IUS360 – El portal jurídico de IUS ET VERITAS

Anonymous ha sido objeto de diversas portadas de noticias en todo el mundo, pues su capacidad para burlar los más complejos sistemas de seguridad informáticos parece no conocer límites. Por ejemplo, en enero del 2013, este grupo hackeó la web de la Comisión de Sentencias del Departamento de Justicia de Estados Unidos para luego amenazar con divulgar la información obtenida. Por supuesto, Perú no es ajeno a esta problemática: la organización LuIzSec Perú, colaboradores de Anonymous, hackeó los correos del Ministerio del Interior el pasado 26 de diciembre. Es importante resaltar que, esta no fue la primera vez que LuIzSec Perú atacó una página web institucional del Estado peruano, pues, en noviembre del año pasado, hizo lo mismo con la página oficial de la Presidencia de la República, en la cual, colocó una jocosa imagen de la revista Caretas en clara alusión al primer mandatario. Este tipo de casos toman especial relevancia a la luz de lo establecido por la Ley No. 30096 – Ley de Delitos Informáticos, promulgada el 22 de octubre del pasado año (en adelante, la “Ley”), y que ha sido blanco de serios cuestionamientos. A continuación, analizaremos las críticas que se le hacen a la Ley, no sin antes explicar que se entiende por delitos informáticos.

En términos de la Comisión Europea, los ciberdelitos o delitos informáticos consisten en actos criminales que se cometen usando comunicaciones electrónicas, redes y sistemas de información o en contra de este tipo de redes y sistemas. Así, la ciberdelincuencia engloba tres tipos de actividades delictivas. El primero engloba a las formas tradicionales de delincuencia como el fraude o la falsificación, pero que son cometidos a través de redes de comunicaciones electrónicas y sistemas de información. El segundo, en cambio, se refiere a la publicación de contenidos ilegales a través de medios electrónicos. Finalmente, un tercer tipo, se refiere a delitos específicos de las redes electrónicas, es decir, los ataques contra sistemas de información, denegación de servicio y la piratería. [1]

Como se puede apreciar, el avance de la tecnología requiere que nuestra legislación contenga herramientas para combatir los actos delictivos antes mencionados. En nuestro país, con la entrada en vigencia de la Ley, se creía que se estaba poniendo freno a estas conductas. Sin embargo, si bien esta norma ha sido promulgada hace pocos meses, ya se han presentado cuatro Proyectos de Ley que pretenden modificarla cuestionando su eficacia (2991/2013-CR, 2999/2013-CR, 3017/2013-CR y 3017/2013-CR).

Al respecto, cabe indicar que los Proyectos de Ley No. 2991/2013-CR y No. 2999/2013-CR coinciden en que se deben modificar una serie de artículos de la Ley, poniendo énfasis en la inclusión en el texto normativo de los términos “deliberado” e “ilegítimo” para calificar el acceso a los sistemas informativos, con el propósito de estar acorde a los estándares internacionales que propone el Convenio sobre la Ciberdelincuencia suscrito por los Estados miembros del Consejo de Europa (así como otros signatarios) en Budapest el 23 de noviembre del 2001 (en adelante, el “Convenio”).

Para darnos una idea de lo anterior, pasaremos a comparar el artículo 2 de la Ley con el artículo 2 del Convenio:

Véamos, el artículo 2 de la Ley señala lo siguiente:

“El que accede sin autorización a todo o parte de un sistema informativo, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa.

Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado”.

Por su parte, el artículo 2 del Convenio señala que se debe tipificar como delito el acceso deliberado e ilegítimo a todo o parte de un sistema informativo, infringiendo las medidas de seguridad con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.[2]

Hasta este punto se puede decir que la Ley guarda similitud con lo estipulado en el Convenio, pero es clara la falta de los términos deliberado e ilegítimo. Al respecto, consideramos pertinente indicar lo señalado por el reciente dictamen de la Comisión de Justicia y Derechos Humanos del Congreso de la República en el que se evalúan los primeros tres proyectos de Ley modificatorios de la Ley No. 30096. En este, se respalda la necesidad de incluir los términos “deliberado” e “ilegítimo” en el texto normativo. Nosotros coincidimos con esto, pues consideramos que indicar que el acceso debe ser ilegítimo evitará que se inicien procesos contra conductas que perfectamente podrían no generar ningún tipo de daño, pero que actualmente podrían ser sancionadas por lo amplio de la redacción del texto original de la Ley. Sin embargo, no queda muy clara la necesidad de incluir la palabra “deliberado” ya que en nuestra legislación penal se asume que las conductas tipificadas en el Código Penal son dolosas y que solo son culposas si se establece así expresamente en el tipo penal. Es decir, ya se asume que para que la conducta sea pasible de sanción debe ser deliberada.

Otro punto que vale la pena destacar es el que hace referencia al artículo 5 de la Ley, referente a las proposiciones a los menores de edad con fines sexuales por medios tecnológicos, el cual, a tenor, señala:

“El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal”.

Al respecto, los Proyectos de Ley No. 2999/2013 CR y No. 3017/2013 CR proponen la modificación del artículo antes citado, ya que señalan que la comisión del ilícito podría realizarse de manera directa o personal sin intervenir medio tecnológico alguno. Ante este análisis, la Comisión de Justicia y Derechos Humanos señaló que la terminología empleada (“tecnologías de la información o de la comunicación”)es, en efecto, muy amplia e incompatible con el principio de legalidad. Así, se plantea sustituir dicha terminología, por la siguiente: “el uso de internet u otros medios análogos”.

No nos vamos a detener a analizar si la terminología propuesta resulta siendo más adecuada que la del texto original, pero sí consideramos importante mencionar que el artículo 5 sanciona una acción que se realiza con el objetivo de realizar otra. Esto parece un sinsentido, pues dicho artículo no sanciona al que “contacta” y “solicita” o al que “obtiene” del menor material pornográfico, o para llevar a cabo actividades sexuales con éste, sino al que “contacta” para “solicitar” u “obtener”. Las interrogantes que válidamente se pueden plantear son: ¿cómo puede saber un fiscal o un juez si el contacto que se realiza con el menor es para dichos fines ilícitos? ¿Se está sancionando realmente por el hecho? Y si la respuesta es negativa, ¿dónde queda el principio de culpabilidad?

Finalmente, se ha generado debate sobre si es factible o no que nuestro país se adhiera al Convenio, pues claramente la Ley lo ha tomado como referencia, a pesar de que jurídicamente dicha normativa internacional no es vinculante en el Perú.

Debemos de saber que, conforme al artículo 36 del Convenio, nuestro país no puede ratificarlo, pues este señala que solo lo pueden hacer los Estados miembros del Consejo de Europa y los Estados no miembros que hayan participado en su elaboración, condiciones que no son cumplidas por el Perú. En ese sentido, solo cabría acogerse al artículo 37, mediante el cual se permite que un Estado que no cumpla con las condiciones antes señaladas puede adherirse al Convenio siempre que sea invitado a hacerlo por el Comité de Ministros del Consejo de Europa, previa consulta con los Estados contratantes del Convenio, y habiendo obtenido su consentimiento unánime.

Resalta a la vista que la adhesión del Perú al Convenio no resulta un tema sencillo, pues tendríamos que ser evaluados y cumplir con los estándares internacionales para ser aprobados. Sin embargo, también es cierto que los delitos cibernéticos son en gran medida delitos trasnacionales, pues la red está descentralizada y se puede enviar contenido ilícito desde un correo a diversas partes del mundo, por lo que es fundamental la colaboración estrecha y eficaz entre los Estados involucrados.[3] Precisamente, este tipo de colaboración es la necesaria para afrontar a los delincuentes informáticos y, ello, junto con la experiencia internacional en materia de combate contra este tipo de delitos, es lo que ofrece el Convenio.

A partir de lo expuesto, no cabe duda que combatir los denominados ciberdelitos es una tarea bastante exigente que el Estado afronta. Es en atención a ello, y a la dificultad de que el Perú se adhiera al Convenio, que el debate con relación a las modificaciones a la Ley de Delitos Informáticos resulta de vital importancia. ¿Cuál es tu opinión al respecto?

AUTOR: IUS 360° | DIRECTOR: RENZO ROSSI | CONSEJO EDITORIAL: MELISSA CERVANTES, ALEXIS LUJÁN, CRISTINA VALEGA, CLAUDIO GENTILLE, DANIA MANRIQUE Y LUIS MENA.

[1] Comunicado de la Comisión Europea al Parlamento Europeo, al Consejo, al Comité Económico y al Comité de las Regiones. Bruselas: 22 de mayo del 2007, p. 2.

[2] Convenio sobre la Ciberdelincuencia. Budapest: 23 de noviembre del 2001, p. 4.

[3] 12vo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal. Salvador: 12 – 19 de abril del 2010, p. 4.

Deja una Respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Copyright © 2025 - IUS 360 | Todos los Derechos Reservados | Diseño por: CYBERNOVA