0
Ley de Delitos Informáticos    Análisis del Dictamen de la Comisión de Justicia y Derechos     Humanos recaído en los Proy...
Siglas utilizadas
Siglas       DI: Dato(s) informático(s).utilizadas             BD: Base(s) de datos.             SI: Sistema(s) informátic...
Metodología
Metodología                         Presentación del texto legal en Esquema del            forma de esquema, para facilita...
Generalidades
Objeto                      Sanción penal      Sistemas                                      Patrimonio    informáticos   ...
Delitos contra losSistemas Informáticos
Intrusismo                                Acceder o                               mantenerse en                           ...
¿Qué se busca                                                  sancionar?El rastreo furtivo de datos de ubicación o decrit...
Sabotaje (1)                                                Diseñar                               Extraer de              ...
¿Qué se busca                                             sancionar?La producción y distribución de virus dañinos, detroya...
Sabotaje (2)                                Destruir                   Alterar                  Borrar                    ...
¿Qué se busca                                             sancionar?El ataque de denegación de servicio (Anonymous).El dañ...
Contra la intimidad y el secreto de las comunicaciones (1)                                         Diseñar                ...
¿Qué se busca                                            sancionar?La clonación de páginas web.El envío de esquemas de phi...
Contra la intimidad y el secreto de las comunicaciones (2)                               Obtener                 Utilizar ...
¿Qué se busca                                            sancionar?Hurto de bases de datos para su venta en elmercado negr...
Intrusismo, sabotaje y delito contra la intimidad y el secreto de las comunicaciones (Formas                              ...
¿Qué se busca                                                   sancionar?El sabotaje de páginas web destinadas a funcione...
Delitos informáticoscontra el patrimonio
Hurto de tiempo                      Sin                  autorización                  Usar un SI                  Excedi...
¿Qué se busca                                                     sancionar?Al igual que en la figura del hurto de uso, se...
Hurto informático                    Se apodera de bienes o valores                       tangibles o intangibles de      ...
¿Qué se busca                                                    sancionar?La interceptación de un sistema informático par...
Fraude informático                      Procurar para sí o                        para otro un                     provech...
¿Qué se busca                                                     sancionar?La suplantación de la identidad de un cliente ...
Obtención indebida de bienes o servicios                                  Sin autorización                                ...
¿Qué se busca                                                   sancionar?La utilización no autorizada de una tarjeta de c...
Manejo fraudulento de MEP (1)                       Crear    Eliminar                              Capturar               ...
¿Qué se busca                                                    sancionar?La clonación de tarjetas de crédito o de débito...
Manejo fraudulento de MEP (2)                Crear                                              Para incorporar usuarios, ...
¿Qué se busca                                                   sancionar?La entrada al sistema informático de un banco pa...
Manejo fraudulento de MEP (3)                  Adquirir  Realizar                      Comercializar                      ...
¿Qué se busca                                                  sancionar?La posesión o fabricación de skimmers para la clo...
Apropiación de MEP                                   Usar               Recibir                                 Vender    ...
¿Qué se busca                                                 sancionar?La utilización o comercialización no autorizada de...
Provisión indebida de bienes o servicios                               Indebidamente                                      ...
¿Qué se busca                                                  sancionar?La clonación de tarjetas de crédito para adquirir...
Posesión de equipo informático para falsificación de MEP                           Indebidamente                          ...
¿Qué se busca                                               sancionar?La posesión indebida de equipos para la fabricación ...
Delitos informáticoscontra la fe pública
Falsificación de documento informático                                   Indebidamente           Crea, modifica o elimina ...
¿Qué se busca                                                 sancionar?La alteración de los datos contenidos en el sistem...
Falsificación de DI                      Sin autorización                         Captura                                 ...
¿Qué se busca                                                 sancionar?La copia sin autorización de un dato informático o...
Delitos informáticoscontra los derechos      de autor
Reproducción de obra sin autorización                          Sin autorización                              Reproducir   ...
¿Qué se busca                                                 sancionar?La comercialización de software protegido por dere...
Disposiciones  comunes
Agravantes                         En calidad de integrante de una organización ilícita dedicada a                        ...
Penas accesorias (1)                         Inhabilitación para el ejercicio de funciones o                            em...
Penas accesorias (2)                              Inhabilitación para el ejercicio de la                         profesión...
Penas accesorias (3)                         Inhabilitación para laborar en instituciones o                           empr...
Consecuencias accesorias (1)                               El juez podrá imponer el decomiso o la                         ...
Consecuencias accesorias (2)                          El juez podrá imponer medidas aplicables a                          ...
Colaboración eficaz (1)               Podrá reducirse la pena hasta debajo del             mínimo para autores y eximirse ...
Colaboración eficaz (2)             La pena del autor se reduce hasta debajo del             mínimo y el partícipe queda e...
Codificación de la pornografía infantil                                                                             La PNP...
Agente encubierto en el ciberespacio El Fiscal podrá autorizar a un agente PNP infiltrarse en una organización criminal pa...
Acceso a información de los protocolos de internet                       Identidad de                        los titulares...
¿Qué se busca                                                                       conseguir?Limitar la protección del se...
Disposiciones procesales
Intervención y control de las comunicaciones y documentos privados                    El Fiscal puede pedir               ...
Reserva de la investigación                   Investigación es reservada si…                              Investigación   ...
Disposicióncomplementaria  derogatoria
Disposición derogatoria                          Numeral 3 del segundo párrafo del Artículo 186         Extremos del      ...
Críticas y aportes
Críticas y aportes (1)                       • No se excluye a las comunicaciones electrónicas de la protección constituci...
Críticas y aportes (2)                      • En el derecho comparado existen numerosos casos en los que se sanciona el hu...
Críticas y aportes (3)                        • La Ley 29733 no establece tal cosa (basta leerla para convencerse). En pri...
Sugerencias
Sugerencias (1)                     • El Perú no debe dejar pasar la oportunidad de adherirse a la Convención de          ...
Sugerencias (2)                        • Podría incluirse un glosario de términos técnicos para limitar la interpretación ...
Reflexión final
Reflexión finalEl dictamen contiene una iniciativa legal que evidentemente resulta perfectible. Peroel costo beneficio de ...
Upcoming SlideShare
Loading in...5
×

Dictamen de la Ley de Delitos Informáticos

2,671

Published on

Published in: Education
1 Comment
2 Likes
Statistics
Notes
  • http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF

    DIRECTIVA 2006/24/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
2,671
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
83
Comments
1
Likes
2
Embeds 0
No embeds

No notes for slide

Transcript of "Dictamen de la Ley de Delitos Informáticos"

  1. 1. Ley de Delitos Informáticos Análisis del Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto sustitutorio. Álvaro J. Thais Rodríguez Abogado Tecnologías de Seguridad e Información Perú, agosto de 2012
  2. 2. Siglas utilizadas
  3. 3. Siglas DI: Dato(s) informático(s).utilizadas BD: Base(s) de datos. SI: Sistema(s) informático(s). EM: Electromagnético(a). TC: Telecomunicaciones. MEP: Medio(s) electrónico(s) de pago.
  4. 4. Metodología
  5. 5. Metodología Presentación del texto legal en Esquema del forma de esquema, para facilitar texto legal la exposición Exposición de algunos ejemplos¿Qué se busca cotidianos de las conductas sancionar? reprimidas en el texto legal anteriormente esquematizado
  6. 6. Generalidades
  7. 7. Objeto Sanción penal Sistemas Patrimonio informáticos Garantizar las condiciones Conductas mínimas para que afectan que las personas gocen del derecho al Fe pública Derechos de autor desarrollo. Mediante cualquier medio informático, electrónico o análogo.
  8. 8. Delitos contra losSistemas Informáticos
  9. 9. Intrusismo Acceder o mantenerse en SI Sin autorización Interferir, Interceptar datos impedir u informáticos o de obstaculizar el usuario en su origen, destino o al interior acceso a SI o a de SI, o señales EM sus datos o a que provienen de SI una red de TC que los transporta
  10. 10. ¿Qué se busca sancionar?El rastreo furtivo de datos de ubicación o decriterios de búsqueda del usuario para su reventasin consentimiento.La obstaculización del acceso a internet.La captura ilegítima de mensajes de correo o deSMS y otros datos durante su transmisión.El acceso no autorizado a cuentas de correo ajenas.
  11. 11. Sabotaje (1) Diseñar Extraer de cualquier Producir forma de un SI Introducir Desarrollar Software o programa malicioso o Enviar cualquier otro Distribuir con efectos dañinos para un SI Programar Traficar Ejecutar Adquirir Vender
  12. 12. ¿Qué se busca sancionar?La producción y distribución de virus dañinos, detroyanos o de programas de pharming.La destrucción o alteración de datos de usuario.La distribución de troyanos a través de las redessociales.La creación de programas falsos que simulan ser losoriginales para causar daños al usuario o a suinformación.
  13. 13. Sabotaje (2) Destruir Alterar Borrar Datos informáticos o de usuario, el Sin Suprimir autorización Desvanecer funcionamiento de un SI o de una red de TC Deteriorar Quitar Dañar
  14. 14. ¿Qué se busca sancionar?El ataque de denegación de servicio (Anonymous).El daño o deterioro intencional de la conexión a internet.Los ataques para capturar páginas web e introducirmensajes falsos u ofensivos.
  15. 15. Contra la intimidad y el secreto de las comunicaciones (1) Diseñar Enviar Producir Páginas electrónicas, Programar Desarrollar enlaces o ventanas Sin emergentes autorización suplantando sitios web. Ejecutar Distribuir Para obtener información Vender Traficar personal.
  16. 16. ¿Qué se busca sancionar?La clonación de páginas web.El envío de esquemas de phishing.El envío de spam con enlaces maliciosos.
  17. 17. Contra la intimidad y el secreto de las comunicaciones (2) Obtener Utilizar Compilar Modificar Sustraer Claves Contenidos en secretas, ficheros, archivos oDivulgar códigos Ofrecer bases de datos personales o electrónicos o medios datos similares personales Interceptar Vender Comprar Intercambiar Enviar
  18. 18. ¿Qué se busca sancionar?Hurto de bases de datos para su venta en elmercado negro (son utilizados por extorsionadoresy secuestradores).El robo y venta de datos de usuario y contraseñasprivadas.La interceptación de contraseñas durante su envío yrecepción.
  19. 19. Intrusismo, sabotaje y delito contra la intimidad y el secreto de las comunicaciones (Formas agravadas) Intrusismo Destinados a funciones públicas o a servicios privados con información Recae sobre personal o patrimonial cualquier SI, sus reservada sobre personas datos o sus señales EM, red de TC, claves naturales o jurídicas. secretas o códigos personales. Contra la intimidad y el Sabotaje secreto de la comunicaciones
  20. 20. ¿Qué se busca sancionar?El sabotaje de páginas web destinadas a funciones públicas.(Ej, la del JNE, la del RENIEC, la de la ONPE, la de la SUNAT, lade Essalud, etc.).La captura de los datos de usuario y de las contraseñas delos clientes del sistema financiero, para producir dañospatrimoniales.El intrusismo y venta de datos relacionados con lasenfermedades, ingresos económicos, orientación sexual,ideas políticas, religiosas y filosóficas y demás relacionadoscon la vida privada de las personas.
  21. 21. Delitos informáticoscontra el patrimonio
  22. 22. Hurto de tiempo Sin autorización Usar un SI Excediendo el tiempo autorizado
  23. 23. ¿Qué se busca sancionar?Al igual que en la figura del hurto de uso, se busca sancionar el uso yaprovechamiento no autorizado de recursos patrimoniales ajenos.Esta es una figura muy extendida en el derecho comparado.La utilización del servicio de internet disponible en la oficina parafines distintos a los autorizados reglamentariamente en el centro detrabajo.La conexión ilegítima a una red, pese a que el proveedor del servicioha desconectado al usuario por vencimiento del plazo contractual.
  24. 24. Hurto informático Se apodera de bienes o valores tangibles o intangibles de carácter patrimonial Acceso Para obtener provecho para sí o para otro Cualquier SI, red de sistema electrónico, telemático o semejante Interferencia Interceptación
  25. 25. ¿Qué se busca sancionar?La interceptación de un sistema informático para desviar el destinode una transferencia de dinero a una cuenta distinta de la del titularde la cuenta de origen o de la del titular de la cuenta de destino.La utilización de claves o contraseñas de los usuarios para apoderarsede datos o de información privada ajenas que tienen un valorpatrimonial propio.La ruptura de las medidas de seguridad de un sistema informáticobancario para incrementar la cuantía de los depósitos o de los abonosen cuenta del agente.
  26. 26. Fraude informático Procurar para sí o para otro un provecho ilícito en perjuicio de tercero Introducción, Cualquier alteración, borrado o interferencia en el supresión de datos funcionamiento de informáticos un SI
  27. 27. ¿Qué se busca sancionar?La suplantación de la identidad de un cliente bancario o comercial,mediante el empleo de su nombre de usuario y de su contraseña,para obtener beneficios económicos no autorizados por el cliente.La alteración de los datos referidos al domicilio de un clientemediante el ataque a un sistema informático, con el objeto de recibirbienes o servicios en un lugar distinto al que fijó el verdadero clientepara tal fin.El empleo de la información obtenida mediante formas delictivastales como: phishing, pharming, clonación de tarjetas, ataques manin the middle, man in the browser, etc.
  28. 28. Obtención indebida de bienes o servicios Sin autorización utiliza un MEP ajeno Para obtener indebidamente Cualquier efecto Bien Servicio
  29. 29. ¿Qué se busca sancionar?La utilización no autorizada de una tarjeta de crédito o de débitoajena para comprar en establecimientos o para hacer retiros en ATM,independientemente de la causa por la que se posea la tarjeta.La utilización de los datos o de la información contenida en unatarjeta de crédito o de débito ajena para hacer compras por internet.Las compras de pasajes aéreos, o las recargas de celulares medianteel empleo de tarjetas de crédito ajenas.
  30. 30. Manejo fraudulento de MEP (1) Crear Eliminar Capturar Información o DI o datos Contenidos en un MEP o en relativos al un SI relacionado o que tráfico pueda relacionar al MEPDuplicar Grabar Alterar Copiar
  31. 31. ¿Qué se busca sancionar?La clonación de tarjetas de crédito o de débito.La utilización de equipos para la captura de la información contenidaen la tarjeta de crédito (skimming).La captura de datos o de contraseñas relacionadas con tarjetas decrédito o de débito, mediante el empleo de cámaras, teclados falsos,la alteración del POS o de medios técnicos ocultos.
  32. 32. Manejo fraudulento de MEP (2) Crear Para incorporar usuarios, cuentas, registros o consumos inexistentes o modificar la Información cuantía de éstos. o DI de un SIAlterar Duplicar
  33. 33. ¿Qué se busca sancionar?La entrada al sistema informático de un banco para modificar elmonto real de los consumos efectuados por un cliente mediante elempleo de sus tarjetas.La alteración de los datos contenidos en el sistema informático de unbanco para incorporar a un supuesto usuario (cliente) con datosfalsos.La manipulación de los datos contenidos en el sistema de un bancopara consignar un abono o depósito inexistente.
  34. 34. Manejo fraudulento de MEP (3) Adquirir Realizar Comercializar Para intervenir MEP o DI o Cualquier información contenida o datos tipo de relativos al tráfico contenida en mecanismo MEP o en un SI relacionado o que pueda relacionar al MEP Vender Poseer Distribuir
  35. 35. ¿Qué se busca sancionar?La posesión o fabricación de skimmers para la clonación de tarjetasde crédito o de débito.La producción y distribución de equipos diseñados para capturar lainformación de las tarjetas de crédito (teclados falsos, boquetas conskimmer, utensilios similares a los del ATM con cámaras ocultas, etc.).La producción y distribución de POS falsos, destinados a capturar lainformación de las tarjetas o los datos que viajan a través del sistemade las empresas adquirentes.
  36. 36. Apropiación de MEP Usar Recibir Vender MEP perdido, extraviado o entregado por equivocación Adquirir Transferir
  37. 37. ¿Qué se busca sancionar?La utilización o comercialización no autorizada de tarjetas de créditoo de débito ajenas, aunque no hayan sido reportadas como perdidaso robadas.La utilización de tarjetas de crédito entregadas por error o porconfabulación con la mensajería.La adquisición de tarjetas de crédito o de débito en el mercadonegro.
  38. 38. Provisión indebida de bienes o servicios Indebidamente Grabar Eliminar Usar Transmitir Vender Para obtener, para sí o para otro, bienes o Información o datos contenidos servicios en MEP, SI, red, BD o datos Distribuir Comprar relativos al tráfico Duplicar Copiar Alterar Adquirir
  39. 39. ¿Qué se busca sancionar?La clonación de tarjetas de crédito para adquirir fraudulentamentebienes y servicios.La comercialización de bases de datos de usuarios, contraseñas,información de banda magnética para la comisión de fraudes.La captura de datos relacionados con la tarjeta de crédito o de débito,mediante cámaras ocultas, teclados falsos, alteración de POS, con elpropósito de cometer un fraude.
  40. 40. Posesión de equipo informático para falsificación de MEP Indebidamente Recibir Vender Adquirir Que capture, grabe, copie o transmita DI o Equipo de de usuario o fabricación de información relativos Comercializar MEP o cualquier Poseer otro equipo o al tráfico de MEP componente Transferir Custodiar Distribuir
  41. 41. ¿Qué se busca sancionar?La posesión indebida de equipos para la fabricación de tarjetas decrédito y de débito.La comercialización de equipos o de máquinas para la fabricación detarjetas.La posesión o distribución indebida de POS, partes y piezas de ATM,lectoras de banda de tarjetas.
  42. 42. Delitos informáticoscontra la fe pública
  43. 43. Falsificación de documento informático Indebidamente Crea, modifica o elimina un documento o Incorpora en un SI un cualquiera de sus datos documento ajeno a éste. contenidos en un SI Es circunstancia agravante la actuación con el fin de procurar para sí o para otro de beneficio o la producción de un perjuicio efectivo a otro
  44. 44. ¿Qué se busca sancionar?La alteración de los datos contenidos en el sistema informático delórgano encargado de certificar la identidad de las personas, paracometer un fraude.La eliminación indebida de los antecedentes penales del registroinformático oficial, para sorprender a una entidad que hace selecciónde personal.La inclusión de datos falsos en el sistema informático de unauniversidad, para acreditar grados y títulos fraudulentos.
  45. 45. Falsificación de DI Sin autorización Captura Contenido en un medio de almacenamiento de DI Duplica DI Graba Copia O como consecuencia de todo esto, usa el DI
  46. 46. ¿Qué se busca sancionar?La copia sin autorización de un dato informático original protegido osujeto a resguardo, como puede ser la captura inalámbrica deinformación contenida en un smartphone.La utilización del dato informático obtenido indebidamente, conindependencia de la autoría de la obtención indebida, como si setratara de un dato legalmente obtenido.La captura de un dato informático original y protegido para duplicarlosin autorización (información de banda magnética de la tarjeta llavede la habitación de un hotel).
  47. 47. Delitos informáticoscontra los derechos de autor
  48. 48. Reproducción de obra sin autorización Sin autorización Reproducir Para obtener un provecho Divulgar Software u otra Copiar obra del intelecto económico, para sí o para otro obtenida mediante el acceso a un SI o medio de almacenamiento de DI Distribuir Modificar
  49. 49. ¿Qué se busca sancionar?La comercialización de software protegido por derechos de autor sinautorización del titular de estos derechos o sin adquirir la licenciacorrespondiente.La intrusión en sistemas informáticos para acceder a archivos, que depor sí constituyen obras protegidas por el derecho de autor.La vulneración de las medidas de seguridad incorporadas en lossoftware originales, para copiarlos y distribuirlos masivamente sinadquirir la licencia correspondiente.
  50. 50. Disposiciones comunes
  51. 51. Agravantes En calidad de integrante de una organización ilícita dedicada a estos delitos. Haciendo uso de información privilegiada obtenida en función de su cargo. Cuando el agente comete Atentando contra servicios públicos esenciales. delito informático Atentando contra entidades financieras. Atentando contra la seguridad nacional.
  52. 52. Penas accesorias (1) Inhabilitación para el ejercicio de funciones o empleos públicos luego de cumplida o conmutada la pena Delito cometido Con abuso de una En razón del ejercicio posición de acceso de un cargo o función públicos Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  53. 53. Penas accesorias (2) Inhabilitación para el ejercicio de la profesión, arte o industria luego de cumplida o conmutada la pena Delito cometido Con abuso de una En razón del ejercicio posición de acceso privado de la profesión u oficio Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  54. 54. Penas accesorias (3) Inhabilitación para laborar en instituciones o empresas del ramo luego de cumplida o conmutada la pena Delito cometido En razón del Con abuso de una desempeño en una posición de acceso institución o empresa privada Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  55. 55. Consecuencias accesorias (1) El juez podrá imponer el decomiso o la incautación cautelar Equipos Cualesquiera Dispositivos objetos Utilizados en la comisión Herramientas de delitos Instrumentos Útiles Materiales
  56. 56. Consecuencias accesorias (2) El juez podrá imponer medidas aplicables a las personas jurídicas (Art. 105 CP) Por cuya actividad se realizó el delito Persona jurídica Con cuya Con cuya organización organización se encubrió se facilitó el el delito delito
  57. 57. Colaboración eficaz (1) Podrá reducirse la pena hasta debajo del mínimo para autores y eximirse de la pena en el caso de partícipes, si: Evitar la continuidad del delito Dentro de una investigación a cargo del MP o en el desarrollo de un proceso penal por cualquiera de los delitos informáticos Proporcionan información eficaz que permita Conocer las circunstancias en las que se Evitar la cometió el delito consumación e identificar a los del delito autores y partícipes
  58. 58. Colaboración eficaz (2) La pena del autor se reduce hasta debajo del mínimo y el partícipe queda exento de pena, si: La totalidad de los bienes apropiados Dentro de una investigación a cargo del MP o en el desarrollo de un proceso penal por cualquiera de los delitos informáticos Restituyen voluntariamente al agraviado Entregan una La reducción o la exención de La totalidad suma pena se aplica solamente a de los valores equivalente al quienes realicen la restitución apropiados valor o entrega del valor. apropiado
  59. 59. Codificación de la pornografía infantil La PNP debe La PNP puede mantener material contar con una Para fines exclusivos de pornografía Con la autorización y BD del cumplimiento de infantil en medios supervisión del MP la función policial debidamente de almacenamiento de DI codificada
  60. 60. Agente encubierto en el ciberespacio El Fiscal podrá autorizar a un agente PNP infiltrarse en una organización criminal para actuar como agente encubierto Determinar la estructura Identificar las conexiones con asociaciones ilícitas El agente encubierto debe de organizaciones Identificar a actuar con la reserva del caso criminales los dirigentes destinadas a y ocultando su identidad, cometer estos utilizando razonablemente delitos Con el cualquier medio electrónico o de comunicación propósito de… Identificar el Identificar a modus los integrantes operandi Identificar los recursos
  61. 61. Acceso a información de los protocolos de internet Identidad de los titulares de telefonía móvil Números de Números de protocolo de registro del internet cliente Las empresas proveedoras de servicios proporcionarán la No está dentro información con los datos de del alcance del secreto de las identificación del titular a la PNP o comunicaciones al MP, con la autorización del Juez, Números de dentro de las 48 horas, bajo Tráfico de registro de responsabilidad. llamadas la línea telefónica Números de registro del equipo
  62. 62. ¿Qué se busca conseguir?Limitar la protección del secreto de las comunicaciones a la inviolabilidad del mensaje, deconformidad con la Constitución, sin extender ésta a otros supuestos no protegidos enmedios alternativos de comunicación (telefonía fija y correspondencia escrita).Facilitar la acción inmediata de la PNP para la captura de delincuentes, cuando la víctimarecibe una llamada desde un equipo móvil, o se detecta una actividad originada en unadirección IP, desde donde se extorsiona, se distribuye pornografía infantil, se cometenfraudes o algún delito flagrante.La entrega de la información que se requiera para las investigaciones deberá ser autorizada porel juez, con respeto de todas las garantías constitucionales establecidas, para evitarrequerimientos indebidos, al igual que ya sucede en países líderes en protección de datospersonales y con estándar Budapest, como España (Ley 25/2007 del 18 de octubre).
  63. 63. Disposiciones procesales
  64. 64. Intervención y control de las comunicaciones y documentos privados El Fiscal puede pedir al Juez La intervención de El control de En caso comunicaciones y comunicaciones y excepcional (Ley documentos privados documentos privados 27697) Para la investigación de delitos informáticos
  65. 65. Reserva de la investigación Investigación es reservada si… Investigación Prohibido a los Delitos operadores del sistema informáticos penal revelar información o suministrar material incorporado a la Información investigación a terceros puede generar o a medios de pánico en comunicación social sectores sensibles
  66. 66. Disposicióncomplementaria derogatoria
  67. 67. Disposición derogatoria Numeral 3 del segundo párrafo del Artículo 186 Extremos del Artículo 207-A Código Penal a ser derogados Artículo 207-B Artículo 207-C
  68. 68. Críticas y aportes
  69. 69. Críticas y aportes (1) • No se excluye a las comunicaciones electrónicas de la protección constitucional. • La obligación de entregar información, previo mandato judicial, ya existe. • Se hace un desarrollo constitucional para liberar ataduras legales que favorecen a la delincuencia (extorsionadores, defraudadores, pederastas), solamente para el caso de investigación de delitos.“Es orwelliana y • No se obliga a identificar todos los números IP.viola el secreto • En ningún extremo del proyecto de ley se compromete el secreto del contenido del mensaje, ni se avalan de las TC” interceptaciones (chuponeos) indiscriminadas o generales, sin aprobación judicial. • No hay que perder de vista que la peligrosidad de la conducta penal a través de las TIC es exponencialmente mayor a la que exhibe la delincuencia tradicional. Un solo fraude informático puede alcanzar 550 millones de pesos, como fue en el sonado caso bancario de La Araucania (http://www.estrategia.cl/detalle_noticia.php?cod=61996). En el mundo real, se necesitaría producir 58 asaltos bancarios a mano armada para igualar dicha suma. La pena “Se compromete la debe ser mayor para la conducta más peligrosa. neutralidad • Se justifica plenamente el agravante para quienes se valen de las TIC en la perpetración de delitos (ver exposición regulatoria” de motivos), porque dicho medio favorece la peligrosidad de la conducta. • Esto ya existe en el Artículo 12 del Código Penal de 1991 (basta leerlo para convencerse). “Solo hay que sancionar a los queactúan dolosamente“
  70. 70. Críticas y aportes (2) • En el derecho comparado existen numerosos casos en los que se sanciona el hurto de tiempo. • Dejar de sancionar la comercialización y difusión de bases de datos equivale a legalizar la actividad delictiva de los intrusistas o del personal deshonesto de entidades públicas y privadas que abastecen de insumos informativos a los “No criminalizar el comerciantes del centro de Lima dedicados a estas actividades. Esta información luego es utilizada por spammers,hurto de tiempo ni la extorsionadores, secuestradores y otros delincuentes. La sanción a esta conducta existe en países bajo el comercialización de estándar de la Convención de Budapest, acuerdo internacional al que el Perú debe adherirse. BD” • Para que se configure el intrusismo informático, se requiere una actuación dolosa que vulnere el derecho del titular de un SI o de los datos para autorizar o no el acceso de terceros. Así sucede en“El legislador debe ser el que autoriza el el mundo entero (inclusive en países bajo el estándar Budapest). acceso y no un privado” • La solución no pasa por reducir las penas del fraude (conducta exponencialmente más peligrosa que su equivalente en el mundo real o físico), sino por incrementar las penas por la producción de“El manejo fraudulento pornografía infantil.de MEP no puede tener • Hace falta un replanteo de la política nacional de sanciones penales. sanción mayor a la producción de pornografía infantil“
  71. 71. Críticas y aportes (3) • La Ley 29733 no establece tal cosa (basta leerla para convencerse). En primer lugar, la Ley 29733 solamente protege datos de personas naturales, no de personas jurídicas. Segundo, el Artículo 3 de dicha ley excluye de su aplicación a los datos personales destinados a ser contenidos en bancos de“Las direcciones IP son datos de administración pública , en tanto su tratamiento sea necesario para la seguridad pública y datos personales y están protegidos por para el desarrollo de actividades en materia penal para la investigación y represión del delito. la Ley 29733” • En un Estado de Derecho, el juez no puede aplicar la ley penal por analogía. Para eso existe el principio de legalidad. En la estafa, el tipo penal exige que se mantenga en error al agraviado para obtener un provecho ilícito. En el fraude informático, se “engaña” a un sistema informático,“No hay que tipificar mediante la introducción de datos falsos o ajenos o su manipulación, sin que el agraviado realel fraude informático incurra en error alguno o tenga conocimiento de la acción delictiva. Como se puede ver, el fraudeporque es igual a una informático dista mucho de encajar en el tipo penal de la estafa. estafa por internet”.
  72. 72. Sugerencias
  73. 73. Sugerencias (1) • El Perú no debe dejar pasar la oportunidad de adherirse a la Convención de Budapest, a fin de estandarizar sus normas para hacer más eficaz la cooperación técnica, policial y judicial, evitando así que nuestro país se convierta Convención de definitivamente en un paraíso informático de la delincuencia. Budapest • Hay que tener cuidado con la gradación de las penas. Por ejemplo, consideramos que el delito previsto en el Artículo 12 debería tener una pena mayor a la del delito tipificado en el inciso 1 del Artículo 10, ya que en el primerGradación de las caso se deberá probar, adicionalmente, la existencia de un ánimo de penas aprovechamiento patrimonial ilícito. • El Artículo 15 puede redactarse de una manera más clara, que deje en claro que el dato informático sobre el que recae la acción delictiva es uno original yLa tipificación de protegido por un resguardo especial. Asimismo, falta incluir la acción de conductas modificar el dato informático de tales características.
  74. 74. Sugerencias (2) • Podría incluirse un glosario de términos técnicos para limitar la interpretación abierta de jueces insuficientemente capacitados. Pero más importante que eso es que el Ministerio Público y el Poder Judicial inviertan en constituir unidadesGlosario de términos especializadas y capacitadas en materia de delitos informáticos, replicando la técnicos exitosa experiencia de la PNP (DIVINDAT). • Resultaría conveniente precisar, al igual que en la legislación española, que la extracción de algunos datos, entre ellos el número IP, del manto de protección constitucional del secreto de las comunicaciones y documentos privados, es unPrecisión respecto al mecanismo de excepción que únicamente responde a los casos de investigación secreto de las comunicaciones oficial de delitos, bajo responsabilidad.
  75. 75. Reflexión final
  76. 76. Reflexión finalEl dictamen contiene una iniciativa legal que evidentemente resulta perfectible. Peroel costo beneficio de contar con una regulación penal que desaliente la comisión deconductas que, en otros países sí se encuentran tipificadas, supera con enormeamplitud la tolerancia a cualquier posible imperfección que siempre está presente entoda obra humana. La problemática del delito informático en nuestro país esagobiante. El Perú no puede terminar de convertirse en un paraíso informático paralos ciberdelincuentes.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×