Conoce un poco de las ambigüedades de la Ley de Delitos Informáticos

Conoce un poco de las ambigüedades de la Ley de Delitos Informáticos

Con fecha 22 de octubre de 2013 se publicó en el Diario Oficial El Peruano la Ley N° 30096- Ley de Delitos Informáticos*, la cual tiene por objeto prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, cuya finalidad es garantizar la lucha eficaz contra la CIBERDELINCUENCIA[1].

La referida Ley establece las siguientes definiciones:

Sistema Informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionas entre sí, cuya función o la de algunos elementos sea el tratamiento automatizado de datos en ejecución de un programa. (Ley N° 30096)

Datos Informáticos: Toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático (Ley N° 30096)

En vista de ello la Ley busca reprimir con penas privativas de libertad:

– El acceso ilícito, es decir sin autorización o excediendo lo autorizado a todo o parte de un sistema informático, vulnerando las medidas de seguridad establecidas.

– El atentado a la integridad de datos informáticos, es decir, el que introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos.

Asimismo, la Ley hace alusión de los siguientes delitos informáticos:

– Delitos informáticos contra la intimidad y secreto de las comunicaciones: Se hace alusión a:

Tráfico ilegal de datos, dirigida para aquellas personas que creen, ingresen o utilicen indebidamente una base de datos sobre una persona natural o jurídica identificada o identificable, con la finalidad de: comercializar, traficar, promover, favorecer o facilitar información relativa a la esfera familiar, patrimonial, laboral, financiera u otra de naturaleza análoga, CREANDO o NO PERJUICIO.

Interceptación de datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuado dentro del mismo. Existirá una mayor pena cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.

– Delitos informáticos contra el Patrimonio: En este supuestos se menciona:

Fraude informático: para conseguir un provecho ilícito en perjuicio de un tercero, entiéndase clonación de datos informáticos, cualquier interferencia o manipulación en el funcionamiento del Sistema Informático, o que afecte el patrimonio del Estado.

– Delitos informáticos contra la Fe Pública: Suplantación de identidad de una persona natural o pública, perjudicándola material o moralmente.

– Delitos informáticos contra la intimidad y libertad sexual: Protección a los niños y adolescentes.

– Abuso de mecanismos y dispositivos informáticos: Está dirigido al que fabrique, diseñe, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas, dispositivos, contraseña, códigos de acceso o cualquier otro dato informático para la comisión de los  delitos antes mencionados.

Como es de observarse, La Ley tiene una serie de vacíos legales, siendo ambigua pues no existe suficiente claridad y precisión en ella. Cabe señalar que, dicho dispositivo establece penas privativas de libertad no menores de cinco (05) ni mayores de ocho (08) y diez (10) años pudiendo significar sanciones excesivas que vulneran el derecho fundamental a la libertad personal.

A ello hay que agregar que la norma no toma en consideración otras leyes como son: la Ley de Transparencia y Acceso a la Información Pública, cuya información puede ser accesible al público una vez que varíen las causas de su secreto, reserva o confidencialidad; ni la Ley de Protección de Datos Personales y su reglamento que establecen sanciones administrativas en caso de su incumplimiento.

Finalmente, y en virtud de las críticas de las que La Ley ha sido objeto, el martes 05 de noviembre en el Periódico “El Comercio” se publicó una noticia titulada “Congreso perfeccionará la ley de delitos informáticos”,mediante la cual se señaló que la Comisión de Justicia del Congreso se encuentra trabajando en una norma que corrija las imperfecciones de la referida Ley, entre las cuáles se encontraría la precisión de algunostérminos y excepciones con la finalidad de evitar perjudicar a empresas que trabajan en el área de seguridad informática.

Andrea Navea Sánchez Cerro.

**Mayor Información:

Si tiene alguna consulta o duda respecto de la normativa mencionada, no dude en contactarse con nosotros!!!

[1] La ciberdelincuencia se define con carácter general como cualquier tipo de actividad ilegal en la que se utilice Internet, una red privada o pública o un sistema informático doméstico. Aunque muchas formas de ciberdelincuencia giran en torno a la obtención de información sensible para usos no autorizados, otros ejemplos son la invasión de la intimidad del mayor número posible de usuarios de ordenadores. La ciberdelincuencia comprende cualquier acto criminal que utilice ordenadores y redes. Además, la ciberdelincuencia también incluye delitos tradicionales realizados a través de Internet. Por ejemplo: los delitos motivados por prejuicios, el telemarketing y fraude de Internet, la suplantación de identidad y el robo de cuentas de tarjetas de crédito se consideran ciberdelitos cuando las actividades ilegales se llevan a cabo utilizando un ordenador e Internet.

(http://www.bullguard.com/es/bullguard-security-center/internet-security/security-tips/cybercrime.aspx).

Leave a Reply

Your email address will not be published.