Dictamen de la Ley de Delitos Informáticos

  • 2,468 views
Uploaded on

 

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF

    DIRECTIVA 2006/24/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE.
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
2,468
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
70
Comments
1
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Ley de Delitos Informáticos Análisis del Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto sustitutorio. Álvaro J. Thais Rodríguez Abogado Tecnologías de Seguridad e Información Perú, agosto de 2012
  • 2. Siglas utilizadas
  • 3. Siglas DI: Dato(s) informático(s).utilizadas BD: Base(s) de datos. SI: Sistema(s) informático(s). EM: Electromagnético(a). TC: Telecomunicaciones. MEP: Medio(s) electrónico(s) de pago.
  • 4. Metodología
  • 5. Metodología Presentación del texto legal en Esquema del forma de esquema, para facilitar texto legal la exposición Exposición de algunos ejemplos¿Qué se busca cotidianos de las conductas sancionar? reprimidas en el texto legal anteriormente esquematizado
  • 6. Generalidades
  • 7. Objeto Sanción penal Sistemas Patrimonio informáticos Garantizar las condiciones Conductas mínimas para que afectan que las personas gocen del derecho al Fe pública Derechos de autor desarrollo. Mediante cualquier medio informático, electrónico o análogo.
  • 8. Delitos contra losSistemas Informáticos
  • 9. Intrusismo Acceder o mantenerse en SI Sin autorización Interferir, Interceptar datos impedir u informáticos o de obstaculizar el usuario en su origen, destino o al interior acceso a SI o a de SI, o señales EM sus datos o a que provienen de SI una red de TC que los transporta
  • 10. ¿Qué se busca sancionar?El rastreo furtivo de datos de ubicación o decriterios de búsqueda del usuario para su reventasin consentimiento.La obstaculización del acceso a internet.La captura ilegítima de mensajes de correo o deSMS y otros datos durante su transmisión.El acceso no autorizado a cuentas de correo ajenas.
  • 11. Sabotaje (1) Diseñar Extraer de cualquier Producir forma de un SI Introducir Desarrollar Software o programa malicioso o Enviar cualquier otro Distribuir con efectos dañinos para un SI Programar Traficar Ejecutar Adquirir Vender
  • 12. ¿Qué se busca sancionar?La producción y distribución de virus dañinos, detroyanos o de programas de pharming.La destrucción o alteración de datos de usuario.La distribución de troyanos a través de las redessociales.La creación de programas falsos que simulan ser losoriginales para causar daños al usuario o a suinformación.
  • 13. Sabotaje (2) Destruir Alterar Borrar Datos informáticos o de usuario, el Sin Suprimir autorización Desvanecer funcionamiento de un SI o de una red de TC Deteriorar Quitar Dañar
  • 14. ¿Qué se busca sancionar?El ataque de denegación de servicio (Anonymous).El daño o deterioro intencional de la conexión a internet.Los ataques para capturar páginas web e introducirmensajes falsos u ofensivos.
  • 15. Contra la intimidad y el secreto de las comunicaciones (1) Diseñar Enviar Producir Páginas electrónicas, Programar Desarrollar enlaces o ventanas Sin emergentes autorización suplantando sitios web. Ejecutar Distribuir Para obtener información Vender Traficar personal.
  • 16. ¿Qué se busca sancionar?La clonación de páginas web.El envío de esquemas de phishing.El envío de spam con enlaces maliciosos.
  • 17. Contra la intimidad y el secreto de las comunicaciones (2) Obtener Utilizar Compilar Modificar Sustraer Claves Contenidos en secretas, ficheros, archivos oDivulgar códigos Ofrecer bases de datos personales o electrónicos o medios datos similares personales Interceptar Vender Comprar Intercambiar Enviar
  • 18. ¿Qué se busca sancionar?Hurto de bases de datos para su venta en elmercado negro (son utilizados por extorsionadoresy secuestradores).El robo y venta de datos de usuario y contraseñasprivadas.La interceptación de contraseñas durante su envío yrecepción.
  • 19. Intrusismo, sabotaje y delito contra la intimidad y el secreto de las comunicaciones (Formas agravadas) Intrusismo Destinados a funciones públicas o a servicios privados con información Recae sobre personal o patrimonial cualquier SI, sus reservada sobre personas datos o sus señales EM, red de TC, claves naturales o jurídicas. secretas o códigos personales. Contra la intimidad y el Sabotaje secreto de la comunicaciones
  • 20. ¿Qué se busca sancionar?El sabotaje de páginas web destinadas a funciones públicas.(Ej, la del JNE, la del RENIEC, la de la ONPE, la de la SUNAT, lade Essalud, etc.).La captura de los datos de usuario y de las contraseñas delos clientes del sistema financiero, para producir dañospatrimoniales.El intrusismo y venta de datos relacionados con lasenfermedades, ingresos económicos, orientación sexual,ideas políticas, religiosas y filosóficas y demás relacionadoscon la vida privada de las personas.
  • 21. Delitos informáticoscontra el patrimonio
  • 22. Hurto de tiempo Sin autorización Usar un SI Excediendo el tiempo autorizado
  • 23. ¿Qué se busca sancionar?Al igual que en la figura del hurto de uso, se busca sancionar el uso yaprovechamiento no autorizado de recursos patrimoniales ajenos.Esta es una figura muy extendida en el derecho comparado.La utilización del servicio de internet disponible en la oficina parafines distintos a los autorizados reglamentariamente en el centro detrabajo.La conexión ilegítima a una red, pese a que el proveedor del servicioha desconectado al usuario por vencimiento del plazo contractual.
  • 24. Hurto informático Se apodera de bienes o valores tangibles o intangibles de carácter patrimonial Acceso Para obtener provecho para sí o para otro Cualquier SI, red de sistema electrónico, telemático o semejante Interferencia Interceptación
  • 25. ¿Qué se busca sancionar?La interceptación de un sistema informático para desviar el destinode una transferencia de dinero a una cuenta distinta de la del titularde la cuenta de origen o de la del titular de la cuenta de destino.La utilización de claves o contraseñas de los usuarios para apoderarsede datos o de información privada ajenas que tienen un valorpatrimonial propio.La ruptura de las medidas de seguridad de un sistema informáticobancario para incrementar la cuantía de los depósitos o de los abonosen cuenta del agente.
  • 26. Fraude informático Procurar para sí o para otro un provecho ilícito en perjuicio de tercero Introducción, Cualquier alteración, borrado o interferencia en el supresión de datos funcionamiento de informáticos un SI
  • 27. ¿Qué se busca sancionar?La suplantación de la identidad de un cliente bancario o comercial,mediante el empleo de su nombre de usuario y de su contraseña,para obtener beneficios económicos no autorizados por el cliente.La alteración de los datos referidos al domicilio de un clientemediante el ataque a un sistema informático, con el objeto de recibirbienes o servicios en un lugar distinto al que fijó el verdadero clientepara tal fin.El empleo de la información obtenida mediante formas delictivastales como: phishing, pharming, clonación de tarjetas, ataques manin the middle, man in the browser, etc.
  • 28. Obtención indebida de bienes o servicios Sin autorización utiliza un MEP ajeno Para obtener indebidamente Cualquier efecto Bien Servicio
  • 29. ¿Qué se busca sancionar?La utilización no autorizada de una tarjeta de crédito o de débitoajena para comprar en establecimientos o para hacer retiros en ATM,independientemente de la causa por la que se posea la tarjeta.La utilización de los datos o de la información contenida en unatarjeta de crédito o de débito ajena para hacer compras por internet.Las compras de pasajes aéreos, o las recargas de celulares medianteel empleo de tarjetas de crédito ajenas.
  • 30. Manejo fraudulento de MEP (1) Crear Eliminar Capturar Información o DI o datos Contenidos en un MEP o en relativos al un SI relacionado o que tráfico pueda relacionar al MEPDuplicar Grabar Alterar Copiar
  • 31. ¿Qué se busca sancionar?La clonación de tarjetas de crédito o de débito.La utilización de equipos para la captura de la información contenidaen la tarjeta de crédito (skimming).La captura de datos o de contraseñas relacionadas con tarjetas decrédito o de débito, mediante el empleo de cámaras, teclados falsos,la alteración del POS o de medios técnicos ocultos.
  • 32. Manejo fraudulento de MEP (2) Crear Para incorporar usuarios, cuentas, registros o consumos inexistentes o modificar la Información cuantía de éstos. o DI de un SIAlterar Duplicar
  • 33. ¿Qué se busca sancionar?La entrada al sistema informático de un banco para modificar elmonto real de los consumos efectuados por un cliente mediante elempleo de sus tarjetas.La alteración de los datos contenidos en el sistema informático de unbanco para incorporar a un supuesto usuario (cliente) con datosfalsos.La manipulación de los datos contenidos en el sistema de un bancopara consignar un abono o depósito inexistente.
  • 34. Manejo fraudulento de MEP (3) Adquirir Realizar Comercializar Para intervenir MEP o DI o Cualquier información contenida o datos tipo de relativos al tráfico contenida en mecanismo MEP o en un SI relacionado o que pueda relacionar al MEP Vender Poseer Distribuir
  • 35. ¿Qué se busca sancionar?La posesión o fabricación de skimmers para la clonación de tarjetasde crédito o de débito.La producción y distribución de equipos diseñados para capturar lainformación de las tarjetas de crédito (teclados falsos, boquetas conskimmer, utensilios similares a los del ATM con cámaras ocultas, etc.).La producción y distribución de POS falsos, destinados a capturar lainformación de las tarjetas o los datos que viajan a través del sistemade las empresas adquirentes.
  • 36. Apropiación de MEP Usar Recibir Vender MEP perdido, extraviado o entregado por equivocación Adquirir Transferir
  • 37. ¿Qué se busca sancionar?La utilización o comercialización no autorizada de tarjetas de créditoo de débito ajenas, aunque no hayan sido reportadas como perdidaso robadas.La utilización de tarjetas de crédito entregadas por error o porconfabulación con la mensajería.La adquisición de tarjetas de crédito o de débito en el mercadonegro.
  • 38. Provisión indebida de bienes o servicios Indebidamente Grabar Eliminar Usar Transmitir Vender Para obtener, para sí o para otro, bienes o Información o datos contenidos servicios en MEP, SI, red, BD o datos Distribuir Comprar relativos al tráfico Duplicar Copiar Alterar Adquirir
  • 39. ¿Qué se busca sancionar?La clonación de tarjetas de crédito para adquirir fraudulentamentebienes y servicios.La comercialización de bases de datos de usuarios, contraseñas,información de banda magnética para la comisión de fraudes.La captura de datos relacionados con la tarjeta de crédito o de débito,mediante cámaras ocultas, teclados falsos, alteración de POS, con elpropósito de cometer un fraude.
  • 40. Posesión de equipo informático para falsificación de MEP Indebidamente Recibir Vender Adquirir Que capture, grabe, copie o transmita DI o Equipo de de usuario o fabricación de información relativos Comercializar MEP o cualquier Poseer otro equipo o al tráfico de MEP componente Transferir Custodiar Distribuir
  • 41. ¿Qué se busca sancionar?La posesión indebida de equipos para la fabricación de tarjetas decrédito y de débito.La comercialización de equipos o de máquinas para la fabricación detarjetas.La posesión o distribución indebida de POS, partes y piezas de ATM,lectoras de banda de tarjetas.
  • 42. Delitos informáticoscontra la fe pública
  • 43. Falsificación de documento informático Indebidamente Crea, modifica o elimina un documento o Incorpora en un SI un cualquiera de sus datos documento ajeno a éste. contenidos en un SI Es circunstancia agravante la actuación con el fin de procurar para sí o para otro de beneficio o la producción de un perjuicio efectivo a otro
  • 44. ¿Qué se busca sancionar?La alteración de los datos contenidos en el sistema informático delórgano encargado de certificar la identidad de las personas, paracometer un fraude.La eliminación indebida de los antecedentes penales del registroinformático oficial, para sorprender a una entidad que hace selecciónde personal.La inclusión de datos falsos en el sistema informático de unauniversidad, para acreditar grados y títulos fraudulentos.
  • 45. Falsificación de DI Sin autorización Captura Contenido en un medio de almacenamiento de DI Duplica DI Graba Copia O como consecuencia de todo esto, usa el DI
  • 46. ¿Qué se busca sancionar?La copia sin autorización de un dato informático original protegido osujeto a resguardo, como puede ser la captura inalámbrica deinformación contenida en un smartphone.La utilización del dato informático obtenido indebidamente, conindependencia de la autoría de la obtención indebida, como si setratara de un dato legalmente obtenido.La captura de un dato informático original y protegido para duplicarlosin autorización (información de banda magnética de la tarjeta llavede la habitación de un hotel).
  • 47. Delitos informáticoscontra los derechos de autor
  • 48. Reproducción de obra sin autorización Sin autorización Reproducir Para obtener un provecho Divulgar Software u otra Copiar obra del intelecto económico, para sí o para otro obtenida mediante el acceso a un SI o medio de almacenamiento de DI Distribuir Modificar
  • 49. ¿Qué se busca sancionar?La comercialización de software protegido por derechos de autor sinautorización del titular de estos derechos o sin adquirir la licenciacorrespondiente.La intrusión en sistemas informáticos para acceder a archivos, que depor sí constituyen obras protegidas por el derecho de autor.La vulneración de las medidas de seguridad incorporadas en lossoftware originales, para copiarlos y distribuirlos masivamente sinadquirir la licencia correspondiente.
  • 50. Disposiciones comunes
  • 51. Agravantes En calidad de integrante de una organización ilícita dedicada a estos delitos. Haciendo uso de información privilegiada obtenida en función de su cargo. Cuando el agente comete Atentando contra servicios públicos esenciales. delito informático Atentando contra entidades financieras. Atentando contra la seguridad nacional.
  • 52. Penas accesorias (1) Inhabilitación para el ejercicio de funciones o empleos públicos luego de cumplida o conmutada la pena Delito cometido Con abuso de una En razón del ejercicio posición de acceso de un cargo o función públicos Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  • 53. Penas accesorias (2) Inhabilitación para el ejercicio de la profesión, arte o industria luego de cumplida o conmutada la pena Delito cometido Con abuso de una En razón del ejercicio posición de acceso privado de la profesión u oficio Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  • 54. Penas accesorias (3) Inhabilitación para laborar en instituciones o empresas del ramo luego de cumplida o conmutada la pena Delito cometido En razón del Con abuso de una desempeño en una posición de acceso institución o empresa privada Al conocimiento A información privilegiado de A los DI reservada contraseñas, códigos informáticos
  • 55. Consecuencias accesorias (1) El juez podrá imponer el decomiso o la incautación cautelar Equipos Cualesquiera Dispositivos objetos Utilizados en la comisión Herramientas de delitos Instrumentos Útiles Materiales
  • 56. Consecuencias accesorias (2) El juez podrá imponer medidas aplicables a las personas jurídicas (Art. 105 CP) Por cuya actividad se realizó el delito Persona jurídica Con cuya Con cuya organización organización se encubrió se facilitó el el delito delito
  • 57. Colaboración eficaz (1) Podrá reducirse la pena hasta debajo del mínimo para autores y eximirse de la pena en el caso de partícipes, si: Evitar la continuidad del delito Dentro de una investigación a cargo del MP o en el desarrollo de un proceso penal por cualquiera de los delitos informáticos Proporcionan información eficaz que permita Conocer las circunstancias en las que se Evitar la cometió el delito consumación e identificar a los del delito autores y partícipes
  • 58. Colaboración eficaz (2) La pena del autor se reduce hasta debajo del mínimo y el partícipe queda exento de pena, si: La totalidad de los bienes apropiados Dentro de una investigación a cargo del MP o en el desarrollo de un proceso penal por cualquiera de los delitos informáticos Restituyen voluntariamente al agraviado Entregan una La reducción o la exención de La totalidad suma pena se aplica solamente a de los valores equivalente al quienes realicen la restitución apropiados valor o entrega del valor. apropiado
  • 59. Codificación de la pornografía infantil La PNP debe La PNP puede mantener material contar con una Para fines exclusivos de pornografía Con la autorización y BD del cumplimiento de infantil en medios supervisión del MP la función policial debidamente de almacenamiento de DI codificada
  • 60. Agente encubierto en el ciberespacio El Fiscal podrá autorizar a un agente PNP infiltrarse en una organización criminal para actuar como agente encubierto Determinar la estructura Identificar las conexiones con asociaciones ilícitas El agente encubierto debe de organizaciones Identificar a actuar con la reserva del caso criminales los dirigentes destinadas a y ocultando su identidad, cometer estos utilizando razonablemente delitos Con el cualquier medio electrónico o de comunicación propósito de… Identificar el Identificar a modus los integrantes operandi Identificar los recursos
  • 61. Acceso a información de los protocolos de internet Identidad de los titulares de telefonía móvil Números de Números de protocolo de registro del internet cliente Las empresas proveedoras de servicios proporcionarán la No está dentro información con los datos de del alcance del secreto de las identificación del titular a la PNP o comunicaciones al MP, con la autorización del Juez, Números de dentro de las 48 horas, bajo Tráfico de registro de responsabilidad. llamadas la línea telefónica Números de registro del equipo
  • 62. ¿Qué se busca conseguir?Limitar la protección del secreto de las comunicaciones a la inviolabilidad del mensaje, deconformidad con la Constitución, sin extender ésta a otros supuestos no protegidos enmedios alternativos de comunicación (telefonía fija y correspondencia escrita).Facilitar la acción inmediata de la PNP para la captura de delincuentes, cuando la víctimarecibe una llamada desde un equipo móvil, o se detecta una actividad originada en unadirección IP, desde donde se extorsiona, se distribuye pornografía infantil, se cometenfraudes o algún delito flagrante.La entrega de la información que se requiera para las investigaciones deberá ser autorizada porel juez, con respeto de todas las garantías constitucionales establecidas, para evitarrequerimientos indebidos, al igual que ya sucede en países líderes en protección de datospersonales y con estándar Budapest, como España (Ley 25/2007 del 18 de octubre).
  • 63. Disposiciones procesales
  • 64. Intervención y control de las comunicaciones y documentos privados El Fiscal puede pedir al Juez La intervención de El control de En caso comunicaciones y comunicaciones y excepcional (Ley documentos privados documentos privados 27697) Para la investigación de delitos informáticos
  • 65. Reserva de la investigación Investigación es reservada si… Investigación Prohibido a los Delitos operadores del sistema informáticos penal revelar información o suministrar material incorporado a la Información investigación a terceros puede generar o a medios de pánico en comunicación social sectores sensibles
  • 66. Disposicióncomplementaria derogatoria
  • 67. Disposición derogatoria Numeral 3 del segundo párrafo del Artículo 186 Extremos del Artículo 207-A Código Penal a ser derogados Artículo 207-B Artículo 207-C
  • 68. Críticas y aportes
  • 69. Críticas y aportes (1) • No se excluye a las comunicaciones electrónicas de la protección constitucional. • La obligación de entregar información, previo mandato judicial, ya existe. • Se hace un desarrollo constitucional para liberar ataduras legales que favorecen a la delincuencia (extorsionadores, defraudadores, pederastas), solamente para el caso de investigación de delitos.“Es orwelliana y • No se obliga a identificar todos los números IP.viola el secreto • En ningún extremo del proyecto de ley se compromete el secreto del contenido del mensaje, ni se avalan de las TC” interceptaciones (chuponeos) indiscriminadas o generales, sin aprobación judicial. • No hay que perder de vista que la peligrosidad de la conducta penal a través de las TIC es exponencialmente mayor a la que exhibe la delincuencia tradicional. Un solo fraude informático puede alcanzar 550 millones de pesos, como fue en el sonado caso bancario de La Araucania (http://www.estrategia.cl/detalle_noticia.php?cod=61996). En el mundo real, se necesitaría producir 58 asaltos bancarios a mano armada para igualar dicha suma. La pena “Se compromete la debe ser mayor para la conducta más peligrosa. neutralidad • Se justifica plenamente el agravante para quienes se valen de las TIC en la perpetración de delitos (ver exposición regulatoria” de motivos), porque dicho medio favorece la peligrosidad de la conducta. • Esto ya existe en el Artículo 12 del Código Penal de 1991 (basta leerlo para convencerse). “Solo hay que sancionar a los queactúan dolosamente“
  • 70. Críticas y aportes (2) • En el derecho comparado existen numerosos casos en los que se sanciona el hurto de tiempo. • Dejar de sancionar la comercialización y difusión de bases de datos equivale a legalizar la actividad delictiva de los intrusistas o del personal deshonesto de entidades públicas y privadas que abastecen de insumos informativos a los “No criminalizar el comerciantes del centro de Lima dedicados a estas actividades. Esta información luego es utilizada por spammers,hurto de tiempo ni la extorsionadores, secuestradores y otros delincuentes. La sanción a esta conducta existe en países bajo el comercialización de estándar de la Convención de Budapest, acuerdo internacional al que el Perú debe adherirse. BD” • Para que se configure el intrusismo informático, se requiere una actuación dolosa que vulnere el derecho del titular de un SI o de los datos para autorizar o no el acceso de terceros. Así sucede en“El legislador debe ser el que autoriza el el mundo entero (inclusive en países bajo el estándar Budapest). acceso y no un privado” • La solución no pasa por reducir las penas del fraude (conducta exponencialmente más peligrosa que su equivalente en el mundo real o físico), sino por incrementar las penas por la producción de“El manejo fraudulento pornografía infantil.de MEP no puede tener • Hace falta un replanteo de la política nacional de sanciones penales. sanción mayor a la producción de pornografía infantil“
  • 71. Críticas y aportes (3) • La Ley 29733 no establece tal cosa (basta leerla para convencerse). En primer lugar, la Ley 29733 solamente protege datos de personas naturales, no de personas jurídicas. Segundo, el Artículo 3 de dicha ley excluye de su aplicación a los datos personales destinados a ser contenidos en bancos de“Las direcciones IP son datos de administración pública , en tanto su tratamiento sea necesario para la seguridad pública y datos personales y están protegidos por para el desarrollo de actividades en materia penal para la investigación y represión del delito. la Ley 29733” • En un Estado de Derecho, el juez no puede aplicar la ley penal por analogía. Para eso existe el principio de legalidad. En la estafa, el tipo penal exige que se mantenga en error al agraviado para obtener un provecho ilícito. En el fraude informático, se “engaña” a un sistema informático,“No hay que tipificar mediante la introducción de datos falsos o ajenos o su manipulación, sin que el agraviado realel fraude informático incurra en error alguno o tenga conocimiento de la acción delictiva. Como se puede ver, el fraudeporque es igual a una informático dista mucho de encajar en el tipo penal de la estafa. estafa por internet”.
  • 72. Sugerencias
  • 73. Sugerencias (1) • El Perú no debe dejar pasar la oportunidad de adherirse a la Convención de Budapest, a fin de estandarizar sus normas para hacer más eficaz la cooperación técnica, policial y judicial, evitando así que nuestro país se convierta Convención de definitivamente en un paraíso informático de la delincuencia. Budapest • Hay que tener cuidado con la gradación de las penas. Por ejemplo, consideramos que el delito previsto en el Artículo 12 debería tener una pena mayor a la del delito tipificado en el inciso 1 del Artículo 10, ya que en el primerGradación de las caso se deberá probar, adicionalmente, la existencia de un ánimo de penas aprovechamiento patrimonial ilícito. • El Artículo 15 puede redactarse de una manera más clara, que deje en claro que el dato informático sobre el que recae la acción delictiva es uno original yLa tipificación de protegido por un resguardo especial. Asimismo, falta incluir la acción de conductas modificar el dato informático de tales características.
  • 74. Sugerencias (2) • Podría incluirse un glosario de términos técnicos para limitar la interpretación abierta de jueces insuficientemente capacitados. Pero más importante que eso es que el Ministerio Público y el Poder Judicial inviertan en constituir unidadesGlosario de términos especializadas y capacitadas en materia de delitos informáticos, replicando la técnicos exitosa experiencia de la PNP (DIVINDAT). • Resultaría conveniente precisar, al igual que en la legislación española, que la extracción de algunos datos, entre ellos el número IP, del manto de protección constitucional del secreto de las comunicaciones y documentos privados, es unPrecisión respecto al mecanismo de excepción que únicamente responde a los casos de investigación secreto de las comunicaciones oficial de delitos, bajo responsabilidad.
  • 75. Reflexión final
  • 76. Reflexión finalEl dictamen contiene una iniciativa legal que evidentemente resulta perfectible. Peroel costo beneficio de contar con una regulación penal que desaliente la comisión deconductas que, en otros países sí se encuentran tipificadas, supera con enormeamplitud la tolerancia a cualquier posible imperfección que siempre está presente entoda obra humana. La problemática del delito informático en nuestro país esagobiante. El Perú no puede terminar de convertirse en un paraíso informático paralos ciberdelincuentes.