El presente artículo tiene por propósito hacer un recorrido legislativo desde la inserción, por primera vez, en nuestro Código Penal de los denominados «delitos informáticos» hasta la recientemente aprobada Ley de Delitos Informáticos.
1. Antecedentes
1.1. El debut de los delitos informáticos. El Código Penal vigente, incorporó por primera vez en el año 2000 los denominados “delitos informáticos” como parte de los delitos contra el patrimonio. En efecto, el capítulo X del Título Quinto del Libro Segundo regula los referidos delitos en los siguientes términos:
Delito informático.
Artículo 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.
Artículo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.Delito informático agravado.
Artículo 207-C.- En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.»
De hecho los artículos anteriores fueron ampliamente discutidos a propósito del conocido caso del periodista Rudy Palma (en particular el artículo 207-A).
1.2. La repotenciación de los delitos informáticos y la denominada «Ley Beingolea». En el mes de julio de 2012, se aprobó el dictamen de la Comisión de Justicia y Derechos Humanos presidida en ese momento por el Congresista Beingolea con respecto a diversos proyectos de ley que modificaban el capítulo antes descrito y propone nuevos tipos penales dentro de los denominados delitos informáticos contenidos en nuestro Código Penal. En su oportunidad diversos grupos de sociedad civil locales e internacionales formularon comentarios a dichos proyectos de ley y enviaron cartas al Congreso peruano dado que la regulación propuesta carecía de una visión garantista y de una tipificación adecuada acorde con el entorno digital. El dictamen final aprobado por la Comisión de Justicia y Derechos Humanos fue éste y estuvo en lista de espera desde el año pasado para su debate en el Pleno del Congreso. A nivel mediático la propuesta legislativa fue denominada «Ley Beingolea» pero lo cierto es que no fue una propuesta única del legislador.
En el mes de julio del presente año y al cierre de la legislatura, el Congreso peruano aprobó la siguiente modificación al Código Penal:
Proyectos de ley 083/2011-CR y 166/2011-CR (acumulados), Ley que modifica el Código Penal, Procesal Penal y de Ejecución Penal, Código de Niños y Adolescentes y crea registros y protocolos con la finalidad de combatir la inseguridad ciudadana. En dicho proyecto de ley se aprobó el siguiente artículo dentro del capítulo del Código Penal referido a delitos informáticos:
Artículo 207-D. Tráfico ilegal de datos
«El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identifica o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de la libertad no menor de tres ni mayor de cinco años.»
Asimismo, se aprobaron los proyectos de ley 1803/2012-CR, 1833/2012-PE y 1946/2012-CR (acumulados), Ley contra el Crimen Organizado. Dicho proyecto de ley definió en su artículo 2 que una organización criminal es “cualquier agrupación de tres o más personas que se reparten diversas tareas o funciones, cualquiera sea su estructura y ámbito de acción, que, con carácter estable o por tiempo indefinido, se crea, existe o funciona, inequívoca y directamente, de manera concertada y coordinada, con la finalidad de cometer uno o más delitos graves señalados en el artículo 3 de la presente Ley”. Añadió la norma “la intervención de los integrantes de una organización criminal, personas vinculadas a ella o que actúan por encargo de la misma puede ser temporal, ocasional o aislada, debiendo orientarse a la consecución de los objetivos de la organización criminal”.
El artículo 3 del referido proyecto incluyó dentro de los delitos cometidos por organizaciones criminales, entre otros, a los siguientes: (i) violación del secreto de las comunicaciones, (ii) pornografía infantil, tipificada en el artículo 183-A del Código Penal, (iii) delitos informáticos, en las modalidades delictivas tipificadas en los artículos 207-B y 207-C del Código Penal y (iv) delitos contra la propiedad industrial, tipificado en el artículo 222 del Código Penal.
La norma adicionalmente regula en sus artículos 8, 10 y 13 otros supuestos relacionados con la interceptación de comunicaciones. Sin embargo no hace referencia directa a delitos informáticos. Nótese adicionalmente que el proyecto de ley no incluyó dentro de los delitos de crimen organizado el artículo 207-D aprobado en la misma sesión del Pleno.
1.3. Los delitos informáticos desde el Poder Ejecutivo. Finalmente el 26 de julio de 2013 el Poder Ejecutivo presentó el Proyecto de Ley denominado “Ley de Represión de la Cibercriminalidad” en el cual propone la eliminación del capítulo de delitos informáticos y propone nuevos tipos penales. Dicho proyecto de ley fue desarrollado por el Ministerio de Justicia y, en nuestra opinión, presentaba una propuesta más trabajada que el dictamen de la Comisión de Justicia y Derechos Humanos presidida por el Congresista Beingolea.
2. La nueva ley de delitos informáticos
Si tomamos los puntos 1.1., 1.2 y 1.3. de la presente nota, los depositamos en una licuadora a máxima velocidad y le agregamos algunos saborizantes tendremos la nueva ley de delitos informáticos aprobada la semana pasada por el Congreso.
Técnicamente la norma aprobada:
- Deroga el régimen actual de delitos informáticos comprendido en el Capítulo 10 del Título V sobre delitos contra el patrimonio. Asimismo deroga el hurto agravado «Sobre bienes de valor científico o que integren el patrimonio cultural de la Nación» (¿?) (numeral 3 del segundo párrafo del artículo 186 del Código Penal).
- Contempla nuevos tipos penales para las siguientes conductas:
- Acceso ilícito a un sistema informático (se regulaba de manera distinta).
- Atentado a la integridad de los datos informáticos (se regulaba de manera distinta).
- Atentado a la integridad de sistemas informáticos (se regulaba de manera distinta).
- Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba regulado).
- Trafico ilegal de datos informáticos (se reguló en julio del presente año, sin embargo se deroga y se vuelve a introducir).
- Fraude informático (no se encontraba regulado).
- Suplantación de identidad (no se encontraba regulado).
- Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado).
- Agrega las siguientes disposiciones complementarias:
- La Policía autorizada por el Ministerio Público desarrollará una base de datos de pornografía infantil con el fin de establecer una estrategia de coordinación y combate del delito.
- Se crea la figura del agente encubierto en el ciberespacio donde un agente que actuará, de acuerdo con las normas penales del debido proceso y autorizadas por el fiscal, en la lucha contra la ciberdelincuencia.
- Los fiscales con respaldo judicial podrán intervenir y controlar las comunicaciones en los casos de delitos informáticos.
- Los delitos informáticos podrán ser incluidos dentro del ámbito de la ley de crimen organizado (sobre lo cual ya se había legislado tal como señalamos en el punto 1.2.)
- Se modifican artículos vigentes del Código Penal en los siguientes temas: (i) el aumento de las sanciones por interceptación telefónica, (ii) la pornografía infantil con el fin de incluir aquella realizada a través de las tecnologías de la información y el aumento de las penas por este delito y (iii) el delito de discriminación a través del uso de tecnologías de la información.
3. Algunas reflexiones generales sobre la norma aprobada
- Es en su mayoría el proyecto de ley presentado por el Poder Ejecutivo. Hay sólo dos artículos de la denominada «Ley Beingolea» y no son aquellos que proponían la intervención de las comunicaciones digitales sin orden judicial. Son los referidos al agente encubierto en el ciberespacio y a la codificación de la pornografía infantil (éste segundo ya se encuentra regulado como delito en el Código Penal).
- La propuesta del Poder Ejecutivo tomó buena parte de los textos de la Convención de Budapest contra la Cibercriminalidad con algunos agregados y agravantes adicionales sin embargo el gobierno peruano aún no la ratifica.
- Si bien la intención de la norma es positiva ya que busca actualizar el catálogo normativo de delitos informáticos, es importante utilizar una adecuada técnica legislativa al hacerlo. Por ejemplo, el proyecto aprobado no distingue entre delitos informáticos (donde el bien jurídico afectado es la información) y delitos a través de medios informáticos (es decir, conductas tradicionales, por ejemplo un robo o estafa, donde el ilícito es cometido por medios informáticos) generando una distorsión conceptual relevante.
- En línea con lo anterior, se establecen agravantes por el sólo uso de la tecnología lo cual puede terminar desincentivando su uso y minando un importante espacio de innovación como es el entorno digital (tal es el caso del delito de discriminación).
- Si bien los nuevos tipos penales propuestos son perfectibles consideramos que el problema central de la norma no radica esencialmente en ellos sino más bien en la integración de diversas iniciativas legislativas que han generado una combinación de tipos penales de naturaleza no precisamente informática. Por ejemplo, la norma aprobada añadió temas vinculados a interceptación telefónica que no guardan mayor relación con el concepto “delitos informáticos” (Erick Iriarte ha profundizado sobre la interceptación telefónica en un reciente artículo).
- Dada la importancia de los temas regulados, es importante promover una mayor difusión y discusión de estos tipos penales de manera previa a su promulgación para que la población y el sector privado conozca los alcances de lo que está prohibido y permitido en esta materia. Más aún será importante que los operadores jurídicos (Poder Judicial) logren comprender con profundidad los alcances de lo regulado a fin de ser aplicarlos de manera adecuada y razonable.
Para mayor información sobre el tema:
- Revisar los cuestionamientos al proyecto de ley del Poder Ejecutivo, mismos que se mantienen en gran medida en la norma aprobada y fueron oportunamente abordados por Miguel Morachimo en el siguiente artículo. El día de ayer la ONG Hiperderecho, liderada por Morachimo, ha presentado una comunicación al Despacho Presidencial solicitando al Poder Ejecutivo que observé la norma.
- Ver el reciente artículo de Marco Sifuentes sobre el poco tiempo de discusión previo a la aprobación de la norma.
Webmenciones
Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606
[…] OTROS REPAROS: Como indica el abogado Oscar Montezuma, hay otros […]
Notice: Trying to get property 'comment_date' of non-object in /var/www/blawyer.org/wp-includes/comment-template.php on line 606
[…] Fuente: Blawyer.org […]