Análisis del Dictamen que propone
Ley que modifica la Ley 30096
(Ley de Delitos Informáticos)
Aprobado por la Comisión de Justicia y Derechos Humanos
del Congreso de la República del Perú el 10 de diciembre de
2013

Diciembre de 2013
El que accede sin autorización a todo o parte de un
sistema informático, siempre que se realice con
vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro años y con treinta
a noventa días multa.
Será reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado.

Art. 2 de Ley
30096

Acceso ilícito

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días multa.
Será reprimido con la misma pena el que accede a un sistema
informático excediendo lo autorizado.
Análisis de los cambios propuestos por el
Dictamen (Acceso ilícito)

Se elimina la referencia a la “ausencia de autorización” como
elemento objetivo del tipo.

Se reitera que la acción debe ser “deliberada” (premeditada o
dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para
realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe
ser deliberada: El Art. 12 del Código Penal establece que las penas
se aplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que
está exento de responsabilidad penal quien actúa con el
consentimiento válido del titular del bien jurídico de libre
disposición.
El que a través de las tecnologías de la información o de
la comunicación, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte
días multa.

Art. 3 de Ley
30096

Atentado contra la integridad de datos
informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
Análisis de los cambios propuestos por el
Dictamen (Atentado contra la integridad de
datos informáticos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta delictiva.

Se incluye el “daño” del dato informático como una posibilidad más de cometer
un atentado contra la integridad de datos informáticos.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que
debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al
agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:
El Art. 20 inciso 10 del Código Penal establece que está exento de
responsabilidad penal quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
El que a través de las tecnologías de la información o de
la comunicación, inutiliza, total o parcialmente, un
sistema informático, impide el acceso a este, entorpece
o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.

Art. 4 de Ley
30096

Atentado contra la integridad de sistemas
informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
Análisis de los cambios propuestos por el
Dictamen (Atentado contra la integridad de
sistemas informáticos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta
delictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)
y que debe ser “ilegítima” (sin derecho ni facultad para realizar la
conducta).

Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se
aplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser
ilegítima: El Art. 20 inciso 10 del Código Penal establece que está
exento de responsabilidad penal quien actúa con el consentimiento
válido del titular del bien jurídico de libre disposición.
El que a través de las tecnologías de la información o de la
comunicación, contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a
los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de
edad y medie engaño, la pena será no menor de tres ni mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36
del Código Penal.

Art. 5 de Ley
30096

Proposiciones a niños, niñas y adolescentes con
fines sexuales por medios tecnológicos

Propuesta de
modificación
(Dictamen)

El que a través de internet u otro medio análogo, contacta con un menor
de catorce años para solicitar u obtener de él material pornográfico, o para
llevar a cabo actividades sexuales con él, será reprimido con pena privativa
de libertad no menor de cuatro ni mayor de ocho años e inhabilitación
conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad
y medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código
Penal.
Análisis de los cambios propuestos por el Dictamen
(Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la
conducta delictiva.

Se precisa restrictivamente que el medio a través del cuál se
realiza la conducta delictiva es la Internet u otro medio análogo.

Queda abierta a la interpretación cuál es el real alcance de la
propuesta cuando alude a un “medio análogo” a Internet: Podría
ser una intranet, tal vez un chat telefónico, o algún otro medio
que por su falta de inmediatez personal permita interactuar a un
adulto con menores de edad sin exponer directamente su
identidad real al momento de hacer el contacto.
El que a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuadas dentro del mismo,
incluidas las emisiones electromagnéticas provenientes de un sistema informático
que transporte dichos datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Art. 7 de Ley
30096

Interceptación de datos informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del
mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con la Ley de transparencia y acceso a la información pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
Análisis de los cambios propuestos por el
Dictamen (Interceptación de datos
informáticos)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta delictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que
debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al
agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la acción debe ser ilegítima:
El Art. 20 inciso 10 del Código Penal establece que está exento de
responsabilidad penal quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
Se precisa que las “normas de la materia” aplicables para la calificación de la
información secreta, reservada y confidencial es la normatividad vinculada a la ley de
transparencia y acceso a la información pública. Asimismo, se elevan las penas para los
agentes que cometen este delito en condición de integrantes de una organización
criminal.
El que, a través de las tecnologías de la información o de la comunicación,
procura para sí o para otro un provecho ilícito en perjuicio de tercero
mediante el diseño, introducción, alteración, borrado, supresión, clonación
de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de ocho años y con sesenta
a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años
y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio
del Estado destinado a fines asistenciales o a programas de apoyo social.

Art. 8 de Ley
30096

Fraude informático

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días
multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de
ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.
Análisis de los cambios propuestos por el
Dictamen (Fraude informático)

Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta
delictiva.

Se reitera que la acción debe ser “deliberada” (premeditada o dolosa)
y que debe ser “ilegítima” (sin derecho ni facultad para realizar la
conducta).

Se genera redundancia normativa al precisarse que la conducta debe
ser deliberada: El Art. 12 del Código Penal establece que las penas se
aplican solo al agente de infracción dolosa.

Se genera redundancia normativa al precisarse que la conducta debe
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está
exento de responsabilidad penal quien actúa con el consentimiento
válido del titular del bien jurídico de libre disposición.
El que fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de
acceso o cualquier otro dato informático, específicamente
diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a
ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa
días multa.

Art. 10 de
Ley 30096

Abuso de mecanismos y dispositivos
informáticos

Propuesta de
modificación
(Dictamen)

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización uno o más
mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados
para la comisión de los delitos previstos en la presente Ley, o el que ofrece
o presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa días multa.
Análisis de los cambios propuestos por el
Dictamen (Abuso de mecanismos y dispositivos
informáticos)

Se reitera que la acción debe ser “deliberada”
(premeditada o dolosa) y que debe ser “ilegítima” (sin
derecho ni facultad para realizar la conducta).

Se genera redundancia normativa al precisarse que la
conducta debe ser deliberada: El Art. 12 del Código Penal
establece que las penas se aplican solo al agente de
infracción dolosa.

Se genera redundancia normativa al precisarse que la
conducta debe ser ilegítima: El Art. 20 inciso 10 del Código
Penal establece que está exento de responsabilidad penal
quien actúa con el consentimiento válido del titular del
bien jurídico de libre disposición.
La Policía Nacional del Perú fortalece al órgano especializado
encargado de coordinar las funciones de investigación con el
Ministerio Público. A fin de establecer mecanismos de
comunicación con los órganos de gobierno del Ministerio
Público, la Policía Nacional del Perú centraliza la información
aportando su experiencia en la elaboración de los programas y
acciones para la adecuada persecución de los delitos
informáticos, y desarrolla programas de protección y seguridad.

Tercera
disposición
complementaria
final de Ley
30096

Coordinación interinstitucional de la Policía
Nacional del Perú con el Ministerio Público

Propuesta de
modificación
(Dictamen)

La Policía Nacional del Perú fortalece al órgano especializado encargado de
coordinar las funciones de investigación con el Ministerio Público. A fin de
establecer mecanismos de comunicación con los órganos de gobierno del
Ministerio Público, el Pe-CERT (Centro de respuesta temprana del gobierno
para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno
Electrónico e Informática), Organismos Especializados de las Fuerzas
Armadas, la Policía Nacional del Perú centraliza la información aportando
su experiencia en la elaboración de los programas y acciones para la
adecuada persecución de los delitos informáticos, y desarrolla programas
de protección y seguridad.
Análisis de los cambios propuestos por el Dictamen
(Coordinación interinstitucional de la Policía Nacional del Perú
con el Ministerio Público)
Se incorpora dentro de la cadena de coordinaciones interinstitucionales
regulada por este artículo al Pe-CERT, a la ONGEI y a dependencias
especializadas de las Fuerzas Armadas.
Hay que tener en cuenta que este artículo regula la coordinación
interinstitucional entre el Ministerio Público y la Policía Nacional para agilizar
las comunicaciones en el marco de la investigación de delitos informáticos o
ciberdelitos.
La coordinación se verifica entre el órgano especializado de la PNP (hoy en
día la DIVINDAT) y el Ministerio Público, debido a que son las únicas
instituciones del Estado que según la Constitución y la ley tienen
competencia para llevar adelante la investigación de delitos.
Si bien es cierto que en algunos casos específicos caracterizados por su
complejidad, el concurso del Pe-CERT, la ONGEI y de las FFAA podría ser necesario
para aportar mayor tecnicidad a la investigación de ciberdelitos, también lo es que
en la generalidad de los casos su participación no será necesaria. Su participación
debería estar condicionada a una decisión debidamente fundamentada.

La inclusión forzosa de estos organismos que no tienen competencia para la
investigación de delitos podría generar la dilación innecesaria de los
procesos y facilitar prescripciones, en tanto que las defensas legales podrían
requerir su opinión técnica o evaluación aunque los hechos investigados no
lo ameriten.
Con el objeto de garantizar el intercambio de información, los
equipos de investigación conjuntos, la transmisión de
documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente
Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder
Judicial y los operadores del sector privado involucrados en la
lucha contra los delitos informáticos deben establecer
protocolos de cooperación operativa reforzada en el plazo de
treinta días desde la vigencia de la presente Ley.

Cuarta
disposición
complementaria
final de Ley
30096

Cooperación operativa

Propuesta de
modificación
(Dictamen)

Con el objeto de garantizar el intercambio de información, los equipos de
investigación conjuntos, la transmisión de documentos, la interceptación
de comunicaciones y demás actividades correspondientes para dar
efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio
Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del
gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de
Gobierno Electrónico e Informática), Organismos Especializados de las
Fuerzas Armadas y los operadores del sector privado involucrados en la
lucha contra los delitos informáticos deben establecer protocolos de
cooperación operativa reforzada en el plazo de treinta días desde la
vigencia de la presente Ley.
Análisis de los cambios propuestos por el
Dictamen (Cooperación operativa)

Se incorpora al Pe-CERT, la ONGEI y los órganos especializados de
las Fuerzas Armadas dentro de la obligación que ya tenían el
Ministerio Público, la Policía Nacional del Perú y entidades del
sector privado por definirse para el establecimiento de protocolos
de cooperación operativa.

En este artículo se regula la cooperación operativa
interinstitucional, consistente en el intercambio de información, la
eventual creación de equipos de investigación conjuntos, la
transmisión de documentos, la interceptación de comunicaciones y
demás actividades correspondientes para dar efectividad a la Ley
de Delitos Informáticos.

Creemos que es un cambio positivo, en la medida que el protocolo
de cooperación operativa que establezcan estas entidades tenga en
cuenta que solamente el Ministerio Público y la Policía Nacional del
Perú tienen competencia para la investigación de delitos. Sin
embargo, con esta vocación de apertura, consideramos que pudo
haberse incorporado también al Poder Judicial y al Indecopi.
El Organismo Supervisor de Inversión Privada en Telecomunicaciones
establece la escala de multas atendiendo a las características, complejidad
y circunstancias de los casos aplicables a las empresas bajo su supervisión
que incumplan con la obligación prevista en el numeral 4 del artículo 230
del Código Procesal Penal, aprobado por el Decreto Legislativo 957.
El juez, en el término de setenta y dos horas, pone en conocimiento del
órgano supervisor la omisión incurrida por la empresa, con los recaudos
correspondientes sobre las características, complejidad y circunstancias del
caso particular, a fin de aplicarse la multa correspondiente.

Undécima
disposición
complementaria
final de Ley
30096

Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada en
Telecomunicaciones

Propuesta de
modificación
(Dictamen)

El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la
escala de multas atendiendo a las características, complejidad y circunstancias de los
casos aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el
Decreto Legislativo 957.
Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin
de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4
del Artículo 230 del Código Procesal Penal.
El juez, en el término de setenta y dos horas, pone en conocimiento del órgano
supervisor la omisión incurrida por la empresa, con los recaudos correspondientes
sobre las características, complejidad y circunstancias del caso particular, a fin de
aplicarse la multa correspondiente.
Análisis de los cambios propuestos por el Dictamen
(Regulación e imposición de multas por el Organismo
Supervisor de Inversión Privada en Telecomunicaciones)

Se añade que las empresas de telecomunicaciones organizan sus
recursos humanos y logísticos a fin de cumplir con la debida
diligencia y sin dilación la obligación prevista en el numeral 4 del
Artículo 230 del Código Procesal Penal.

La obligación señalada actualmente tiene que ver con la geolocalización de
teléfonos móviles y la diligencia de intervención, grabación o registro de las
comunicaciones, así como la información sobre la identidad de los titulares
del servicio, los números de registro del cliente, de la línea telefónica y del
equipo, del tráfico de llamadas y los números de protocolo de internet, que
haya sido dispuesta mediante resolución judicial, en tiempo real y en forma
ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días
del año.

Creemos que es positiva esta adición, aunque es conveniente tener
mucho cuidado con las modificaciones que se han propuesto en el
Dictamen con relación al numeral 4 del Artículo 230 del Código
Procesal Penal, ya que podrían terminar siendo contraproducentes
a efectos de la investigación de ciberdelitos.
Exención de responsabilidad penal

Artículo 12.- Está exento de responsabilidad penal el
que realiza las conductas descritas en los artículos 2, 3,
4 y 10 con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados
destinados a proteger sistemas informáticos.

Incorporación de
nuevo artículo a
la ley de delitos
informáticos
Análisis de los cambios propuestos por el
Dictamen (Exención de responsabilidad penal)
Se incorpora un artículo específico a la ley de delitos informáticos para precisar que está exento
de responsabilidad penal todo aquel que incurra en las conductas típicas de acceso ilícito, ataque
contra la integridad de datos y sistemas informáticos y abuso de mecanismos y dispositivos
informáticos con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.
El inciso 10 del artículo 20 del Código Penal establece que está exento de responsabilidad penal
quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Esto
quiere decir que si el titular de los derechos disponibles autoriza o consiente que un tercero ejecute
acciones tipificadas como acceso ilícito o como atentado contra la integridad de datos o sistemas
informáticos sobre sus propios sistemas o datos informáticos, con la intención de llevar a cabo
pruebas autorizadas destinadas a proteger dichos sistemas, no habrá responsabilidad penal ni
reproche alguno para el tercero. Por esta razón deviene innecesaria esta precisión legal.
En el caso de la conducta tipificada como abuso de mecanismos y dispositivos informáticos
(Art. 10), al igual que en los otros tres delitos incluidos en la exención materia del propuesto
nuevo Artículo 12, el Dictamen propone paralelamente que se “aclare” que la conducta debe
ser dolosa (deliberada) y sin derecho ni facultad legal (ilegítima).
Un “hacker ético” que actúa a mérito de una autorización legal (contrato o acuerdo previo
con el titular) y que presta sus servicios comerciales al amparo de la ley (giro de negocio legal
debidamente registrado), no incurre en el delito tipificado en el Artículo 10 por falta de dolo y
por la absoluta legitimidad de su conducta.
La Convención de Budapest no exige a los “estados parte” que incluyan una excepción
específica en su ley penal como la propuesta por el Dictamen. Solo fija una regla de
interpretación dirigida a los jueces al momento de aplicar la ley penal contra el
ciberdelito. No era necesaria esta modificación, más aún cuando se incurre en
redundancia normativa triple con la modificación propuesta para los Artículos 2, 3, 4 y
10.
El que, indebidamente, interfiere o escucha una conversación telefónica o similar
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de
cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2
y 4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Artículo 162 del
Código Penal

Interferencia telefónica

Propuesta de
modificación
(Dictamen)

El que, indebidamente, interfiere o escucha una conversación telefónica o similar será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni
mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con la Ley de transparencia y acceso a la información pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
Análisis de los cambios propuestos por el
Dictamen (Interferencia telefónica)

Se precisa que las “normas de la materia” aplicables para
la calificación de la información secreta, reservada y
confidencial es la normatividad vinculada a la ley de
transparencia y acceso a la información pública.

Asimismo, se elevan las penas para los agentes que
cometen este delito en condición de integrantes de
una organización criminal.
El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento, goce
o ejercicio de los derechos de la persona, será reprimido con pena privativa de
libertad no menor de dos años ni mayor de tres o con prestación de servicios a la
comunidad de sesenta a ciento veinte jornadas.
Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor
de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la
discriminación se ha materializado mediante actos de violencia física o mental, o si
se realiza a través de las tecnologías de la información o de la comunicación.

Artículo 323
del Código
Penal

Discriminación e incitación a la discriminación

Propuesta de
modificación
(Dictamen)

El que, por sí o mediante terceros, discrimina a una o más personas o grupo de
personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o
ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad
no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de
sesenta a ciento veinte jornadas.
Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor
de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.
La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la
discriminación, la incitación o promoción de actos discriminatorios se ha materializado
mediante actos de violencia física o mental o a través de Internet u otro medio análogo.
Análisis de los cambios propuestos por el Dictamen
(Discriminación e incitación a la discriminación)

El Dictamen propone precisar que las conductas agravantes
también estén referidas a los actos de incitación y promoción a la
discriminación, tal cual se encuentran descritos en el tipo base del
primer párrafo del Art. 323. Esta sería una modificación
conveniente a fin de darle mayor coherencia a la relación entre el
tipo base y las circunstancias agravantes.

Asimismo, se propone eliminar las referencias a las tecnologías de
la información o de la comunicación, para que el medio
tecnológico quede estrictamente restringido al uso de la internet
u otro medio análogo.

Como se comentó anteriormente, la única duda que queda a la
interpretación judicial es la extensión del concepto de “medio
análogo a la internet”. En este caso en particular, la analogía
estaría directamente relacionada con la virtualidad y la
teledifusión de archivos y contenidos de índole discriminador a
distancia.
Proposiciones sexuales a niños, niñas y
adolescentes

Artículo 183-B.- El que contacta con un menor de
catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales
con él, será reprimido con una pena privativa de libertad
no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36.

Incorporación de
nuevo artículo al
Código Penal
Análisis de los cambios propuestos por el Dictamen
(Proposiciones sexuales a niños, niñas y adolescentes)

El Dictamen propone crear una nueva figura penal para sancionar el
contacto real (en el mundo offline) entre un adulto y un menor de 14
años de edad para solicitar u obtener de él material pornográfico o
para llevar a cabo con él actividades sexuales.
Esta novedosa figura penal presente enormes inconvenientes prácticos, ya que, a
diferencia del mundo virtual, en el mundo real es muy difícil hacer un análisis
forense de un simple contacto entre dos personas (puede ser un saludo, un guiño,
un gesto). Para poder probar esta conducta, tendría que muy peligrosamente
revelarse la intención del agente o que ésta se haga explícita, de modo tal que el
agresor no sea consciente de que su actitud está siendo monitoreada.
Ya que se sanciona el mero contacto, si a juicio de un padre de familia, una simple
conversación como “¿qué hora es?” originada por un adulto desconocido que va
por la calle y su hija menor de 14 años, puede ser interpretada como delictiva, en
atención al prejuicio que puede despertar la vestimenta o apariencia física del
adulto que hace la pregunta. De acuerdo a lo que propone el Dictamen, esta
interpretación daría inicio a una investigación penal a todas luces excesiva.
En el mundo real, los pederastas o violadores sexuales no consultan a su
víctima infantil acerca de su consentimiento para actividades pornográficas o
sexuales. Por su dominio total del hecho, see cometen directamente delitos
que ya están previstos en la ley penal. Es un error equiparar conductas del
mundo real con aquellas que solo se presentan en el mundo virtual.
Tráfico ilegal de datos personales

Artículo 154-A.-El que ilegítimamente comercializa o vende
información no pública relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga sobre una persona natural, será reprimido
con pena privativa de libertad no menor de dos ni mayor de
cinco años.
Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en el párrafo anterior.

Incorporación de
nuevo artículo al
Código Penal
Análisis de los cambios propuestos por el Dictamen
(Tráfico ilegal de datos personales)

Si bien es cierto que este artículo reemplaza al Artículo 6
de la Ley de Delitos Informáticos, también lo es que el
origen de la equívoca inclusión de esta figura, que poco
tiene que ver con la ciberdelincuencia, dentro del
catálogo de delitos informáticos viene de la Ley 30076 (ley
para combatir la inseguridad ciudadana), publicada
apenas dos meses antes que la Ley 30096.

Como quiera que el tráfico ilegal de datos
personales representa un insumo importante para
la delincuencia y genera gran sensación de
inseguridad, a tal extremo que con este Dictamen
se materializa el tercer intento del año 2013 para
regular su sanción penal, y que en líneas generales
no tiene que ver directamente con actividades
ciberdelictivas, saludamos el perfeccionamiento
realizado para castigar este pernicioso ilícito penal.
Los delitos previstos en este Capítulo son perseguibles
por acción privada.

Art. 158 del
Código Penal

Ejercicio de la acción penal

Propuesta de
modificación
(Dictamen)

Los delitos previstos en este Capítulo son perseguibles por acción
privada, salvo en el caso del delito previsto en el artículo 154-A.
Análisis de los cambios propuestos por el Dictamen
(Ejercicio de la acción penal)

Se propone modificar la ley penal para dejar en claro que
en el caso del delito de tráfico ilegal de datos personales,
la titularidad de la acción penal recae en el Ministerio
Público.

Como se comentó anteriormente, resulta muy
importante que el Ministerio Público, a través de
sus
órganos
especializados,
sin
esperar
necesariamente la presentación de solicitudes de
parte agraviada, monitoree las actividades
comerciales a fin de detectar y denunciar
penalmente el tráfico de datos personales, ya que
esta actividad se ha convertido en un grave
problema que afecta la seguridad ciudadana.
4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el
plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de
intervención, grabación o registro de las comunicaciones, así como la información sobre la
identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica
y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido
dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las
veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser
pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las
indicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citare
como testigos al procedimiento. El juez fija el plazo en atención a las características,
complejidad y circunstancias del caso en particular.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con
el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus
equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de
Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.

Art. 230,
num. 4 del
Código
Procesal
Penal

Intervención, grabación o registro de comunicaciones
telefónicas o de otras formas de comunicación y
geolocalización de teléfonos móviles

Propuesta de
modificación
(Dictamen)

4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma
inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación
o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en
tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y
cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en
caso de incumplimiento. Los servidores de las indicadas empresas deben guardar secreto
acerca de las mismas, salvo que se les citare como testigos al procedimiento.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología
con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del
Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven
sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el
Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional.
Análisis de los cambios propuestos por el Dictamen (Intervención,
grabación o registro de comunicaciones telefónicas o de otras formas
de comunicación y geolocalización de teléfonos móviles)
Se propone esencialmente eliminar el plazo que tienen las
empresas de telecomunicaciones para atender requerimientos
judiciales de levantamiento del secreto de las telecomunicaciones
(30 días hábiles) exigiendo que este requerimiento sea atendido
“en forma inmediata” (no se define qué se entiende por
“inmediatez”).
Este cambio nos parece positivo en tanto que el otorgamiento de 30
días de plazo puede convertir a la información entregada en
totalmente inútil . En la investigación de ciberdelitos, la información
relacionada con el levantamiento del secreto de las
telecomunicaciones tiene valor en la medida en que esta se obtenga
sin dilación, en tiempo real y en forma oportuna.
Sin embargo, muy sospechosamente se ha hecho un cambio que creemos que
solamente favorece a la ciberdelincuencia: nos referimos a la eliminación de la
obligación de entrega de información sobre la identidad de los titulares del servicio,
los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de
llamadas y los números de protocolo de internet (direcciones IP). Este despropósito
debe ser corregido en el Pleno, ya que representaría un enorme retroceso legal en la
investigación y lucha contra el ciberdelito, así como en la identificación plena de los
ciberdelincuentes.
Tráfico ilegal de datos

Derogatoria de
Artículo de la
Ley de Delitos
Informáticos

Se deroga el Artículo 6 de la Ley 30096 (Ley de Delitos
Informáticos)
Análisis de los cambios propuestos por el Dictamen
(Tráfico ilegal de datos)

Se propone derogar el Artículo 6 de la Ley 30096 (Ley de
Delitos Informáticos).

Si bien es cierto que se deroga este artículo,
también lo es que sería reemplazado por el Artículo
154-A del Código Penal (tráfico de datos
personales), por lo que reiteramos lo señalado al
comentar la creación de dicha figura penal.

Más contenido relacionado

PPT
Derecho penal ii primera parte
PPTX
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
PDF
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
PPTX
Derecho procesal constitucional, justicia constitucional cal notariado
PPT
GARANTÍAS INDIVIDUALES Y SOCIALES DE LA CONSTITUCIÓN POLÍTICA MEXICANA
PPTX
Principio de inmediación en el juicio oral y
PPTX
Los delitos informaticos en la legislación peruana
PPT
Presentación Principios del Juicio Oral
 
Derecho penal ii primera parte
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Derecho procesal constitucional, justicia constitucional cal notariado
GARANTÍAS INDIVIDUALES Y SOCIALES DE LA CONSTITUCIÓN POLÍTICA MEXICANA
Principio de inmediación en el juicio oral y
Los delitos informaticos en la legislación peruana
Presentación Principios del Juicio Oral
 

La actualidad más candente (20)

PPT
Medidas Cautelares
PPT
Los Actos Conclusivos en el Proceso Penal Venezolano
PPTX
Diapositivas delitos informáticos
PPTX
Bien juridico de tutela en los delitos informaticos
PPTX
El error de prohibición
PPTX
Nueva ley de delitos informáticos en el perú
PPTX
El causalismo en la teorìa del delito
PPT
Delitos contra el Sistema Financiero (1).ppt
PPTX
Delito de secuestro y extorsión.pptx
PDF
EL ABUSO DE CONFIANZA.pdf
PDF
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
PPT
Delitos Informáticos en México y el Mundo
DOCX
Extincion de la accion penal
PPTX
Procedimiento para el juzgamiento de delitos menos graves
PPTX
Clasificación de los procesos constitucionales
PPTX
fases del proceso penal en venezuela
PPTX
Derecho Penal II - Delitos y Faltas.pptx
PPTX
Proteccion de bienes juridicos
PPTX
DPP3 - 13. ALEGATO DE CLAUSURA.pptx
PPTX
Derechos reales inmobiliarios. la propiedad
Medidas Cautelares
Los Actos Conclusivos en el Proceso Penal Venezolano
Diapositivas delitos informáticos
Bien juridico de tutela en los delitos informaticos
El error de prohibición
Nueva ley de delitos informáticos en el perú
El causalismo en la teorìa del delito
Delitos contra el Sistema Financiero (1).ppt
Delito de secuestro y extorsión.pptx
EL ABUSO DE CONFIANZA.pdf
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Delitos Informáticos en México y el Mundo
Extincion de la accion penal
Procedimiento para el juzgamiento de delitos menos graves
Clasificación de los procesos constitucionales
fases del proceso penal en venezuela
Derecho Penal II - Delitos y Faltas.pptx
Proteccion de bienes juridicos
DPP3 - 13. ALEGATO DE CLAUSURA.pptx
Derechos reales inmobiliarios. la propiedad
Publicidad

Similar a Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú (20)

PPTX
Las modificaciones de la ley 30096
PDF
6_Ley_30096.pdf Delitos Informáticos como cuidarnos
PPTX
Diap. final
PPTX
LOS DELITOS INFORMATICOS.pptx
PPTX
Un analisis comparativo de la nueva ley
PPTX
Análisis comparativo de la nueva ley de delitos
PPTX
Práctica calificada sobre delitos informaticos
DOCX
Ley de delitos informáticos en el perú
PPT
Los delitos informaticos
PPTX
CIBERCRIMEN: DELITOS INFORMATICOS
PPTX
LEY DE LOS DELITOS INFORMÁTICOS
PPTX
Delitos informaticos
PDF
Ley especial de Delitos Informáticos del Perú
PPTX
7. nueva ley de delitos informaticos
PPTX
Delitos informaticos
PPT
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PPTX
Rosneily quintero
PPTX
Delitos informaticos
PPS
Agis Delitos Informaticos
PPTX
Analisis crítico de la nueva ley de delitos
Las modificaciones de la ley 30096
6_Ley_30096.pdf Delitos Informáticos como cuidarnos
Diap. final
LOS DELITOS INFORMATICOS.pptx
Un analisis comparativo de la nueva ley
Análisis comparativo de la nueva ley de delitos
Práctica calificada sobre delitos informaticos
Ley de delitos informáticos en el perú
Los delitos informaticos
CIBERCRIMEN: DELITOS INFORMATICOS
LEY DE LOS DELITOS INFORMÁTICOS
Delitos informaticos
Ley especial de Delitos Informáticos del Perú
7. nueva ley de delitos informaticos
Delitos informaticos
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
Rosneily quintero
Delitos informaticos
Agis Delitos Informaticos
Analisis crítico de la nueva ley de delitos
Publicidad

Más de Alvaro J. Thais Rodríguez (16)

PPTX
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
PDF
Atentado a la Integridad de Datos Informáticos
PDF
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
PDF
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
PDF
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
PDF
Análisis de la Ley de Delitos Informáticos - Ley 30096
PDF
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
PDF
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
PPTX
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
PPTX
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
PPTX
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
PDF
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
PPTX
Dictamen de la Ley de Delitos Informáticos
PDF
Propuesta para optimizar la seguridad ciudadana regional
PDF
Conducta Ética y Lícita de la PNP
PDF
La Policía que el Perú necesita.
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Atentado a la Integridad de Datos Informáticos
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Análisis de la Ley de Delitos Informáticos - Ley 30096
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
Dictamen de la Ley de Delitos Informáticos
Propuesta para optimizar la seguridad ciudadana regional
Conducta Ética y Lícita de la PNP
La Policía que el Perú necesita.

Último (20)

PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
PDF
El Seminario 23. El sinthome [Jacques Lacan].pdf
PDF
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
PDF
50000 mil words en inglés más usados.pdf
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PPTX
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
PDF
Estudios sociales en cuarto grado de basica
PDF
Aportes Pedagógicos para el currículum d
PDF
Teología de la misión Ramiro Pellitero.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Manejo del paciente politraumatizado (2).pdf
PPTX
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
El Seminario 23. El sinthome [Jacques Lacan].pdf
VATICANO Y LOS GRANDES GENOCIDIOS DEL SIGLO XX.pdf
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
50000 mil words en inglés más usados.pdf
Manual-de-Cargos-y-Funciones-V-02-11-2025
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
Estudios sociales en cuarto grado de basica
Aportes Pedagógicos para el currículum d
Teología de la misión Ramiro Pellitero.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Manejo del paciente politraumatizado (2).pdf
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PROSPECTO_ADMISION_PRESENCIAL_2025Medici

Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informáticos del Perú

  • 1. Análisis del Dictamen que propone Ley que modifica la Ley 30096 (Ley de Delitos Informáticos) Aprobado por la Comisión de Justicia y Derechos Humanos del Congreso de la República del Perú el 10 de diciembre de 2013 Diciembre de 2013
  • 2. El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado. Art. 2 de Ley 30096 Acceso ilícito Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado.
  • 3. Análisis de los cambios propuestos por el Dictamen (Acceso ilícito) Se elimina la referencia a la “ausencia de autorización” como elemento objetivo del tipo. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 4. El que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Art. 3 de Ley 30096 Atentado contra la integridad de datos informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
  • 5. Análisis de los cambios propuestos por el Dictamen (Atentado contra la integridad de datos informáticos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se incluye el “daño” del dato informático como una posibilidad más de cometer un atentado contra la integridad de datos informáticos. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 6. El que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Art. 4 de Ley 30096 Atentado contra la integridad de sistemas informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
  • 7. Análisis de los cambios propuestos por el Dictamen (Atentado contra la integridad de sistemas informáticos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 8. El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal. Art. 5 de Ley 30096 Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos Propuesta de modificación (Dictamen) El que a través de internet u otro medio análogo, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del Artículo 36 del Código Penal.
  • 9. Análisis de los cambios propuestos por el Dictamen (Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se precisa restrictivamente que el medio a través del cuál se realiza la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la interpretación cuál es el real alcance de la propuesta cuando alude a un “medio análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún otro medio que por su falta de inmediatez personal permita interactuar a un adulto con menores de edad sin exponer directamente su identidad real al momento de hacer el contacto.
  • 10. El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Art. 7 de Ley 30096 Interceptación de datos informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley de transparencia y acceso a la información pública. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
  • 11. Análisis de los cambios propuestos por el Dictamen (Interceptación de datos informáticos) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Se precisa que las “normas de la materia” aplicables para la calificación de la información secreta, reservada y confidencial es la normatividad vinculada a la ley de transparencia y acceso a la información pública. Asimismo, se elevan las penas para los agentes que cometen este delito en condición de integrantes de una organización criminal.
  • 12. El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. Art. 8 de Ley 30096 Fraude informático Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
  • 13. Análisis de los cambios propuestos por el Dictamen (Fraude informático) Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 14. El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Art. 10 de Ley 30096 Abuso de mecanismos y dispositivos informáticos Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa.
  • 15. Análisis de los cambios propuestos por el Dictamen (Abuso de mecanismos y dispositivos informáticos) Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 16. La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, la Policía Nacional del Perú centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad. Tercera disposición complementaria final de Ley 30096 Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio Público Propuesta de modificación (Dictamen) La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, el Pe-CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las Fuerzas Armadas, la Policía Nacional del Perú centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad.
  • 17. Análisis de los cambios propuestos por el Dictamen (Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio Público) Se incorpora dentro de la cadena de coordinaciones interinstitucionales regulada por este artículo al Pe-CERT, a la ONGEI y a dependencias especializadas de las Fuerzas Armadas. Hay que tener en cuenta que este artículo regula la coordinación interinstitucional entre el Ministerio Público y la Policía Nacional para agilizar las comunicaciones en el marco de la investigación de delitos informáticos o ciberdelitos. La coordinación se verifica entre el órgano especializado de la PNP (hoy en día la DIVINDAT) y el Ministerio Público, debido a que son las únicas instituciones del Estado que según la Constitución y la ley tienen competencia para llevar adelante la investigación de delitos. Si bien es cierto que en algunos casos específicos caracterizados por su complejidad, el concurso del Pe-CERT, la ONGEI y de las FFAA podría ser necesario para aportar mayor tecnicidad a la investigación de ciberdelitos, también lo es que en la generalidad de los casos su participación no será necesaria. Su participación debería estar condicionada a una decisión debidamente fundamentada. La inclusión forzosa de estos organismos que no tienen competencia para la investigación de delitos podría generar la dilación innecesaria de los procesos y facilitar prescripciones, en tanto que las defensas legales podrían requerir su opinión técnica o evaluación aunque los hechos investigados no lo ameriten.
  • 18. Con el objeto de garantizar el intercambio de información, los equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley. Cuarta disposición complementaria final de Ley 30096 Cooperación operativa Propuesta de modificación (Dictamen) Con el objeto de garantizar el intercambio de información, los equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las Fuerzas Armadas y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley.
  • 19. Análisis de los cambios propuestos por el Dictamen (Cooperación operativa) Se incorpora al Pe-CERT, la ONGEI y los órganos especializados de las Fuerzas Armadas dentro de la obligación que ya tenían el Ministerio Público, la Policía Nacional del Perú y entidades del sector privado por definirse para el establecimiento de protocolos de cooperación operativa. En este artículo se regula la cooperación operativa interinstitucional, consistente en el intercambio de información, la eventual creación de equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la Ley de Delitos Informáticos. Creemos que es un cambio positivo, en la medida que el protocolo de cooperación operativa que establezcan estas entidades tenga en cuenta que solamente el Ministerio Público y la Policía Nacional del Perú tienen competencia para la investigación de delitos. Sin embargo, con esta vocación de apertura, consideramos que pudo haberse incorporado también al Poder Judicial y al Indecopi.
  • 20. El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el Decreto Legislativo 957. El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente. Undécima disposición complementaria final de Ley 30096 Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones Propuesta de modificación (Dictamen) El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por el Decreto Legislativo 957. Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del Artículo 230 del Código Procesal Penal. El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente.
  • 21. Análisis de los cambios propuestos por el Dictamen (Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones) Se añade que las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del Artículo 230 del Código Procesal Penal. La obligación señalada actualmente tiene que ver con la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año. Creemos que es positiva esta adición, aunque es conveniente tener mucho cuidado con las modificaciones que se han propuesto en el Dictamen con relación al numeral 4 del Artículo 230 del Código Procesal Penal, ya que podrían terminar siendo contraproducentes a efectos de la investigación de ciberdelitos.
  • 22. Exención de responsabilidad penal Artículo 12.- Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos. Incorporación de nuevo artículo a la ley de delitos informáticos
  • 23. Análisis de los cambios propuestos por el Dictamen (Exención de responsabilidad penal) Se incorpora un artículo específico a la ley de delitos informáticos para precisar que está exento de responsabilidad penal todo aquel que incurra en las conductas típicas de acceso ilícito, ataque contra la integridad de datos y sistemas informáticos y abuso de mecanismos y dispositivos informáticos con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos. El inciso 10 del artículo 20 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Esto quiere decir que si el titular de los derechos disponibles autoriza o consiente que un tercero ejecute acciones tipificadas como acceso ilícito o como atentado contra la integridad de datos o sistemas informáticos sobre sus propios sistemas o datos informáticos, con la intención de llevar a cabo pruebas autorizadas destinadas a proteger dichos sistemas, no habrá responsabilidad penal ni reproche alguno para el tercero. Por esta razón deviene innecesaria esta precisión legal. En el caso de la conducta tipificada como abuso de mecanismos y dispositivos informáticos (Art. 10), al igual que en los otros tres delitos incluidos en la exención materia del propuesto nuevo Artículo 12, el Dictamen propone paralelamente que se “aclare” que la conducta debe ser dolosa (deliberada) y sin derecho ni facultad legal (ilegítima). Un “hacker ético” que actúa a mérito de una autorización legal (contrato o acuerdo previo con el titular) y que presta sus servicios comerciales al amparo de la ley (giro de negocio legal debidamente registrado), no incurre en el delito tipificado en el Artículo 10 por falta de dolo y por la absoluta legitimidad de su conducta. La Convención de Budapest no exige a los “estados parte” que incluyan una excepción específica en su ley penal como la propuesta por el Dictamen. Solo fija una regla de interpretación dirigida a los jueces al momento de aplicar la ley penal contra el ciberdelito. No era necesaria esta modificación, más aún cuando se incurre en redundancia normativa triple con la modificación propuesta para los Artículos 2, 3, 4 y 10.
  • 24. El que, indebidamente, interfiere o escucha una conversación telefónica o similar será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Artículo 162 del Código Penal Interferencia telefónica Propuesta de modificación (Dictamen) El que, indebidamente, interfiere o escucha una conversación telefónica o similar será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley de transparencia y acceso a la información pública. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
  • 25. Análisis de los cambios propuestos por el Dictamen (Interferencia telefónica) Se precisa que las “normas de la materia” aplicables para la calificación de la información secreta, reservada y confidencial es la normatividad vinculada a la ley de transparencia y acceso a la información pública. Asimismo, se elevan las penas para los agentes que cometen este delito en condición de integrantes de una organización criminal.
  • 26. El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36. La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación se ha materializado mediante actos de violencia física o mental, o si se realiza a través de las tecnologías de la información o de la comunicación. Artículo 323 del Código Penal Discriminación e incitación a la discriminación Propuesta de modificación (Dictamen) El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36. La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación, la incitación o promoción de actos discriminatorios se ha materializado mediante actos de violencia física o mental o a través de Internet u otro medio análogo.
  • 27. Análisis de los cambios propuestos por el Dictamen (Discriminación e incitación a la discriminación) El Dictamen propone precisar que las conductas agravantes también estén referidas a los actos de incitación y promoción a la discriminación, tal cual se encuentran descritos en el tipo base del primer párrafo del Art. 323. Esta sería una modificación conveniente a fin de darle mayor coherencia a la relación entre el tipo base y las circunstancias agravantes. Asimismo, se propone eliminar las referencias a las tecnologías de la información o de la comunicación, para que el medio tecnológico quede estrictamente restringido al uso de la internet u otro medio análogo. Como se comentó anteriormente, la única duda que queda a la interpretación judicial es la extensión del concepto de “medio análogo a la internet”. En este caso en particular, la analogía estaría directamente relacionada con la virtualidad y la teledifusión de archivos y contenidos de índole discriminador a distancia.
  • 28. Proposiciones sexuales a niños, niñas y adolescentes Artículo 183-B.- El que contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36. Incorporación de nuevo artículo al Código Penal
  • 29. Análisis de los cambios propuestos por el Dictamen (Proposiciones sexuales a niños, niñas y adolescentes) El Dictamen propone crear una nueva figura penal para sancionar el contacto real (en el mundo offline) entre un adulto y un menor de 14 años de edad para solicitar u obtener de él material pornográfico o para llevar a cabo con él actividades sexuales. Esta novedosa figura penal presente enormes inconvenientes prácticos, ya que, a diferencia del mundo virtual, en el mundo real es muy difícil hacer un análisis forense de un simple contacto entre dos personas (puede ser un saludo, un guiño, un gesto). Para poder probar esta conducta, tendría que muy peligrosamente revelarse la intención del agente o que ésta se haga explícita, de modo tal que el agresor no sea consciente de que su actitud está siendo monitoreada. Ya que se sanciona el mero contacto, si a juicio de un padre de familia, una simple conversación como “¿qué hora es?” originada por un adulto desconocido que va por la calle y su hija menor de 14 años, puede ser interpretada como delictiva, en atención al prejuicio que puede despertar la vestimenta o apariencia física del adulto que hace la pregunta. De acuerdo a lo que propone el Dictamen, esta interpretación daría inicio a una investigación penal a todas luces excesiva. En el mundo real, los pederastas o violadores sexuales no consultan a su víctima infantil acerca de su consentimiento para actividades pornográficas o sexuales. Por su dominio total del hecho, see cometen directamente delitos que ya están previstos en la ley penal. Es un error equiparar conductas del mundo real con aquellas que solo se presentan en el mundo virtual.
  • 30. Tráfico ilegal de datos personales Artículo 154-A.-El que ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco años. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior. Incorporación de nuevo artículo al Código Penal
  • 31. Análisis de los cambios propuestos por el Dictamen (Tráfico ilegal de datos personales) Si bien es cierto que este artículo reemplaza al Artículo 6 de la Ley de Delitos Informáticos, también lo es que el origen de la equívoca inclusión de esta figura, que poco tiene que ver con la ciberdelincuencia, dentro del catálogo de delitos informáticos viene de la Ley 30076 (ley para combatir la inseguridad ciudadana), publicada apenas dos meses antes que la Ley 30096. Como quiera que el tráfico ilegal de datos personales representa un insumo importante para la delincuencia y genera gran sensación de inseguridad, a tal extremo que con este Dictamen se materializa el tercer intento del año 2013 para regular su sanción penal, y que en líneas generales no tiene que ver directamente con actividades ciberdelictivas, saludamos el perfeccionamiento realizado para castigar este pernicioso ilícito penal.
  • 32. Los delitos previstos en este Capítulo son perseguibles por acción privada. Art. 158 del Código Penal Ejercicio de la acción penal Propuesta de modificación (Dictamen) Los delitos previstos en este Capítulo son perseguibles por acción privada, salvo en el caso del delito previsto en el artículo 154-A.
  • 33. Análisis de los cambios propuestos por el Dictamen (Ejercicio de la acción penal) Se propone modificar la ley penal para dejar en claro que en el caso del delito de tráfico ilegal de datos personales, la titularidad de la acción penal recae en el Ministerio Público. Como se comentó anteriormente, resulta muy importante que el Ministerio Público, a través de sus órganos especializados, sin esperar necesariamente la presentación de solicitudes de parte agraviada, monitoree las actividades comerciales a fin de detectar y denunciar penalmente el tráfico de datos personales, ya que esta actividad se ha convertido en un grave problema que afecta la seguridad ciudadana.
  • 34. 4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular. Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Art. 230, num. 4 del Código Procesal Penal Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles Propuesta de modificación (Dictamen) 4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas deben guardar secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional.
  • 35. Análisis de los cambios propuestos por el Dictamen (Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles) Se propone esencialmente eliminar el plazo que tienen las empresas de telecomunicaciones para atender requerimientos judiciales de levantamiento del secreto de las telecomunicaciones (30 días hábiles) exigiendo que este requerimiento sea atendido “en forma inmediata” (no se define qué se entiende por “inmediatez”). Este cambio nos parece positivo en tanto que el otorgamiento de 30 días de plazo puede convertir a la información entregada en totalmente inútil . En la investigación de ciberdelitos, la información relacionada con el levantamiento del secreto de las telecomunicaciones tiene valor en la medida en que esta se obtenga sin dilación, en tiempo real y en forma oportuna. Sin embargo, muy sospechosamente se ha hecho un cambio que creemos que solamente favorece a la ciberdelincuencia: nos referimos a la eliminación de la obligación de entrega de información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet (direcciones IP). Este despropósito debe ser corregido en el Pleno, ya que representaría un enorme retroceso legal en la investigación y lucha contra el ciberdelito, así como en la identificación plena de los ciberdelincuentes.
  • 36. Tráfico ilegal de datos Derogatoria de Artículo de la Ley de Delitos Informáticos Se deroga el Artículo 6 de la Ley 30096 (Ley de Delitos Informáticos)
  • 37. Análisis de los cambios propuestos por el Dictamen (Tráfico ilegal de datos) Se propone derogar el Artículo 6 de la Ley 30096 (Ley de Delitos Informáticos). Si bien es cierto que se deroga este artículo, también lo es que sería reemplazado por el Artículo 154-A del Código Penal (tráfico de datos personales), por lo que reiteramos lo señalado al comentar la creación de dicha figura penal.