EL CIBERCRIMEN
EL CIBERCRIMEN
CAPÌTULO I
DEFINICIÓN Y EL CONCEPTO DE DELITOS INFORMÁTICOS.
Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

Esta denominación es poco usada en las legislaciones penales; no obstante, bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado uso de la tecnología informática.
Para Mühlen el delito informático ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho. En similar sentido, Dannecker concibe el delito informativo como aquella forma de criminalidad que se encuentra directa o indirectamente en relación con el procesamiento electrónico de datos y se comete con la presencia de un equipo de procesamiento electrónico de datos.
Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidas a través de la tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos; y que plantea problemas criminológicos y penales, originados por las características propias del lugar de comisión. De la concepción de los delitos informáticos, se entiende que no todo delito puede ser clasificado como delito informático por el solo hecho de haber empleado la computadora u otro instrumento tecnológico.
Es necesario determinar que conductas pueden ser clasificadas como delitos informáticos y cuáles no, a pesar de su vinculación con una computadora, un procesador de datos o la red de información. Al respecto, uno de los criterios a utilizar seria que un delito, para ser clasificado dentro de los delitos informáticos, no sea posible de realizarse sin la intervención de la informática, porque es el medio informático lo que va caracterizar este delito; por ejemplo el difamar a una persona a través de los medios de comunicación (sea por correo electrónico, facebook o twitter), no puede constituirse como un delito informático por el solo hecho de emplear la tecnología informática como medio, pues este delito puede realizarse a través de otros medios como son verbal, escrito, etcétera. Sin embargo, los delitos de ingresar sin autorización a un sistema de datos o sabotear una base de datos sí se clasifican dentro de los delitos informativos, porque no es posible la comisión de estos delitos sin la intervención de la informática. (Terreros, 2014) .
Delitos informáticos más comunes en el Perú
Es preciso mencionar que los delitos informáticos más comunes en el Perú, son: el fraude, hacking, propagación maliciosa de un virus, suplantar la identidad, terrorismo, pornografía infantil, el envío de correo electrónicos para obtener datos pishing (obtener información privada como claves de cuentas bancarias y correos electrónicos), espionaje a fin de captar la información de una empresa, clonación de tarjetas, obtención de información personal y empresarial, fraudes bancarios, extorsión online, robo de datos de propiedad intelectual, ataques a los proveedores de internet, entre otros.
La Ley de delitos informáticos, establece especialmente penas para atentados contra la integridad de datos informáticos, sistemas informáitcos, proposiciones a niños y adolescentes con fines sexuales, incitación a la discriminación, contra la intimidad y el secreto de las comunicaciones como el tráfico ilegal de datos, la interceptación de datos informáticos, suplantación de identidad, abuso de mecanismos y dispositivos informáticos y el fraude informático. (Bendezú, 2017)
CAPITULO II
TRATAMIENTO DE LOS DELITOS INFORMÁTICOS EN LA LEY PERUANA. CRÍTICA A LA TÉCNICA LEGISLATIVA.
Delitos contra datos y sistemas informáticos (Capítulo II)

“Artículo 2.- El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado”.
Esta figura penal de acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático; por el verbo rector acceder se entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema. El término vulnerar se entiende como “transgredir, quebrantar”, que se entiende como el hecho de trasgredir las barreras de protección diseñados para el sistema. Por la característica que presenta este tipo penal (acceso ilícito) se clasifica como un delito de mera actividad, porque esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a un sistema informático y vulnerar las medidas de seguridad. De esta manera se configura el ilícito.
Por tanto el delito queda consumado en el momento que se vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo. Por ejemplo, el acceso a la cuenta de correo electrónico ajeno protegido mediante una contraseña de seguridad o el acceso no autorizado al sistema informático de una entidad aprovechando las debilidades inadvertidas por la programación. La fuente legal de este artículo es el Convenio de Budapest, porque cumple con describir la acción delictiva en los mismos términos estandarizados de la norma internacional. Por mencionar los términos deliberación y falta de legitimación de la acción contenida en el texto del Convenio de Budapest guarda cierta identidad con el dolo (conocimiento y voluntad).
“Artículo 3.- El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
Esta figura penal sanciona la conducta de dañar (causar detrimento, perjuicio, menoscabo) , introducir (entrar en un lugar), borrar (desvanecer, quitar, hacer que desaparezca algo) deteriorar (empeorar, degenerar), alterar (estropear, dañar, descomponer), suprimir (hacer cesar, hacer desaparecer) y hacer inaccesible los datos informáticos a través de la utilización de las TIC. Por la característica que presenta este tipo penal (atentado a la integridad de los datos informáticos) es clasificado como un delito de mera actividad, porque esta figura exige el solo cumplimiento del tipo penal, la sola realización de la conducta de introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos para que se pueda configurar el ilícito, sin importar el resultado posterior. Por tanto el delito queda consumado al realizarse cualquiera de estos actos.
Este artículo en mención es compatible parcialmente con el artículo 4 del Convenio de Budapest que sanciona el atentado contra la integridad y la disponibilidad del dato informático.
“Artículo 4.- El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa”.
“Artículo 4.- El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa”.
Está figura penal sanciona las conductas que están dirigidas a inutilizar (hacer inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer (retardar, dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir algo) su funcionamiento o la prestación de sus servicios utilizando las TIC.
Por la característica que presenta este tipo penal (atentado contra la integridad de sistemas informáticos) se clasifica como un delito de resultado, porque para la configuración de este ilícito no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguido de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios).
Por tanto, el delito se consuma cuando se impide el acceso, se imposibilita el funcionamiento, etcétera; del sistema informático, caso contrario el hecho solo dará lugar a la tentativa. Este artículo guarda cierta relación de compatibilidad con el artículo 5 del Convenio de Budapest, en tanto se puede entender la obstaculización grave de un sistema informático con el de la inutilización total o parcial del sistema. Son ejemplos de esta figura penal los siguientes delitos:
a) Delito de daño; que es comportamiento consistente en dañar, destruir o inutilizar un bien, que en este caso es el sistema informático. Dice Bramont-Arias que el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito; la destrucción total de programas y de datos ponen en peligro la estabilidad económica de una empresa. El modus operandi se viene perfeccionando con el tiempo: virus, cáncer rotudtine. Estos actos deben causar un perjuicio patrimonial.
b) El sabotaje informático; que consiste básicamente en borrar, suprimir o modificar (alterar) sin autorización funciones o datos de las computadoras con intención de obstaculizar el funcionamiento normal del sistema, que se conoce comúnmente como virus informático. Marchena Gómez señala que el “sabotaje informático es la conducta que consiste en la destrucción o en la producción generalizada de daños”. Morant Vidal señala que “el sabotaje informático se dirige a inutilizar los sistemas informáticos causando daños a los programas”.
Las técnicas que permiten cometer sabotaje informático son las siguientes:
b.1. Bomba lógica; que consiste en la introducción de un programa de un conjunto de instrucciones indebidas que van a actuar en determinada fecha, destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo.
b.2. Rutinas de cáncer; que son distorsiones al funcionamiento del programa, la característica es el auto reproducción.
b.3. Gusanos; que se infiltran en los programas ya sea para modificar o destruir los datos, pero a diferencia de los virus estos no pueden regenerarse.
b.4. Virus informáticos y Malware; que son elementos informáticos que destruyen el uso de ciertos antivirus.
Delitos informáticos contra la indemnidad y libertad sexual (Capítulo III)
Este capítulo está conformado por el artículo 5 (proposición a niños, niñas y adolescentes con fines sexuales por medios tecnológicos), que sanciona la propuesta sexual (solicitar u obtener material pornográfico, llevar a cabo actividades sexuales) a niños, niñas y adolescentes utilizando los medios tecnológicos.
“Artículo 5.- El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del código Penal”.
“Artículo 5.- El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del código Penal”.
Esta figura penal sanciona el contacto (establecer contacto o comunicación con alguien) realizado con un menor de edad con fines a obtener material pornográfico o con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la libertad sexual del menor (violación sexual o actos contra el pudor); en este artículo hay dos supuestos:
a) El primer supuesto es el contacto con un menor de catorce años para solicitar u obtener material pornográfico o para realizar actos sexuales, cuya pena es de 4 a 8 años de pena privativa de libertad e inhabilitación.
b) El segundo supuesto es el contacto con un menor que tiene entre catorce y dieciocho años para solicitar, obtener material pornográfico o para realizar actos sexuales, cuya pena es de 3 a 6 años de pena privativa de libertad e inhabilitación Este tipo sanciona el acto de contactar que significa “establecer contacto o comunicación con alguien”, y el término para es un elemento subjetivo que determina la intención del sujeto activo y es este elemento que convierte a la figura penal en un tipo de tendencia interna trascendente (delitos de intención), porque este ilícito en su parte interna requiere de una intención especial, que no corresponde a la parte externa objetiva, que en este caso es obtener material pornográfico y/o tener actividades sexuales con el menor; por consiguiente este tipo legal queda consumado cuando se produce el resultado típico, no siendo necesario que el agente consiga realizar su especifica tendencia trascendente. Por estas características se clasifica a esta figura como un delito de resultado cortado, porque en este ilícito el agente persigue un resultado que está más allá del tipo y que ha de producirse por sí solo, sin su intervención y con posterioridad.
En esta figura penal el legislador adelanta las barreras de punibilidad al sancionar el solo hecho de contactar con el menor de edad, sin importar si logra su objetivo el que es obtener material pornográfico o llegar a obtener acceso sexual; sin embargo, este articulo tiene muchas falencias que podría violar el principio de legalidad, al no tener una redacción clara, y a consecuencia de ello se podría sancionar a personas que sólo contactan con un menor de edad sin tener la finalidad de obtener material pornográfico y otro similar porque el término contactar no está delimitado, por consiguiente se estaría sancionando el solo hecho de establecer un contacto o comunicación con un menor de edad.
a) Delitos contra la libertad sexual; que son acciones destinado a vulnerar tanto la indemnidad sexual como la libertad sexual del menor.
este delito se consuma con la sola proposición, a un menor de edad con fines sexuales, ya sea para obtener material pornográfico o para acceder sexualmente, esta conducta es sancionable porque afecta la indemnidad del menor y la libertad sexual y el medio utilizado para facilitar el contacto es la informática.
b) Pornografía infantil; en esta conducta tipificada se nota la intención del legislador de proteger penalmente varios bienes jurídicos, cuya titularidad corresponde a menores de edad, cuales son los adecuados procesos de formación y socialización de unos y otros, y su intimidad.
Lo que busca sancionar con esta tipo penal es el acto de ofrecer, vender, distribuir, exhibir material pornográfico de menores de edad. esta conducta está referida a un sujeto activo indiferenciado (delito de dominio), es de mencionar que esta modalidad es dolosa: el sujeto ha de conocer la naturaleza del material y ha de querer realizarlo, difundir o poseer con dichos fines siendo indiferente que lo haga con ánimo lubrico o de lucro.
Delitos informáticos contra la intimidad y el secreto de las comunicaciones
(Capítulo IV)
este capítulo está conformado por las siguientes figuras penales: el artículo 6 (Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos informáticos) (65)y el artículo 7 (interceptación de datos informáticos).“Artículo 6.- (derogado por la Única Disposición Derogatoria de la Ley 30171 Ley que modifica la Ley 30096)”
“Artículo 7.- El que deliberadamente e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta dichos datos informáticos, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de transparencia y Acceso a la información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores”
La figura penal sanciona la conducta que deliberada e ilegítimamente intercepta (interrumpe, obstruye) datos informáticos y las emisiones electromagnéticas que transportan estos datos en las transmisiones privadas. este artículo contiene tres agravantes:
a) La primera agravante se aplica cuando la interceptación recaiga sobre información clasificada como secreta, reservada o confidencial, de conformidad con la Ley 27806, Ley de transparencia y Acceso a la información Pública, cuya penalidad oscila entre cinco a ocho años
b) La segunda agravante se aplica cuando la interceptación recaiga sobre informaciónque compromete a la defensa, seguridad o soberanía nacional, cuya penalidad se encuentra entre ocho a diez años.
c) La tercera agravante consiste en la calidad del agente (integrante de una organización criminal) que comete delitos cuya penalidad se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
Este tipo penal (interceptar datos informáticos) es un delito de peligro abstractoy por ende, sólo basta con demostrar la interceptación de datos informáticos para que el delito quede consumado. Por ende, se trata de un delito de mera actividad porque basta con el solo hecho de interceptar datos informáticos para que se consuma el delito. Por ejemplo la interceptación de archivos que contengan información relacionada con una investigación reservada por ley o la interceptación de comunicaciones que contenga información sensible que puede ser utilizada por algún país en un contexto bélico. (Iriarte, 2015)
Delitos informáticos contra el patrimonio (Capítulo V) este capítulo está integrado por el artículo 8 (fraude informático), que sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos informáticosen perjuicio de tercero.
“Artículo 8. El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión; clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
“Artículo 8. El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión; clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del estado destinado a fines asistenciales o a programas de apoyo social”
este tipo penal (fraude informático) sanciona diversas conductas. entre ellas a diseñar (proyecto o plan), introducir (entrar en un lugar) alterar (estropear, dañar, descomponer) , borrar (desvanecer, quitar, hacer que desaparezca algo), suprimir (hacer cesar, hacer desaparecer), clonar (producir clones) datos informáticos o cualquier interferencia, o manipular (operar con las manos o con cualquier instrumento) el funcionamiento de un sistema informático procurando (conseguir o adquirir algo) un beneficio para sí o para otro en perjuicio de tercero; y por la forma como esta estructura (a propósito de la mala redacción que genera mucha confusión al momento de interpretar la figura, y las conductas inadecuadas como “diseñar, introducir, alterar, borrar y suprimir” que no encajan en el delito de fraude informático; estas conductas son propios del delito de daño) se clasifica como un delito de resultado porque no basta cumplir con el tipo penal para que se consuma el delito de fraude informático, sino que además, es necesario que esa acción vaya seguida de un resultado separado de la misma conducta el que consiste en causar un perjuicio a tercero, de otro modo el delito quedaría en tentativa.
Delitos informáticos contra la fe pública (Capítulo VI)
el artículo 9 de la ley (suplantación de identidad), sanciona la suplantación de identidad de una persona natural o jurídica, siempre que de esto resulte algún perjuicio.
“Artículo 9.- El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”.
este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba) la identidad de una persona natural o jurídica causando algún perjuicio.
CRÍTICA A LA TÉCNICA LEGISLATIVA.
Queremos leyes que nos protejan y nos permitan comunicarnos, hacer negocios y visitar nuestras webs favoritas en un entorno seguro y libre. Como usuarios de Internet, sabemos mejor que nadie lo importante que resulta para una sociedad moderna hacer de Internet un espacio abierto a la libre expresión, la experimentación y el intercambio comercial.
Creemos importante que el Ministerio Público tenga a mano las mejores herramientas para investigar los delitos informáticos
Sin embargo, la información sobre la identidad de los titulares de telefonía móvil, tráfico de llamadas y números IP debe de ser solicitada ante el juez competente, como corresponde siempre que se afectan derechos constitucionales en el marco de la investigación de un delito. Comprendemos que resulta de vital importancia para la investigación que esta información sea proporcionada en forma oportuna por las empresas operadoras, por lo que proponemos mantener el plazo de cuarenta y ocho (48) horas.
También proponemos que las empresas operadoras capaciten a los miembros de la Policía Nacional y el Ministerio Público para comprender las particularidades de esta información. Creemos que estos datos no deben utilizarse como única prueba para vincular al titular de una línea con la comisión de un hecho delictivo. En el caso de los números IP, esta incertidumbre se agrava porque en nuestro país la asignación de números IP es dinámica y puede ser compartida por más de un usuario o equipo, simultáneamente o en momentos distintos. (AGUILAR, 2010)
De lo contrario, por ejemplo, una persona cuya red de Internet inalámbrica esté sin clave podría ser involucrada como sospechosa de la comisión de un delito porque su vecino cometió un hecho delictivo a través de su red inalámbrica.
Creemos que debe de precisarse lo que el Proyecto entiende por “debida autorización” para el uso o manipulación de un sistema informático
Varios artículos del Proyecto señalan como delitos a ciertas conductas que se llevan a cabo sin “autorización” o de forma “indebida”. Sin embargo, no señalan quién debe de proporcionar dicha autorización o bajo qué condiciones debe otorgarse. Creemos que esta incertidumbre puede generar confusión entre los operadores jurídicos y eventualmente ser utilizada para inculpar a personas bajo criterios distintos de los que inspiran la norma, criminalizando conductas domésticas que no generan un daño a terceros.
Así, por ejemplo, el artículo 14 castiga al que “indebidamente” crea, modifica o elimina un documento o cualquiera de sus datos contenidos en un sistema informático o, de cualquier forma, incorpora en un sistema informático un documento ajeno a este. Bajo una lectura estricta de este artículo podría castigarse a cualquiera que traduce (modifica) un documento descargado de Internet o descarga un archivo de Internet desde la computadora de la oficina (incorpora en un sistema informático) por el delito de falsificación de documentos informáticos, ya que no queda claro qué conductas son las “debidas de realizar” en cada caso.
De la misma manera, el artículo 15 condena al que “sin autorización” captura, graba, copia o duplica cualquier dato informático contenido en un medio de almacenamiento de datos informáticos. Bajo esta redacción, conductas como la descarga temporal de archivos de Internet (cache) necesaria para el funcionamiento diario de todas las páginas web sería considerada un delito dado que para mostrar una página web todas nuestras computadores graban o duplican en su disco duro una serie de textos e imágenes sin autorización.
Proponemos que se determine por ley, en cada caso, cuándo se entenderá que existe una autorización para el uso o aprovechamiento debido de un sistema informático así como la manera en la que ésta será probada o se entenderá por otorgada.
Creemos que debe de quedar claro en el texto del Proyecto que solo resultarán penadas aquellas conductas realizadas con la intención de provocar daños u obtener beneficios ilícitos
El artículo 12 de nuestro Código Penal señala que las penas establecidas por ley solo se aplican si el agente actuó con dolo o intención de cometer el delito. Por ende, solo se puede condenar a alguien por un hecho cometido accidentalmente (culposamente) si es que la ley lo señala en forma expresa. Esto significa que, salvo que la ley misma diga lo contrario, es un elemento importante para determinar la comisión de un delito que el agente haya tenido la intención de hacerlo y estado consciente de sus consecuencias.
Sin embargo, es un error común de técnica legislativa incluir el requisito de la “intención de generar un daño” para determinar la comisión de un delito. De la misma manera, algunos artículos del Proyecto hablan explícitamente de la intención de generar un daño u obtener un provecho y otros artículos, como los de posesión de tecnologías, no lo hacen.
Creemos que esta situación puede generar confusión entre los operadores jurídicos. Por ende, sugerimos que se revise las referencias a los elementos subjetivos de la conducta con la finalidad de quede claro que no se está criminalizando conductas o comportamientos llevados a cabo en entornos digitales sin la intención de provocar un daño y que prime la regla vigente en nuestro Código Penal.
Creemos que pueden mejorarse las normas penales sobre infracciones a los derechos de autor
La aplicación de las normas sobre derechos de autor es un debate mundial que no pretendemos cerrar promulgando una norma. Sin embargo, sí creemos que es posible realizar modificaciones para mejorar las leyes que ya tenemos sin desconocer nuestros compromisos internacionales. Al respecto, hay dos acciones puntuales que podemos tomar.
En primer lugar, proponemos que se elimine el artículo 16 del Proyecto porque legisla un tema ya legislado y lo hace para reducir las penas. La redacción de este artículo no ha tomado en cuenta el actual artículo 218 del Código Penal, que ya señalaba una pena de cuatro a ocho años para la reproducción, distribución o comunicación pública de una obra (como puede ser un software) cuando se realiza con fines comerciales u otro tipo de ventaja económica sin la autorización previa y escrita del autor o titular de los derechos. La única diferencia es que el artículo propuesto por el Proyecto exige que la obra se haya obtenido mediante el acceso a cualquier sistema informático o medio de almacenamiento de datos informáticos. Sin embargo, incluso en estos casos puede aplicarse el artículo 218 que consigna un rango de pena mayor y no hace distinción sobre la forma en la que se obtuvo la obra.
Además, con el ánimo de mejorar nuestro marco legal al respecto, proponemos que se modifique el vigente artículo 217 del Código Penal para incorporar en su último párrafo que la interpretación respecto de cuándo se ha incurrido en el tipo penal se haga conforme al régimen de excepciones y usos permitidos del nuestra Ley sobre el Derecho de Autor, Decreto Legislativo 822. Este régimen señala una serie de conductas como la reproducción parcial para fines académicos o el préstamo en bibliotecas que son lícitas respecto de obras divulgadas.
Creemos que el Estado debe comprometerse a capacitar a jueces y fiscales para que puedan aplicar correctamente la Ley
En nuestro país, tenemos muchas leyes y muy poca capacidad institucional para aplicarlas. Creemos que la política de combate a la criminalidad informática debe ser integral y comprender la correcta transferencia de conocimientos y capacidades a jueces y fiscales que aplicarán esta norma. Son ellos quienes apreciarán la variedad de conductas y motivaciones existentes con la finalidad de aplicar la Ley a quien efectivamente merece ser sancionado.
De lo contrario, la Ley de Delitos Informáticos tendrá la misma escasa aplicación que han tenido los artículos correspondientes del Código Penal que están vigentes desde el año 2000. En nuestro sistema jurídico, la jurisprudencia también es una fuente de Derecho y sirve para interpretar mejor la casuística existente y contribuir a la seguridad jurídica. Sin operadores legales correctamente capacitados para entender las relaciones y complejidades de los entornos digitales, las conductas criminales no podrán ser efectivamente combatidas y podrían terminar afectando libertades. (hiperderecho, 2014) .
(Temperini, 2015)
CAPÌTULO III
TRATAMIENTO EN EL DERECHO COMPARADO CAPITULO IV
LA CONVENCIÓN DE BUSAPEST SOBRE CIBER CRIMEN

El mencionado convenio es un mecanismo de cooperación entre los Estados miembros del Consejo de Europa y las demás economías firmantes o suscriptoras, que tiene como finalidad proteger a la sociedad frente a la “ciberdelincuencia”, particularmente mediante la adopción de una legislación adecuada y la mejora de la cooperación internacional.
Asimismo, constituye una respuesta ante los riesgos que emergen con el uso de las tecnologías digitales, poniendo énfasis en la prevención de actos que afecten la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos; así como la piratería, la pornografía infantil, la violación de la propiedad intelectual, entre otros.
“La incorporación del Perú al Convenio de Budapest constituye un notable avance hacia el desarrollo de una economía digital donde se promueva el bienestar social, la productividad territorial, la competitividad y el desarrollo económico en un ambiente de confianza digital para las empresas y todos nuestros ciudadanos”, explicó Marushka Chocobar, Secretaria de Gobierno Digital de PCM.
Cabe recordar, que a la fecha el Convenido de Budapest ha sido ratificado por 61 estados, destacándose que la mayoría son europeos y de américa del Norte. Por otro lado, en la región son miembros del Tratado: Argentina, Chile, Costa Rica, Paraguay, República Dominicana, Colombia, Panamá y Perú. (Institucional, 2019)
Desventaja.-
Por tratarse de un instrumento internacional que busca homogeneizar la manera en que los diversos países contratantes abordan y definen la “cibercriminalidad”, o ser el marco de referencia en este sentido, el Convenio incorpora, de manera por demás vaga, amplia y general, las conductas mínimas que cada Estado deberá criminalizar en su derecho interno para combatir este fenómeno. El problema es que no todos los Estados parten de los mismos contextos ni enfrentan los mismos obstáculos. No todos los Estados son igual de democráticos, no todos los Estados son igual de transparentes y no todos los Estados garantizan o priorizan de la misma forma el respeto a los derechos humanos.
Ventaja.-
El Convenio pretende la implementación de nuevos tipos penales, así como el establecimiento de facultades de investigación más robustas para que los Estados puedan perseguir a los “ciberdelincuentes”. No obstante, el Convenio y sus principales promotores probablemente parten del supuesto de que el país firmante es un país democrático, un país en el que se respeta el Estado de Derecho. También del supuesto común de que son los particulares o los entes privados los principales responsables de la comisión de delitos informáticos. (RED, 2018)
CONCLUSION
La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, secreto de comunicaciones, contra el patrimonio, la fe pública y la libertad sexual cometidos mediante la utilización de las TIC.
Estos avances y su utilización comprenden amplias posibilidades que es necesario delimitar a fin de combatir ciertos excesos que se vienen apreciando. Por lo que ante esta situación, es natural la aparición de renovadas disposiciones penales en salvaguarda de los bienes jurídicos que urgen de protección. los obligados a legislar, tiene la palabra para establecer propuestas que permitan su control y consecuente sanción. Son muchos los casos y pocas las denuncias, y todo ello debido a una falta de regulación adecuada por parte del derecho.
Comentarios
Publicar un comentario