ercer la función puniti+a del Estado enfocada en la protección de la

    información6 sino6 tiene como principal o&'eti+o la estandari8ación de la le

    penal peruana con el ordenamiento penal internacional6 principalmente por la

    Con+enio contra la ci&ercriminalidad del Conse'o Europeo =CE?4 1$>6

    denominado Con+enio de udapest1( .

    CARACTERÍSTICAS DEL CIBERDELINCUENTE

    El perfil del ci&erdelincuente Bsu'eto acti+oB en esta modalidad delictual re7uiere

    ciertas a&ilidades conocimientos en el mane'o del sistema informático6 por 

    ello tam&in se les a calificado como delincuentes de cuello &lanco 6 7ue

    tienen como caracter)sticas:

    − ;oseer importantes conocimientos informáticos.

    − %cupar lugares estratgicos en su centro la&oral6 en los 7ue se mane'a

    información de carácter sensi&le =se denomina delitos ocupacionales6 a 7ue

    se comenten por la ocupación 7ue se tiene el acceso al sistema>.

    ;ara !arcelo !anson6 los infractores de la /e penal en materia de Delitos

    Informáticos no son delincuentes comunes corrientes sino 7ue por el

    contrario6 son personas especiali8adas en la materia informática. #grega 7ue

    las personas 7ue cometen los delitos informáticos son a7uellas 7ue poseen

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    8/21

    ciertas caracter)sticas 7ue no presentan el denominador comn6 esto es

    a&ilidades para el mane'o de los sistemas informáticos 7ue por su situación

    la&oran en puestos estratgicos donde se mane'an información sensi&le. ;or 

    su parte6 Camaco /osa considera 7ue el perfil de estas personas no coincide

    con el de un delincuente marginal caracteri8a a los autores de estas

    infracciones como empleados de confian8a de las empresas afectadas.

    ?am&in6 Ji+es #ntón on8ales Cussac afirman 7ue su'eto acti+o puede ser 

    tanto las personas leg)timamente autori8adas para acceder operar el sistema

    =operadores6 programadores u otros>6 como terceros no autori8ados 7ue

    acceden a las terminales p&licas o pri+adas utirre8 rancs Rui8 Jadillo

    difieren de estos puntos de +ista sostienen 7ue el autor del delito informático

    puede serlo cual7uiera6 no precisando el mismo de determinados re7uisitos

    personales o conocimientos tcnicos cualificados.

    De mi parte6 si &ien consideramos 7ue el su'eto acti+o puede ser cual7uier 

    persona =con conocimientos a&ilidades en informática> compartimos

    parcialmente la postura 7ue el su'eto acti+o de&e ocupar un puesto la&oral 7ue

    le permita acceder a información sensi&le6 sin em&argo6 no están ecluidos los

    su'etos 7ue sin ocupar algn cargo estratgico pueden ser su'eto acti+o por sus

    a&ilidades conocimientos so&re la informática. ;or ende6 se trata de delitos

    de dominio. 4e pueden identificar diferentes su'etos acti+os 7ue se les

    denomina de diferente manera dependiendo del modo como actan 7ue

    conductas son las 7ue reali8an:

    HACERS.B 4on personas dedicadas6 por afición u otro inters6 a +iolar 

    programas sistemas supuestamente impenetra&les6 conocido como

    delincuente silencioso o tecnológico. /es gusta indagar por todas partes6

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    9/21

    conocer el funcionamiento de los sistemas informáticosF son personas 7ue

    reali8an esta acti+idad como reto intelectual6 sin producir da9o alguno con la

    nica finalidad de descifrar conocer los sistemas informáticos.

    CRACERS.B 4on personas 7ue se introducen en sistemas remotos con la

    intención de destruir datos6 denegar el ser+icio a usuarios leg)timos6 en

    general a causar pro&lemas a los sistemas6 procesadores o redes informáticas6

    conocidos como piratas electrónicos. /a caracter)stica 7ue los diferencia de

    los ac@er es 7ue los crac@ers usan programas a creados 7ue pueden

    ad7uirir6 normalmente +)a internetF mientras 7ue los ac@ers crean sus propios

    programas6 tiene muco conocimiento so&re los programas conocen mu

    &ien los lengua'es informáticos.

    LA SITUACI!N DE LAS PERSONAS JURIDICAS COMO SUJETO

    ACTI"O Y SUJETO PASI"O#

    SUJETO ACTI"O

    En el dereco penal nacional no se puede considerar a la persona 'ur)dica

    como su'eto acti+o. 4in em&argo6 se cuentan con las figuras de las

    Consecuencias #ccesorias =art. 10$ C;>6 el actuar por otro =art. 2* C;> reglas

    procesales en el Código ;rocesal ;enal del 200"6 cuando se trata de delitos

    cometidos a tra+s de las personas 'ur)dicas además6 el #cuerdo ;lenario N<

    *B200-GCLB 11( : ;ersonas Lur)dicas Consecuencias #ccesorias. 4in

    em&argo6 la le de delitos informáticos regula dos supuestos de carácter 

    administrati+os donde la persona 'ur)dica se niega a &rindar información so&re

    el le+antamiento del secreto &ancario =Decima disposición complementaria

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    10/21

    final> cuando se niega a &rindar información referente a los registros de

    comunicaciones telefónicas =5ndcima disposición complementaria final>6

    cuando as) lo solicite a tra+s de una orden 'udicialF a consecuencia de esto la

    44 %;4I?E/ respecti+amente les aplicaran una sanción administrati+a

    consistente en un multa.

    SUJETO PASI"O

    /a persona 'ur)dica s) puede ser considerada como su'eto pasi+o6 como por 

    e'emplo6 empresas p&licas pri+adas =&ancos6 instituciones p&licas6

    industrias6 seguros6 etc.>6 aun7ue en ciertos casos6 estas personas 'ur)dicas no

    denuncien los delitos del 7ue son +)ctimas por cierto temor al desprestigio o al

    impacto entre sus clientes consecuentes efectos económicos desfa+ora&les.

     #demás6 esta le menciona dos supuestos en donde la persona 'ur)dica es

    su'eto pasi+o de los delitos informáticos6 el #rt. (< ?ráfico ilegal de datos6 7ue

    consiste en crear6 ingresar o utili8ar inde&idamente una &ase de datos so&re

    una persona natural o 'ur)dica6 el #rt. -< 4uplantación de identidad6 el 7ue

    mediante las ?IC suplanta la identidad de una persona natural o 'ur)dica.

    DELITOS INFORMATICOS EN LA LEY N°30096

    DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS $CAP# II%

    Este cap)tulo está conformado por las siguientes figuras penales: #rt. 2K

    =acceso il)cito>6 #rt. 3K =atentando a la integridad de datos informáticos> #rt. "K

    =atentando a la integridad de sistemas informáticos>.

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    11/21

     #rt. 2K.B El 7ue deli&erada e ileg)timamente accede a todo o parte de un

    sistema informático6 siempre 7ue se realice con +ulneración de medidas

    de seguridad esta&lecidas para impedirlo6 será reprimido con pena

    pri+ati+a de li&ertad no menor de uno ni maor de cuatro a9os con

    treinta a no+enta d)asBmulta. 4erá reprimido con la misma pena el 7ue

    accede a un sistema informático ecediendo lo autori8ado.

    ;or la caracter)stica 7ue presenta este tipo penal Bacceso il)citoB se le puede

    calificar como un delito de mera acti+idad6 por7ue esta figura eige el acto de

    acceder =entrar en un lugar o pasar a l> sin autori8ación a un sistema

    informático6 +ulnerar =transgredir6 7ue&rantar6 +iolar una le o precepto> las

    medidas de seguridad6 de esta manera se configura el il)citoF por tanto el delito

    7ueda consumado en el momento 7ue se +ulnera las medidas de seguridad

    esta&lecida para impedir el acceso il)cito6 para ellos es necesario 7ue se

    realice esta conducta con dolo. ;or e'emplo6 el acceso a la cuenta de correo

    electrónico a'eno protegido mediante una contrase9a de seguridad6 el acceso

    no autori8ado al sistema informático de una entidad apro+ecando las

    de&ilidades inad+ertidas por la programación. /a fuente legal de este art)culo

    es el Con+enio de udapest6 por7ue cumple con descri&ir la acción delicti+a en

    los mismos trminos estandari8ados de la norma internacional: por mencionar 

    los trminos deli&eración6 falta de legitimación 3( de la acción contenida en

    el teto del Con+enio de udapest guarda cierta identidad con el dolo

    =conocimiento +oluntad>.

     #rt. 3K.B El 7ue deli&erada e ileg)timamente da9a6 introduce6 &orra6

    deteriora6 altera6 suprime o ace inaccesi&le datos informáticos6 será

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    12/21

    reprimido con pena pri+ati+a de li&ertad no menor de tres ni maor de

    seis a9os con ocenta a ciento +einte d)as multa.

    Este art)culo es compati&le parcialmente con el #rt. "K del Con+enio de

    udapest 7ue sanciona el atentado contra la integridad la disponi&ilidad del

    dato informático.

     #rt. "K.B El 7ue deli&erada e ileg)timamente inutili8a6 total o

    parcialmente6 un sistema informático6 impide el acceso a este6 entorpece

    o imposi&ilita su funcionamiento o la prestación de sus ser+icios6 será

    reprimido con pena pri+ati+a de la li&ertad no menor de tres ni maor de

    seis a9os con ocenta a ciento +einte d)as multa.

    4on e'emplos de esta figura penal los siguientes delitos:

    DELITO DE DA&O.B comportamiento consistente en da9ar6 destruir o inutili8ar 

    un &ien6 en este caso es el sistema informático6 epresa ramontB #rias 7ue eldelito de da9os eistirá si usuarios6 carentes de autori8ación6 alteran o

    destruen arci+os o &ancos de datos a propósitoF la destrucción total de

    programas de datos ponen en peligro la esta&ilidad económica de una

    empresa.El modus operandi se +iene perfeccionando con el tiempo: +irus6

    cáncer. Estos actos de&en causar un per'uicio patrimonial.

    EL SABOTAJE INFORMÁTICO.B consiste6 &ásicamente6 en &orrar6 suprimir o

    modificar =alterar> sin autori8ación funciones o datos de las computadoras con

    intención de o&staculi8ar el funcionamiento normal del sistema6 7ue se conoce

    comnmente como +irus informático.

    /as tcnicas 7ue permiten cometer sa&ota'e informático son las siguientes:

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    13/21

    B BOMBA L!GICA.B introducción de un programa de un con'unto de

    instrucciones inde&idas 7ue +an a actuar en determinada feca6

    destruendo datos del ordenador6 distorsionando el funcionamiento del

    sistema o parali8ando el mismo.B RUTINAS CANCER.B 4on distorsiones al funcionamiento del programa6 la

    caracter)stica es la auto reproducción.B GUSANOS.B 4e infiltran en los programas a sea para modificar o destruir 

    los datos6 pero a diferencia de los +irus estos no pueden regenerarse.B "IRUS INFORMATICO Y MAL'ARE.B Elementos informáticos 7ue

    destruen el uso de ciertos anti+irus &orran los antecedentes policiales6

     'udiciales penales de una personaF alterar la deuda real de un clienteF

    cam&iar la cla+e secreta o eliminar la cuenta electrónica =correo6 tAitter6

    ace&oo@> para impedir al titular el acceso a su cuenta.

    DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD

    SE(UALES $CAP# III%

    Este cap)tulo está conformado por el tipo penal del #rt. $K =proposición a ni9os6

    ni9as adolescentes con fines seuales por medios tecnológicos>6 7ue

    sanciona la propuesta seual =solicitar u o&tener material pornográfico6 lle+ar a

    ca&o acti+idades seuales> a ni9os6 ni9as adolescentes utili8ando los medios

    tecnológicos.

     #rt. $K.B El 7ue a tra+s de internet u otro medio análogo contacta con

    un menor de catorce a9os para solicitar u o&tener de l material

    pornográfico6 o para lle+ar a ca&o acti+idades seuales con l6 será

    reprimido con pena pri+ati+a de li&ertad no menor de cuatro ni maor de

    oco a9os e ina&ilitación conforme a los numerales 16 2 " del art)culo

    3( del Código ;enal. Cuando la +)ctima tiene entre catorce menos de

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    14/21

    diecioco a9os de edad medie enga9o6 la pena será no menor de tres

    ni maor de seis a9os e ina&ilitación conforme a los numerales 16 2 "

    del art)culo 3(< del código ;enal.

    4e sanciona el contacto =esta&lecer contacto o comunicación con alguien>

    reali8ado con un menor de edad con fines a o&tener material pornográficos o

    con el propósito de lle+ar a ca&o acti+idades seuales 7ue in+olucren el

    7ue&rantamiento de la indemnidad o li&ertad seual del menor =+iolación seual

    o actos contra el pudor>F en este art)culo a dos supuestos:

    B El primer supuesto es el contacto con un menor de catorce a9os para solicitar6

    o&tener material pornográfico o para reali8ar actos seuales6 cua pena es de "

    a a9os de pena pri+ati+a de li&ertad e ina&ilitación.

    B El segundo supuesto es el contacto con un menor 7ue tiene entre catorce

    diecioco a9os para solicitar6 o&tener material pornográfico o para reali8ar 

    actos seuales6 cua pena es de 3 a ( a9os de pena pri+ati+a de li&ertad e

    ina&ilitación.

    DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS

    COMUNICACIONES $CAP# I"%

    Este cap)tulo está conformado por las siguientes figuras penales:

     #rt. (K =Derogado por la le 301*1 /e 7ue !odifica la /e 300-(6 /e de

    Delitos Informáticos>6 #rt. *K =interceptación de datos informáticos>.

     #rt. ( .

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    15/21

     #rt. *K.B El 7ue deli&eradamente e ileg)timamente intercepta datos

    informáticos en transmisiones no p&licas6 dirigidas a un sistema

    informático6 originadas en un sistema informático o efectuadas dentro del

    mismo6 incluidas las emisiones electromagnticas pro+enientes de un

    sistema informático 7ue transporta dicos datos informáticos6 será

    reprimido con pena pri+ati+a de la li&ertad no menor de tres ni maor de

    seis a9os.

    DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO $CAP# "%

    Este cap)tulo está integrado por el #rt. =fraude informático>6 7ue sanciona la

    acción de dise9ar6 introducir6 alterar6 &orrar6 suprimir clonar datos informáticos

    en per'uicio de tercero.

     #rt.

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    16/21

    El #rt. -K de la le =suplantación de identidad>6 sanciona la suplantación de

    identidad de una persona natural o 'ur)dica6 siempre 7ue de esto resulte algn

    per'uicio.

     #rt. - la

    identidad de una persona natural o 'ur)dica causando algn per'uicio.

    DISPOSICIONES COMUNES $CAP# "II%

    El cap)tulo JII de la le está integrado por las siguientes figuras penales: #rt.

    10K =a&uso de mecanismos dispositi+os informáticos> el #rt. 11K=agra+antes>.

     #rt. 10

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    17/21

    desarrollar6 +ender =traspasar a alguien por el precio con+enido la

    propiedad de lo 7ue uno posee>6 facilitar =proporcionar o entregar>6

    distri&uir =entregar una mercanc)a a los +endedores consumidores>6

    importa =dico de una mercanc)a: +aler o llegar a cierta cantidad>

    o&tener =alcan8ar6 conseguir lograr algo 7ue se merece6 solicita o

    pretende>6 para la utili8ación de mecanismos6 programas informáticos6

    contrase9as6 etc.6 dise9ados espec)ficamente para la comisión de los

    delitos pre+istos en esta le.

     #rt. 11K.B El 'ue8 aumenta la pena pri+ati+a de li&ertad asta un tercio

    por encima del máimo legal fi'ado para cual7uiera de los delitos

    pre+istos en la presente /e6 cuando: 1. El agente acti+o integra una

    organi8ación criminal. 2. El agente tiene posición especial de acceso a la

    data o información reser+ada. 3. El delito se comete para o&tener un fin

    económico. ". El delito compromete fines asistenciales6 la defensa6 la

    seguridad so&eran)a nacional.

    4e regulan las agra+antes de los delitos pre+istos en la presente le6 en &ase

    a esta norma el 'ue8 puede aumentar la pena asta en un tercio por encima del

    máimo legal fi'ado.

    CONCLUSIONES

    - No estamos frente a una nue+a regulación de delitos informáticos.

    Desde el a9o 2000 a ten)amos dos tipos penales en nuestro Código

    ;enal =espiona'e o intrusismo informático sa&ota'e informático>. En

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    18/21

    agosto de 2013 se crea un nue+o delito informático relacionado con el

    uso de &ases de datos.- /os nue+os tipos penales informáticos acen referencia a diferentes

    &ienes 'ur)dicos6 a no sólo al patrimonio. /a /DI de&ió ser más precisa

    en algunos casos. 4e acerca &astante a la redacción del Con+enio de

    udapest pero no en todos los casos. Ca&e precisar 7ue6 segn lo

    esta&lecido en el art)culo 12 del Código ;enal es necesario el dolo para

    7ue los delitos anteriores se configuren. Ou es el doloP /a intención

    deli&erada de cometer el delito.

    - No estamos frente a nue+os tipos penales. Desde el a9o 2000 la

    interferencia telefónica6 la pornograf)a infantil la discriminación an

    sido sancionadas drásticamente por nuestro Código ;enal.- 4e incrementan las penas para la interceptación telefónica6 la

    discriminación la pornograf)a infantil reguladas en el ;er desde el a9o

    2000. No a&r)a maor afectación a la li&ertad de información en el

    delito de interferencia telefónica pues no se sanciona la difusión de lo

    interceptado. 4e mantendr)a la potencial afectación a la li&ertad de

    epresión en el caso del delito de discriminación +igente6 aun7ue ser)a

    interesante sa&er cuántos casos desde el 2000 an aplicado ste

    art)culo. ?anto en el caso del delito de discriminación como el de

    pornograf)a infantil se esta&lecen agra+antes por el sólo uso de latecnolog)a cuando de&er)a sancionarse nicamente la conducta. 

    COMENTARIOS FINALES

    • /a /DI es necesaria en tanto propone un nue+o catálogo de delitos cua

    inclusión en el sistema 'ur)dico peruano es saluda&le a fin de desalentar 

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    19/21

    conductas como el pising o la suplantación de identidad en Internet

    7ue son noci+as para el ecosistema digital.

    • No o&stante ello resulta necesario afinar la redacción de algunos

    art)culos segn lo epuesto en el punto 2 a fin de &rindar seguridad

     'ur)dica. El o&'eti+o ser)a lograr 7ue la le sea efecti+a6 respete el

    principio de legalidad criterios de proporcionalidad e+itando los tipos

    penales de peligro a&stracto as) como dualidades donde se esta&le8can

    agra+antes por el sólo uso de la tecnolog)a lo cual puede terminar 

    desincenti+ando su uso minando un importante espacio de inno+ación

    como es el entorno digital.

    • Es importante ratificar la Con+ención de udapest a 7ue constitue un

    estándar internacional al 7ue nuestra legislación se a aproimado en

    &uena medida consolida la eperiencia de "0 pa)ses as) como ofrece

    un marco de cola&oración entre ellos. Dica ratificación podr)a generar el espacio de me'ora de los art)culos 7ue as) lo re7uieren.

    • Respecto de las posi&les afectaciones a derecos fundamentales como

    la li&ertad de información de epresión considero 7ue no se genera la

    primera en el caso del delito de interceptación telefónica sin em&argo se

    mantiene la segunda en el delito de discriminación.

    • Dada la importancia de los temas regulados6 es importante promo+er 

    una maor difusión discusión de estos tipos penales para 7ue la

    po&lación el sector pri+ado cono8ca los alcances de lo 7ue está

    proi&ido permitido en esta materia. !ás an será importante 7ue los

    operadores 'ur)dicos =;oder Ludicial> logren comprender con profundidad

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    20/21

    los alcances de lo regulado a fin de ser aplicarlos de manera adecuada

    ra8ona&le.

    BIBLIOGRAFÍA

    −  R#!%N?B #RI#4 ?%RRE46 /uis #.F Delitos informáticos6 en

    Re+ista ;eruana de Dereco de la Empresa6 DERECQ% IN%R!#?IC%

    , ?E/EIN%R!#?IC# L5RIDIC#6 NK $16 #4E4%R#NDIN#. /ima 2000.

    −  C#!#CQ% /%4#6 /F El delito informático R#IC#4 C%ND%R6

    !adrid 1-*. −  C#RNEJ#/I R%DR5ES6 RalF /a criminalidad

    organi8ada. 5na aproimación al dereco penal italiano6 en particular la

    responsa&ilidad de las personas 'ur)dicas la confiscación6 Jol. 1(6 Ius

    Et ;rais NK 26 ?alca6 2010. −  C%RC%, ID#4%/%6 !irentuF

    ;ro&lemática de la persecución penal de los denominados delitos

    informáticos: particular referencia a la participación criminal al ám&ito

    espacio temporal de comisión de los ecos6 C5#DERN% J#4C% DE

    CRI!IN%/%#6 NK 216 Jasco 2001. − D#S T!ES6 #.6 UEl delito

    informático6 su pro&lemática la cooperación internacional como

    paradigma de su solución: El Con+enio de udapest6 RED5R 6 Rio'a

    2010 − DE #/%N4% /#4%6 DF El ac@erin &lanco. 5na conducta

    puni&le o impuneP6 en Internet dereco penal6 Cuadernos de

    Dereco Ludicial6 Conse'o eneral del poder Ludicial6 !adrid6 20016

    pág.110B 111. − D%J#/ ;#I46 #ntonioF /a intimidad los secretos de la

    empresa como o&'eto de ata7ue por medios informáticos6 C5#DERN%

    J#4C% DE CRI!IN%/%#6 NK 226 Jasco 200. −  D5R#ND

  • 8/16/2019 ARTICULO LEY N°30096-Tarea

    21/21

    J#//#D#RE46 /os delitos informáticos en el Código ;enal ;eruano en

    Re+ista ;eruana de Ciencias ;enales. N< 116 /ima 2002. − #R#/D%

    C##N#6 ;atriciaF /os conceptos de manipulación informática artificio

    seme'ante en el delito de estafa informática6 C5#DERN% J#4C% DE

    CRI!IN%/%#6 NK 216 Jasco 200*. −  #/JES JI//E#46 ?omasG

    DE/#D% ?%J#R6 ValterF Dereco ;enal ;arte Especial6 ? III6 Lurista

    Editores6 /ima 2002. − %NSW/E4 DE CQ#JE4 C#/#!I?#6 !ar)a E.F

    El llamado Xdelito informáticoX6 en #nales de la acultad de Dereco de

    la 5ni+ersidad de la /aguna N< 216 Espa9a6 200". − T!ES !#R?IN6

    J)ctorF El delito de fa&ricación6 puesta en circulación tenencia de

    medios destinados a la neutrali8ación de dispositi+os protectores de

    programas informáticos6 REJI4?# E/EC?RTNIC# DE CIENCI# ;EN#/

    , CRI!IN%/%#6 arcelona 2002.