viernes, 20 de septiembre de 2013

FUJIMORI, REDES SOCIALES Y RESPONSABILIDAD EXTRACONTRACTUAL



Carlos A. FERREYROS SOTO
Université de Montpellier I

La declaración del ex-Presidente A. García, que el ex-Presidente Alberto Fujimori, "tenga sus cuentas en las redes sociales, ya que no necesariamente él manejaría esas cuentas", plantean algunas interrogantes, aun no claramente resueltas en el Perú. Ver enlace:
http://diariocorreo.pe/ultimas/noticias/6303884/edicion+lima/alan-garcia-no-veo-mal-arresto-domiciliari

El uso de una identidad real en el espacio digital, bajo un prenombre y apellidos oficiales (o bajo la forma de pseudónimo o anónimo), administrado directamente por él interesado o por terceros, y cuyas declaraciones, referencias (enlaces), y/o  imágenes generan, de un lado, responsabilidad extracontractual, y del otro, identificación digital y patrimonialización del nombre o de una marca, fenómeno creciente pero prohibido en la legislación peruana. Son estos dos aspectos los que suscitan reflexión, aunque pudiéranse incluir otros relacionados al domicilio virtual, a los avatares, y otros casos de extensión de la personalidad.

A. Del lado de la responsabilidad extra contractual
B. Del lado de la patrimonialización de nombre
C. CONCLUSIONES

A. Del lado de la responsabilidad extra contractual

Código Civil.  Libro VII FUENTES DE LAS OBLIGACIONES. Sección Sexta.
Artículo 1969.- Aquel que por dolo o culpa causa un daño a otro está obligado a indemnizarlo.  El descargo por falta de dolo o culpa corresponde a su autor. 

(Son también aplicables los arts. sub-siguientes...)

La responsabilidad  delictual o aquiliana, también llamada extracontractual o casi-delictual, es con la responsabilidad contractual, una de los dos aspectos de la responsabilidad civil.

El principio que rige la responsabilidad extra contractual es la culpa[1]. Es responsable de un daño aquel que es culpable de la ocurrencia. Actualmente, la doctrina desarrolla la responsabilidad sin culpa. Por ello, el término responsabilidad extracontractual conviene más ahora al antiguo término de responsabilidad delictual.

Aplicar la responsabilidad extracontractual supone la existencia de: 
                       a. daño (el perjuicio puede ser corporal, material o moral. El daño debe ser          cuantificable. Los jueces rehusaran de indemnizar un perjuicio cuyo monto no puede ser cuantificable),

               b. un hecho generador de responsabilidad, dolo (voluntad deliberada de comisión u omisión de un delito a sabiendas de su ilicitud) o culpa, (comportamiento que no habría tenido una persona normalmente prudente y diligente) y  

                    c. un lazo de causalidad, (la culpa debe ser la causa, aun no exclusiva, de los daños.

a.       El daño es la lesión a un interés patrimonial o extra patrimonial de una persona física o jurídica considerada como víctima. El daño puede ser corporal, material o moral.

a.1. Corporal.- Consiste en una violación de la integridad física de la persona, en consecuencia se indemnizara a las víctimas (titular o aquellos que tiene legitimo interés) por el daño causado y por el sufrimiento que tuvo que soportar.

a.2. Material.- Resulta de la destrucción o deterioro de los objetos pertenecientes a la víctima,  de la afectación en sus ingresos (competencia desleal), de un déficit salarial (pérdida de haberes). Se incluyen en este apartado, la indemnización de la persona que, sin ser víctima inmediata, ha sufrido daños debido a que la víctima subvenía a sus necesidades.

a.3. Moral.- Tiene un carácter extra patrimonial. Puede ser infracciones contra el honor de la persona, los sentimientos, inclusive los afectos de una persona. Si bien puede presentar varias formas, el daño debe presentar caracteres específicos para entrañar reparación.

Se compromete la responsabilidad de una persona, física o jurídica, si esta causa daño a una víctima. El daño debe presentar cuatro características:  

·         ser cierto y actual[2]

·         ser directo; consecuente a la violación

·         ser personal, relacionado a la persona física o jurídica, y

·       consistir en una infracción a un interés legítimo; la victima debe tener un interés legítimo para actuar, como de toda decisión de justicia.

b.      Un hecho generador de responsabilidad o culpa

Es el hecho, acción u omisión, intencional o negligente, que causa u origina el daño.
Puede provenir de:

- la responsabilidad personal, (Ejemplo: el Titular inscrito en la red social)
- la responsabilidad de terceros, (Ejemplo: los administradores en nombre  y/o representación del titular)
- la responsabilidad de las cosas (Ejemplo: maquinaria, equipo, insumos, productos del titular o de sus representantes).

c.       Lazo de causalidad

Existe responsabilidad si el hecho imputado al inculpado tiene una relación con el daño de causa y efecto, llamado causalidad. En la aplicación del derecho, se opone clásicamente, al menos dos concepciones diferentes de la causalidad.

La teoría de la equivalencia de las condiciones: sintéticamente, coloca en un mismo plano de igualdad el conjunto de los factores que contribuyeron al daño.

La teoría de la causalidad adecuada: es restrictiva, apunta a conservar solo aquel factor que puede estimarse razonablemente probable de haber producido la lesión.

La teoría de la causalidad eficiente: sólo tiene en cuenta los acontecimientos que han tenido  un rol preponderante en la producción del daño. La causa próxima: mantiene sólo el último evento ocurrido conducente al daño.

La teoría de la "huella continua del mal", expresada por Noel Dejean de la Bâtie, un “hecho defectuoso” (del hombre, la culpa - o defecto de una cosa) solo se toma en cuenta si se cumplen dos condiciones acumulativas del daño: en primer lugar, el hecho defectuoso debe haber jugado un papel en la producción de daños en el sentido de "en su ausencia, no se habría producido", de otro lado, este hecho debe explicar "por su mismo defecto" el prejuicio causado.

La reunión de estos tres elementos: daño, dolo o culpa, lazo de causalidad, genera obligación de indemnización en la persona que cometió la infracción. La indemnización será proporcional al daño alegado y ponderado por los magistrados.




B. Del lado de la patrimonialización de nombre
El nombre en sentido amplio (prenombre y apellidos) sirve para designar, identificar a una persona. Por el nombre se individualiza a una persona, a través de una serie de caracteres identificativos. Puede hablarse así de prenombre y apellido o nombre familiar, o patronímico, por referencia al padre, como así figura en el instrumento en el cual se porta: el Documento Nacional de Identidad. El nombre individualiza a la persona en el tiempo, como elemento de una familia, a través de la filiación, creando una línea de ascendencia/descendencia legítima o ilegítima, con relación a los hijos concebidos dentro o fuera del matrimonio, que llevan uno o los dos nombres de cada genitor, o los dos de uno de ellos[3]. También lo individualiza por la atribución del nombre en el acto del matrimonio, vía una línea colateral. Igualmente, el nombre también puede ser cambiado - aun cuando ciertas teorías defienden el principio de inmutabilidad del nombre - por razones éticas, jurídicas (adopción, o naturalización, por ejemplo).
La individualización del nombre genera así una relación jurídica de derechos y obligaciones entre la persona que porta un nombre, su entorno y el derecho y  obligaciones respecto al Estado[4]. El porte del nombre es un derecho y a la vez una obligación. Un derecho, porque cada individuo puede llevar el nombre que legalmente se le ha atribuido para designarse o hacerse designar en cada ocasión de su vida[5]. El individuo puede utilizar su nombre como derecho u obligación en cada uno de sus actos jurídicos, firmando estos. La firma es por definición el nombre escrito de la mano del interesado, o mejor, su nombre manuscrito. El nombre aparece así como un medio puesto a disposición por el derecho para expresar su personalidad y su voluntad mediante un escrito, y para convertir este escrito material en un acto jurídico.
Constituye una doble obligación: porque el individuo esta compelido a responder al nombre que le ha sido dado por la sociedad y de responsabilizarse jurídicamente al llamado de ese nombre; como inversamente, designarse o hacerse designar, cada vez que se presentara la eventualidad de asumir consecuencias jurídicas por un hecho cualquiera.[6]
                         
Existen, sin embargo, dos liberalidades reguladas en el porte del nombre: el uso el pseudónimo y la libertad al anonimato, particularmente aceptados en las expresiones artístico-literarias y en los derechos intelectuales.  
                        
El derecho al nombre tiende a hacer evidente los criterios exclusivos, privativos del nombre en las relaciones de la persona con el nombre que ella porta. Para proteger al individuo contra las dificultades provenientes de terceros en la atribución de un nombre a una persona, el medio más eficaz para defenderlo es la vía del derecho subjetivo. Sin embargo, a este derecho de propiedad del nombre - según la doctrina - le faltaría uno de los caracteres esenciales de la propiedad: la inalienabilidad, por el carácter incesible del nombre. En consecuencia: “Es nulo todo convenio relativo al nombre de la persona natural, salvo para fines publicitarios, de interés social, y los que establece la ley”.[7]
La jurisprudencia ha presentado, frecuentemente, el derecho al nombre como el más poderoso de los derechos subjetivos. Otros ven en el derecho al nombre, uno de los derechos de la personalidad, un derecho primordial del hombre, de equivalente nivel que el derecho al honor, a la propia imagen.
En derecho civil, el derecho al nombre puede ser un atributo de la personalidad de un individuo o un aspecto de su estado familiar. En la realidad, el nombre puede asumir este doble rol: reclamándolo de poder llevarlo, por aquellos que han perdido su uso o pretenden asumirlo; o contestándolo, contra quienes lo portan indebidamente. O, como una amenaza contra la personalidad. Estas dos alternativas pueden cambiar en función de una serie de variables como el estado civil, la adopción, el cambio de nombre, entre otros[8].
Pero a su vez el derecho al nombre comporta dos otros aspectos: primero, la posibilidad de usar el propio nombre; segundo, la facultad de proteger éste: utilizar un pseudónimo o guardar el anonimato contra las amenazas o violaciones por terceros así como reclamar las indemnizaciones que correspondan por amenazas o violaciones. La usurpación  no vendría a ser sino una de las forma que éstas toman.[9] Sin embargo, si el pseudónimo - o el anónimo, en los casos de la propiedad intelectual - adquiere la importancia del nombre, el Código civil establece que éste goza de la misma protección jurídica dispensada a aquel.[10]
Si bien estas regulaciones se producen del lado de las personas físicas, en el caso de las personas morales o jurídicas, el nombre comercial de éstas es objeto de un derecho de propiedad, y en muchos casos, el propio nombre de la persona física ha devenido un bien, una especie de marca, un signo distintivo de la persona. Fuera de este uso comercial que lo innova, el nombre de la persona física, sigue siendo inseparable de la persona, y en consecuencia, inapropiable por terceros.

Cuanto a la prueba del nombre y de las libertades asociadas a ésta, pseudónimo y anonimato, resulta de los actos y registros inscritos de estado civil. En términos legislativos, dependen también de dos cuerpos legislativos: el código civil, las normas municipales, ley y reglamento de firmas y certificados digitales y de  RENIEC, el primero; y de las normas vinculadas a la propiedad intelectual, derecho de la propiedad industrial y derecho de la propiedad literaria y artística, los  segundos[11].


Este ítem B. es un apartado que forma parte de un libro que sobre la "Identidad e Identificación Digital" prepara el autor.




C. CONCLUSIONES 

  • Es posible en el ámbito físico, real, el uso de prenombres y apellidos, atributos de la identidad real, o aquellos permitidos por las liberalidades aceptadas en las expresiones artístico-literarias y en los derechos intelectuales, pseudónimos o anónimos, los mismos que se portan en los documentos de identidad oficiales. También es posible el uso de prenombres y nombres,  pseudónimos o anónimos oficiales u oficiosos en el ámbito digital: Internet, redes sociales, u otros; solo que en estos ultimo, no existe organismo oficial alguno que certifique la correspondencia entre la identidad real o supuesta de la persona, solo contratos privados interpares.
  • La inexistencia de certificación oficial de la identidad de la persona real o no, solo permitirá su identificación oficiosa mediante los agentes que participan en la relación: proveedor de Internet, de telefonía, de sitios Web, de redes sociales, de atribución de mensajería electrónica, y de los propios usuarios adherentes a los mismos.
  • Algunos agentes de la relación de los proveedores de estos servicios,  en amont, son personas jurídicas domiciliadas o reguladas por el derecho internacional, principalmente estadounidense, y en consecuencia, la competencia y jurisdicción escapa de la regulación peruana,  a menos de existir Convenios Bilaterales o Multilaterales que se pronuncien sobre la cuestión. Por ejemplo, el Convenio de Budapest de 2001, sobre Delitos Informáticos no ha sido firmado por el Perú.
  • Las declaraciones, referencias (enlaces), y/o  imágenes vertidas por el usuario de Internet, redes sociales u otros soportes digitales, titular o su representante, pudieran ser sancionables en Perú, pero no en terceros países, en los cuales se conserva o difunde la información o contenidos. Del mismo modo, seria aplicable el criterio de domiciliación a la persona física o jurídica propietaria de la infraestructura que vehícula el mensaje, para el Perú, TELEFONICA. El rol de OSIPTEL, la Fiscalía de la Nación, la Policía Nacional del Perú, la Defensoría del Pueblo, el Poder Judicial, tienen un rol determinante en la vigilia, prevención y represión de infracciones.
  • Aun cuando el articulo 27° del Código Civil peruano, sanciona la nulidad de convenios sobre el nombre, el ámbito digital insinúa una tendencia a su patrimonialización, los derechos de designarse o hacerse designar; y las obligaciones: responder y responsabilizarse sobre los mismos es aun difuso. Les serán aplicables las normas relativas a los derechos morales y patrimoniales del derecho intelectual? Los nuevos prenombres y apellidos, pseudónimos, anónimos desechables en el ámbito virtual, o duplicados de los reales, no interfieren con las necesidades (administrativas, policiales, fiscales, económicas,...) de identidad o identificación de las personas en los diversos ámbitos en el cual ella actúa? Y cuales son las pistas para resolver el tema de la multi-identidad oficial u oficiosa?    
  • Finalmente, la afirmación del ex Presidente Alan García, sobre el arresto domicialiario y el uso de redes sociales, por el ex Presidente Alberto Fujimori, nos permite opinar  positivamente sobre su uso, pero sujeto este derecho a las reflexiones generales enunciadas lineas arriba, y a varias condiciones particulares a su situación jurídica:
    ·         Si no ha sido privado por medidas accesorias en las sentencias de las que ha sido objeto, de comunicar, o usar medios de comunicación, y en el caso de figura: Internet, redes sociales u otras formas digitales. Ello tiene que ver específicamente con las declaraciones, referencias, comunicaciones del ex Presidente Alberto Fujimori, a través de Internet, redes sociales y  el daño moral que pudiera suscitar, resentir, las victimas, terceros legítimos, incluyendo sentimientos, afectos, sobre las mismas. 
   ·        Si se encuentra en condición de procesado y el uso de los medios de comunicación pudiera impedir, acceder, suprimir la obtención o el uso de pruebas, instruir terceras personas, acosar, injuriar, difamar, ...

  ·      En ambos casos, el Juez y/o el Director del Centro de detención podrá ordenar, aplicar las medidas preventivas y censuras, similares a aquellas de las comunicaciones escritas y las previstas en la normativa penal, informática y de telecomunicaciones.



Alan García: "Está bien que Fujimori use las redes sociales"
http://diariocorreo.pe/documents/10165/0/image_content_high_42539251_20130920015756.jpg
Textos:Carlos Yancul cyancul@grupoepensa.pe |Fotos:Epensa
02:00 | Lima -
El expresidente Alan García se mostró a favor de que el ex mandatario Alberto Fujimori cumpla su condena bajo arresto domiciliario, tal como lo ha planteado su abogado en el Poder Judicial.
Según García, no ve mal que la defensa de Fujimori haya hecho este pedido, toda vez que continuará cumpliendo su condena de 25 años de prisión impuesto por la justicia peruana por violación a los derechos humanos.
"No lo veo mal porque seguirá cumpliendo con su condena", afirmó en el programa No culpes a la noche.
Asimismo, opinó que sería una tontería prohibirle a Alberto Fujimori que tenga sus cuentas en las redes sociales, ya que no necesariamente él manejaría esas cuentas.
"Una cosa es detener a una persona y otra es privarla de su derecho a la comunicación (...) Él (Fujimori) recibe la visita de su hija y de su abogado, y por ahí sale el tuit", comentó.
A FAVOR DE LA UNIÓN CIVIL. En otro momento el líder del Apra opinó que el proyecto de ley presentado por el legislador Carlos Bruce sobre la unión civil entre personas del mismo sexo no es mala.
Sin embargo consideró que debe generarse un debate profundo sobre el tema para a fin de que se disipen todos los temores sobre este polémico tema.
"La unión civil, que es mas o menos el Pac´s que existe en Francia, en España y que permita que dos personas del mismo sexo, con la opción que tengan, hereden o puedan dejar su pensión de la AFP a la persona con la que vivió tanto tiempo, no me parece nada mal (...) Mientras no afecten a nadie déjenlos vivir", señaló Alan García.


[1] El aspecto relativo al dolo, la conciencia o intencionalidad del acto u omisión no ha sido sido extensamente desarrollada en este análisis como ha sido previsto en el Artículo del C.C.P. citado.
[2] El problema se plantea cuando el perjuicio es cierto y futuro y el juez debe evaluarlo: la noción de pérdida de oportunidades es aún incierta en algunas jurisprudencias, y en el caso de estabilizarse éstas reconociéndose este criterio, la cuestión siguiente será la evaluación o cuantificación de su monto.
[3] La Constitución de 1993, en el último párrafo del Art. 6°, prohíbe toda mención sobre el estado civil de los padres y sobre la naturaleza de la filiación  en los registros civiles y en cualquier otro documento de identidad.
[4] (CCP Artículo 19.- Derecho al nombre)
Toda persona tiene el derecho y el deber de llevar un nombre. Este incluye los apellidos.
  (CCP Artículo 20.- Apellidos del hijo)
Al hijo le corresponde el primer apellido del padre y el primero de la madre."
[5] Defensa del derecho al nombre
Artículo 26.- Toda persona tiene derecho a exigir que se le designe por su nombre.
Cuando se vulnere este derecho puede pedirse la cesación del hecho violatorio y la indemnización que corresponda.
[6] Así lo establece el CCP, en su Artículo 19.- Derecho al nombre. Toda persona tiene el derecho y el deber de llevar un nombre. Este incluye los apellidos.
[7] CCP Artículo27.- Nulidad de convenios sobre el nombre
[8] Artículo 29.- Nadie puede cambiar su nombre ni hacerle adiciones, salvo por motivos justificados y mediante autorización judicial, debidamente publicada e inscrita.
El cambio o adición del nombre alcanza, si fuere el caso, al cónyuge y a los hijos menores de edad.
Efectos del cambio o adición de nombre
Artículo 30.- El cambio o adición del nombre no altera la condición civil de quien lo obtiene ni constituye prueba de filiación.
Impugnación judicial por cambio o adición de nombre
Artículo 31.- La persona perjudicada por un cambio o adición de nombre puede impugnarlo judicialmente.
[9] (CCP Artículo 28.- Indemnización por usurpación de nombre).
Nadie puede usar nombre que no le corresponde. El que es perjudicado por la usurpación de su nombre tiene acción para hacerla cesar y obtener la indemnización que corresponda.
(CCP Artículo 32.- Protección jurídica del seudónimo)
El seudónimo, cuando adquiere la importancia del nombre, goza de la misma protección jurídica dispensada a éste.
[10] Artículo 32.- Protección jurídica del seudónimo
El seudónimo, cuando adquiere la importancia del nombre, goza de la misma protección jurídica dispensada a éste.
[11]  (CCP Artículo 25.- Prueba del nombre). La prueba referente al nombre resulta de su respectiva inscripción en los registros de estado civil. Ver también Ley de Municipalidades, Ley Nº 26497 del Registro Nacional de Identificación y Estado Civil, RENIEC; y Ds. Legis N°s 822 y 823 como sus modificatorias y ampliatorias 1014 y 1015; El 24 de febrero, RENIEC, inauguro la primera agencia de la Entidad de Registro y Certificación del Estado Peruano, que entregará certificados digitales a instituciones públicas y privadas. Ver también: Jorge Luis Yrivarren Lazo Jefe Nacional del RENIEC: “Identidad digital: primer paso hacia el futuro”. El Peruano 05/03/2012 http://www.elperuano.pe/Edicion/noticia-identidad-digital-primer-paso-hacia-futuro-38207.aspx

martes, 17 de septiembre de 2013

LEY DE DELITOS INFORMATICOS - COMENTARIOS PREVIOS


Mientras el Poder Ejecutivo prepara su pronunciamiento en favor o en contra de la Ley, vale la pena hacer algunos comentarios y referencias sobre la cuestión, sin analizar aun los conceptos ni contenido general del texto:

La primera y la más elocuente, es el déficit e idoneidad de especialistas en la regulación, análisis, ejecución, prevención, sanción, que exige esta materia, ello no exime a congresistas, asesores, juristas, abogados, magistrados, policías. Esta carencia se debe en parte a la ausencia de materias complementarias  y transversales en derecho, informática, telecomunicaciones en los programas curriculares de formación en las facultades y universidades nacionales, Centros académicos de la magistratura, Centros de investigación, Centros de formación policiales. 

La derogatoria de la Ley N° 30076 que incluía el inciso 207-D en el Código Penal, sobre Trafico Ilegal de Datos, el cual hemos comentado; o la modificatoria de la Ley N° 30077, Ley contra el Crimen Organizado, promulgadas hace menos de quince días dejan percibir la improvisación o falta de programación legislativa del Congreso. 

Así también lo reconoce la propia ley en la Quinta Disposición Complementaria Final: Capacitación
"Las instituciones públicas involucradas en la prevención y represión de los delitos informáticos, deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal, especialmente de la Policía Nacional del Perú, el Ministerio Publico y el Poder Judicial, en el tratamiento de los delitos previstos en la presente Ley". El problema es Ex Ante, más que Ex Post. 

La segunda observación, es que los responsables de las tareas legislativas, ejecutivas, judiciales como académicas no han reparado en que las tecnologías de la información y del conocimiento, son la forma más acabada de organización y  de producción de las sociedades desarrolladas actualmente; y que Perú, forma parte de esa nueva sociedad y economía globalizada. 

Tampoco se tiene en cuenta, que la informática y las telecomunicaciones con el derecho mantienen una doble relación: de un lado, creando una subdivisión o Informática y Telecomunicaciones Jurídicas; del otro, regulando éstas, vía el Derecho Informático y de Telecomunicaciones. Sin embargo, los avances tecnológicos en informática y telecomunicaciones son más rápidos y sostenidos que los intentos de regulación por el derecho, de allí el constante y sostenido retardo.

La tercera observación, apunta a la relación entre la primera y segunda observación: si no contamos con los medios humanos para la elaboración de una adecuada regulación de los delitos informáticos, por la insuficiente formación o experiencia de los agentes, ni contamos con los medios necesarios para hacer frente a ello en los Centros especializados, debiéramos de darnos los plazos necesarios para contar con ellos, y crear las materias necesarias de Informática y Telecomunicaciones Jurídicas y Derecho Informático y de Telecomunicaciones, prioritariamente en las Facultades de Informática y Telecomunicaciones y en Derecho. Pero a su vez en otras materias económicas, comerciales, salud, seguridad, defensa, y en otras Facultades, Centros, vinculados a la nueva sociedad de la información y del conocimiento.

Máxime aun, si los temas que abordamos, informática, telecomunicaciones y derecho tienen una base internacional, de protocolos y convenios para el desarrollo, seguridad y paz mundial. La gobernanza de Internet, debiera ser por ello una de las reivindicaciones mayores del conjunto de países que no han participado directamente en la puesta en marcha del fenómeno Internet, pero que no puede continuar de ser dirigida por un conjunto de organizaciones que responden  a la égida estadounidense. Si queremos neutralizar el delito debemos interesarnos, también, por la administración Internet.
 
Una cuarta  observación, sobre la Ley de Delitos Informáticos está referida a la cooperación operativa, coordinación interinstitucional, convenios internacionales y seguridad, señaladas en las Disposiciones Complementarias Finales. Estas no hacen sino resaltar la estrecha relación de las disciplinas que intervienen en la tentativa o realización de los delitos informáticos, como objeto o como medio para la omisión o comisión de delitos. Nos encontramos al final de disciplinas estancos.

Finalmente, es de destacar la influencia de la Université de Montpellier I, de Francia, a través del Instituto de Investigaciones y Tratamiento de la Información Jurídica, IRETIJ con Pierre Catalá, en los años 60',  Michel Vivant, en los años 80' y finalmente con  Julio Téllez de México, que ha podido crear una corriente de opinión clasificando al delito informático, desde la perspectiva de un instrumento o método, u objeto o fin, en la tentativa o realización de un delito.

Carlos A. FERREYROS SOTO
Montpellier, 17 de setiembre de 2013
    




Dictamen recaído en los Proyectos de Ley 034/2001-CR, 307/2011-CR, 1257/2011-CR, 2112/2012-CR, 2482/2012-CR y 2398/2012-CR y 2520/2012-PE, con un texto sustitutorio por el que se propone la Ley de Delitos Informáticos.
Congreso de la República 12 SET. 2013

Texto Sustitutorio

El Congreso de la República
Ha dado la Ley siguiente:

LEY DE DELITOS INFORMÁTICOS

CAPITULO I
FINALIDAD Y OBJETO DE LA LEY

Articulo 1. Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

CAPITULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Articulo 2.  Acceso ilícito
El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.

Articulo 3. Atentado a la integridad de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Articulo 4. Atentado a la integridad de sistemas informáticos
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. 

CAPITULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD
Y LIBERTAD SEXUALES

Articulo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del Código Penal.

CAPITULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO
DE LAS COMUNICACIONES

Articulo 6. Tráfico ilegal de datos
El que, crea, ingresa, o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera y otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

Articulo 7. Interceptación de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de la libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.

CAPITULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Articulo 8. Fraude informático
El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.

CAPITULO VI
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

Articulo 9. Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

CAPITULO VII
DISPOSICIONES COMUNES

Articulo 10. Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Articulo 11. Agravantes
El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley, cuando:

1. El agente comité el delito en calidad de integrante de una organización criminal.
2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función.
3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia. 
4. El delito compromete fines asistenciales, la defensa, seguridad y soberanías nacionales.

DISPOSICIONES COMPLEMENTARIAS FINALES

PRIMERA. Codificación de la pornografía infantil
La Policía Nacional del Perú, puede mantener en sus archivos, con la autorización y supervisión respectiva del Ministerio Público, material de pornografía infantil, en medios de almacenamiento de datos informáticos, para fines exclusivos del cumplimiento de su función. Para tal efecto, debe contar con una base de datos debidamente codificada.

La Policía Nacional del Perú y el Ministerio Público establecen protocolos de coordinación en el plazo de treinta días, a fin de cumplir con la disposición establecida en el párrafo anterior.

SEGUNDA, Agente encubierto en delitos informáticos
El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, podrá autorizar la actuación de agentes encubiertos a efectos de realizase las investigaciones de los delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnología de la información o de la comunicación, con prescindencia de si los mismos están vinculados a una organización criminal, de conformidad con el artículo 341 del Código Procesal Penal, aprobado mediante Decreto Legislativo 957.

TERCERA. Coordinación interinstitucional de la Policía Nacional con el Ministerio Publico
La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Publico, la Policía Nacional centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad.

CUARTA. Cooperación operativa
Con el objeto de garantizar el intercambio de información, equipos de investigación conjuntos, transmisión de documentos, interceptación de comunicaciones, y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Publico, Poder Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley.

QUINTA. Capacitación
Las instituciones públicas involucradas en la prevención y represión de los delitos informáticos, deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal, especialmente de la Policía Nacional del Perú, el Ministerio Publico y el Poder Judicial, en el tratamiento de los delitos previstos en la presente Ley.

SEXTA. Medidas de seguridad
La Oficina Nacional de Gobierno Electrónico e Informático (ONGEI) promueve permanentemente, en coordinación con las instituciones del sector público, el fortalecimiento de sus medidas de seguridad para la protección de los datos informáticos sensibles y la integridad de sus sistemas informáticos.

SEPTIMA. Buenas prácticas
El Estado peruano realizará acciones conjuntas con otros Estados, a fin de poner en marcha acciones y medidas concretas destinadas a combatir el fenómenos de los ataques masivos contra las infraestructuras informáticas y establecerá los mecanismos de prevención necesarios, incluyendo respuestas coordinadas e intercambio de información y buenas prácticas.

OCTAVA. Convenios multilaterales
El Estado peruano promoverá la firma ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecución de los delitos informáticos.

NOVENA. Terminología
Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:

a. Por sistema informático: todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
b. Por datos informáticos: toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informativo ejecute una función.

DÉCIMA. Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP
La Superintendencia de Banca, Seguros y AFP establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 5 del artículo 235 del código Procesal Penal, aprobado por Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en cocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente.

UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones
El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en cocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente. 

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS

PRIMERA: Modificación de la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional. 

Modifícase el artículo 1 de la Ley 27697, Ley que otorga facultad al fiscal para la Intervención y control de comunicaciones y documentos privados en caso excepcional, modificado por Decreto Legislativo 991, en los siguientes términos:

"Articulo 1. Marco y finalidad
La presente Ley tiene por finalidad desarrollar legislativamente la facultad constitucional otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son materia de investigación preliminar o jurisdiccional.
Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos:

1. Secuestro
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional o traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos. 
15. Delitos informáticos."

SEGUNDA: Modificación de la Ley 30077, Ley contra el crimen organizado
Modifícase el numeral 9 del artículo 3 de la Ley 30077, Ley contra el crimen organizado, en los siguientes términos:

"Articulo 3. Delitos comprendidos
La presente Ley es aplicable a los siguientes delitos:
(…)
9. Delitos informáticos, previstos en la ley penal.
(…)"

TERCERA. Modificación del Código Procesal Penal
Modificase el numeral 4 del artículo 230, el numeral 5 del artículo 235 y el literal a) del numeral 1 del artículo 473 del Código Procesal Penal, aprobado por Decreto Legislativo 957, en los siguientes términos:

"Articulo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación.
(…)
4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del trafico de llamadas y los números de protocolo de Internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas guardar secreto acerca de las mismas, salvo que se le citare como testigo al procedimiento. El juez fijara el plazo en atención a las características, complejidad y circunstancias del caso en particular. "

Dichos concesionarios otorgan el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnología los concesionarios renueven sus equipos o software, se encontraran obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional. 

"Articulo 235. Levantamiento del secreto bancario
(…)
5. Las empresas o entidades requeridas con la orden judicial deben proporcionar en el plazo máximo de treinta días hábiles la información correspondiente o las actas y documentos, incluso su original, sí así se ordena, y todo otro vinculo al proceso que determine por razón de su actividad, bajo apercibimiento de las responsabilidades establecidas en la ley. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular".

"Articulo 473. Ámbito del proceso y competencia
1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca la Ley, son los siguientes:
a) Asociación ilícita, terrorismo, lavado de activos, delitos informáticos, contra la humanidad;
(…)"

CUARTA. Modificación de los artículos 162, 183-A y 323 del Código Penal
Modifíquense los delitos 162, 183-A y 323 del Código Penal, aprobado por Decreto Legislativo 635, en los siguientes términos:

"Articulo 162. Interferencia telefónica
El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito comprometa la defensa, seguridad o soberanía nacionales."

"Articulo 183-A. Pornografía infantil
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o pública, importa o exporta por cualquier medio; objetos, libros, escritos, imágenes, vídeos o audios, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y cinco días multa.

La pena privativa de libertad será no menor de diez ni mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa cuando:

1. El menor tenga menos de catorce años de edad.
2. El material pornográfico se difunda a través de las tecnologías de la información o de la comunicación.

Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173 o si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de doce ni mayor de quince años.

De ser el caso, el agente será inhabilitado conforme a los numerales 1,2 y 4 del artículo 36." 

"Articulo 323. Discriminación
El que, por si o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural, indumentaria, opinión política o de cualquier indo, o condición económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años, ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas.

Si el agente es funcionario o servidor público la pena será no menor de dos, ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.

La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación se ha materializado mediante actos de violencia física o mental, o si se realiza a través de las tecnologías de la información o de la comunicación."

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA
ÚNICA. Derogatoria
Deróganse el numeral 3 del segundo párrafo del artículo 186, y los artículos 207-A, 207-B 207-C y 207-D del Código Penal.