martes, 17 de septiembre de 2013

LEY DE DELITOS INFORMATICOS - COMENTARIOS PREVIOS


Mientras el Poder Ejecutivo prepara su pronunciamiento en favor o en contra de la Ley, vale la pena hacer algunos comentarios y referencias sobre la cuestión, sin analizar aun los conceptos ni contenido general del texto:

La primera y la más elocuente, es el déficit e idoneidad de especialistas en la regulación, análisis, ejecución, prevención, sanción, que exige esta materia, ello no exime a congresistas, asesores, juristas, abogados, magistrados, policías. Esta carencia se debe en parte a la ausencia de materias complementarias  y transversales en derecho, informática, telecomunicaciones en los programas curriculares de formación en las facultades y universidades nacionales, Centros académicos de la magistratura, Centros de investigación, Centros de formación policiales. 

La derogatoria de la Ley N° 30076 que incluía el inciso 207-D en el Código Penal, sobre Trafico Ilegal de Datos, el cual hemos comentado; o la modificatoria de la Ley N° 30077, Ley contra el Crimen Organizado, promulgadas hace menos de quince días dejan percibir la improvisación o falta de programación legislativa del Congreso. 

Así también lo reconoce la propia ley en la Quinta Disposición Complementaria Final: Capacitación
"Las instituciones públicas involucradas en la prevención y represión de los delitos informáticos, deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal, especialmente de la Policía Nacional del Perú, el Ministerio Publico y el Poder Judicial, en el tratamiento de los delitos previstos en la presente Ley". El problema es Ex Ante, más que Ex Post. 

La segunda observación, es que los responsables de las tareas legislativas, ejecutivas, judiciales como académicas no han reparado en que las tecnologías de la información y del conocimiento, son la forma más acabada de organización y  de producción de las sociedades desarrolladas actualmente; y que Perú, forma parte de esa nueva sociedad y economía globalizada. 

Tampoco se tiene en cuenta, que la informática y las telecomunicaciones con el derecho mantienen una doble relación: de un lado, creando una subdivisión o Informática y Telecomunicaciones Jurídicas; del otro, regulando éstas, vía el Derecho Informático y de Telecomunicaciones. Sin embargo, los avances tecnológicos en informática y telecomunicaciones son más rápidos y sostenidos que los intentos de regulación por el derecho, de allí el constante y sostenido retardo.

La tercera observación, apunta a la relación entre la primera y segunda observación: si no contamos con los medios humanos para la elaboración de una adecuada regulación de los delitos informáticos, por la insuficiente formación o experiencia de los agentes, ni contamos con los medios necesarios para hacer frente a ello en los Centros especializados, debiéramos de darnos los plazos necesarios para contar con ellos, y crear las materias necesarias de Informática y Telecomunicaciones Jurídicas y Derecho Informático y de Telecomunicaciones, prioritariamente en las Facultades de Informática y Telecomunicaciones y en Derecho. Pero a su vez en otras materias económicas, comerciales, salud, seguridad, defensa, y en otras Facultades, Centros, vinculados a la nueva sociedad de la información y del conocimiento.

Máxime aun, si los temas que abordamos, informática, telecomunicaciones y derecho tienen una base internacional, de protocolos y convenios para el desarrollo, seguridad y paz mundial. La gobernanza de Internet, debiera ser por ello una de las reivindicaciones mayores del conjunto de países que no han participado directamente en la puesta en marcha del fenómeno Internet, pero que no puede continuar de ser dirigida por un conjunto de organizaciones que responden  a la égida estadounidense. Si queremos neutralizar el delito debemos interesarnos, también, por la administración Internet.
 
Una cuarta  observación, sobre la Ley de Delitos Informáticos está referida a la cooperación operativa, coordinación interinstitucional, convenios internacionales y seguridad, señaladas en las Disposiciones Complementarias Finales. Estas no hacen sino resaltar la estrecha relación de las disciplinas que intervienen en la tentativa o realización de los delitos informáticos, como objeto o como medio para la omisión o comisión de delitos. Nos encontramos al final de disciplinas estancos.

Finalmente, es de destacar la influencia de la Université de Montpellier I, de Francia, a través del Instituto de Investigaciones y Tratamiento de la Información Jurídica, IRETIJ con Pierre Catalá, en los años 60',  Michel Vivant, en los años 80' y finalmente con  Julio Téllez de México, que ha podido crear una corriente de opinión clasificando al delito informático, desde la perspectiva de un instrumento o método, u objeto o fin, en la tentativa o realización de un delito.

Carlos A. FERREYROS SOTO
Montpellier, 17 de setiembre de 2013
    




Dictamen recaído en los Proyectos de Ley 034/2001-CR, 307/2011-CR, 1257/2011-CR, 2112/2012-CR, 2482/2012-CR y 2398/2012-CR y 2520/2012-PE, con un texto sustitutorio por el que se propone la Ley de Delitos Informáticos.
Congreso de la República 12 SET. 2013

Texto Sustitutorio

El Congreso de la República
Ha dado la Ley siguiente:

LEY DE DELITOS INFORMÁTICOS

CAPITULO I
FINALIDAD Y OBJETO DE LA LEY

Articulo 1. Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

CAPITULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Articulo 2.  Acceso ilícito
El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.

Articulo 3. Atentado a la integridad de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Articulo 4. Atentado a la integridad de sistemas informáticos
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. 

CAPITULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD
Y LIBERTAD SEXUALES

Articulo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código Penal.

CAPITULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO
DE LAS COMUNICACIONES

Articulo 6. Tráfico ilegal de datos
El que, crea, ingresa, o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera y otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

Articulo 7. Interceptación de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de la libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.

CAPITULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Articulo 8. Fraude informático
El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.

CAPITULO VI
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

Articulo 9. Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

CAPITULO VII
DISPOSICIONES COMUNES

Articulo 10. Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Articulo 11. Agravantes
El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley, cuando:

1. El agente comité el delito en calidad de integrante de una organización criminal.
2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función.
3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia. 
4. El delito compromete fines asistenciales, la defensa, seguridad y soberanías nacionales.

DISPOSICIONES COMPLEMENTARIAS FINALES

PRIMERA. Codificación de la pornografía infantil
La Policía Nacional del Perú, puede mantener en sus archivos, con la autorización y supervisión respectiva del Ministerio Público, material de pornografía infantil, en medios de almacenamiento de datos informáticos, para fines exclusivos del cumplimiento de su función. Para tal efecto, debe contar con una base de datos debidamente codificada.

La Policía Nacional del Perú y el Ministerio Público establecen protocolos de coordinación en el plazo de treinta días, a fin de cumplir con la disposición establecida en el párrafo anterior.

SEGUNDA, Agente encubierto en delitos informáticos
El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, podrá autorizar la actuación de agentes encubiertos a efectos de realizase las investigaciones de los delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnología de la información o de la comunicación, con prescindencia de si los mismos están vinculados a una organización criminal, de conformidad con el artículo 341 del Código Procesal Penal, aprobado mediante Decreto Legislativo 957.

TERCERA. Coordinación interinstitucional de la Policía Nacional con el Ministerio Publico
La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Publico, la Policía Nacional centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad.

CUARTA. Cooperación operativa
Con el objeto de garantizar el intercambio de información, equipos de investigación conjuntos, transmisión de documentos, interceptación de comunicaciones, y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Publico, Poder Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley.

QUINTA. Capacitación
Las instituciones públicas involucradas en la prevención y represión de los delitos informáticos, deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal, especialmente de la Policía Nacional del Perú, el Ministerio Publico y el Poder Judicial, en el tratamiento de los delitos previstos en la presente Ley.

SEXTA. Medidas de seguridad
La Oficina Nacional de Gobierno Electrónico e Informático (ONGEI) promueve permanentemente, en coordinación con las instituciones del sector público, el fortalecimiento de sus medidas de seguridad para la protección de los datos informáticos sensibles y la integridad de sus sistemas informáticos.

SEPTIMA. Buenas prácticas
El Estado peruano realizará acciones conjuntas con otros Estados, a fin de poner en marcha acciones y medidas concretas destinadas a combatir el fenómenos de los ataques masivos contra las infraestructuras informáticas y establecerá los mecanismos de prevención necesarios, incluyendo respuestas coordinadas e intercambio de información y buenas prácticas.

OCTAVA. Convenios multilaterales
El Estado peruano promoverá la firma ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecución de los delitos informáticos.

NOVENA. Terminología
Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:

a. Por sistema informático: todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
b. Por datos informáticos: toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informativo ejecute una función.

DÉCIMA. Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP
La Superintendencia de Banca, Seguros y AFP establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 5 del artículo 235 del código Procesal Penal, aprobado por Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en cocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente.

UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones
El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en cocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente. 

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS

PRIMERA: Modificación de la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional. 

Modifícase el artículo 1 de la Ley 27697, Ley que otorga facultad al fiscal para la Intervención y control de comunicaciones y documentos privados en caso excepcional, modificado por Decreto Legislativo 991, en los siguientes términos:

"Articulo 1. Marco y finalidad
La presente Ley tiene por finalidad desarrollar legislativamente la facultad constitucional otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son materia de investigación preliminar o jurisdiccional.
Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos:

1. Secuestro
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional o traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos. 
15. Delitos informáticos."

SEGUNDA: Modificación de la Ley 30077, Ley contra el crimen organizado
Modifícase el numeral 9 del artículo 3 de la Ley 30077, Ley contra el crimen organizado, en los siguientes términos:

"Articulo 3. Delitos comprendidos
La presente Ley es aplicable a los siguientes delitos:
(…)
9. Delitos informáticos, previstos en la ley penal.
(…)"

TERCERA. Modificación del Código Procesal Penal
Modificase el numeral 4 del artículo 230, el numeral 5 del artículo 235 y el literal a) del numeral 1 del artículo 473 del Código Procesal Penal, aprobado por Decreto Legislativo 957, en los siguientes términos:

"Articulo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación.
(…)
4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del trafico de llamadas y los números de protocolo de Internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas guardar secreto acerca de las mismas, salvo que se le citare como testigo al procedimiento. El juez fijara el plazo en atención a las características, complejidad y circunstancias del caso en particular. "

Dichos concesionarios otorgan el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnología los concesionarios renueven sus equipos o software, se encontraran obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional. 

"Articulo 235. Levantamiento del secreto bancario
(…)
5. Las empresas o entidades requeridas con la orden judicial deben proporcionar en el plazo máximo de treinta días hábiles la información correspondiente o las actas y documentos, incluso su original, sí así se ordena, y todo otro vinculo al proceso que determine por razón de su actividad, bajo apercibimiento de las responsabilidades establecidas en la ley. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular".

"Articulo 473. Ámbito del proceso y competencia
1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca la Ley, son los siguientes:
a) Asociación ilícita, terrorismo, lavado de activos, delitos informáticos, contra la humanidad;
(…)"

CUARTA. Modificación de los artículos 162, 183-A y 323 del Código Penal
Modifíquense los delitos 162, 183-A y 323 del Código Penal, aprobado por Decreto Legislativo 635, en los siguientes términos:

"Articulo 162. Interferencia telefónica
El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito comprometa la defensa, seguridad o soberanía nacionales."

"Articulo 183-A. Pornografía infantil
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o pública, importa o exporta por cualquier medio; objetos, libros, escritos, imágenes, vídeos o audios, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y cinco días multa.

La pena privativa de libertad será no menor de diez ni mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa cuando:

1. El menor tenga menos de catorce años de edad.
2. El material pornográfico se difunda a través de las tecnologías de la información o de la comunicación.

Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173 o si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de doce ni mayor de quince años.

De ser el caso, el agente será inhabilitado conforme a los numerales 1,2 y 4 del artículo 36." 

"Articulo 323. Discriminación
El que, por si o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión política o de cualquier indo, o condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años, ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas.

Si el agente es funcionario o servidor público la pena será no menor de dos, ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.

La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación se ha materializado mediante actos de violencia física o mental, o si se realiza a través de las tecnologías de la información o de la comunicación."

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA
ÚNICA. Derogatoria
Deróganse el numeral 3 del segundo párrafo del artículo 186, y los artículos 207-A, 207-B 207-C y 207-D del Código Penal. 

No hay comentarios:

Publicar un comentario