21
1 aUCA ,>", v'r" .. NTA R IO ... - .. .. .. ' PROYECTO DE LEY QUE REGULA LOS DELITOS INFORMATICOS Los c ongresistas que suscriben miembros del Grupo Parlamentario "Alianza por el Gran Cambio", a iniciativa del congresista JUAN CARLOS EGUREN NEUENSCHWANDER, ejerciendo el derecho de iniciativa en la formación de leyes que les confiere el artículo 107' de la Constitución Política del Perú y conforme a lo dispuesto por los artfculos 75' y 76' del Reglamento del Congres o, presentan el siguiente Proyecto de Ley LA presente propuesta legislativa actualiza la iniciativa legislativa N' 3083/2008-CR. PROYECTO DE LEY EXPOSICION DE MOTIVOS La importancia que la informática tiene actualmente en la organización de la vida de las personas, la convierte en un instrumento imprescindible. Su uso, sin embargo, trae consigo diversos riesgos de aparición de conductas lesivas que afectan a terceras personas. Estas conductas lesivas pueden estar dirigidas a afectar la utilidad' que tienen los sistemas de información y ÚIS tecnologías de información o a utilizarlos como medio para la afectación de otros bienes jurídicos como la intimidad, el patrimonio, la propiedad intelectual, etc. Es que de la misma forma en que la tecnología avanza y permite realizar una nueva gama de tareas a través de la informática, esto se convierte en una plataforma abierta para la concreción de una serie de novedosos delitos. Violación de casillas de mails, robo de información personal y daños a páginas web son sólo algunas de las modalidades. Todas representan un desafío para la legislación y la justicia, que se actualiza de 1

NTARIO 1 A~ ~~N · INFORMATICOS Los congresistas que ... PROYECTO DE LEY EXPOSICION DE MOTIVOS La importancia que la ... un caballo de Troya y en que difieren de los virus…

Embed Size (px)

Citation preview

1

aUCA ,>",v'r" .. NTARIO

A~ ... - ~ .. ~ . . ~ .. ~~N '

PROYECTO DE LEY QUE REGULA LOS DELITOS INFORMATICOS

Los congresistas que suscriben miembros del Grupo Parlamentario "Alianza por el Gran Cambio", a iniciativa del congresista JUAN CARLOS EGUREN NEUENSCHWANDER, ejerciendo el derecho de iniciativa en la formación de leyes que les confiere el artículo 107' de la Constitución Política del Perú y conforme a lo dispuesto por los artfculos 75' y 76' del Reglamento del Congreso, presentan el siguiente Proyecto de Ley

LA presente propuesta legislativa actualiza la iniciativa legislativa N' 3083/2008-CR.

PROYECTO DE LEY

EXPOSICION DE MOTIVOS

La importancia que la informática tiene actualmente en la organización de la vida de las personas, la convierte en un instrumento imprescindible. Su uso, sin embargo, trae consigo diversos riesgos de aparición de conductas lesivas que afectan a terceras personas. Estas conductas lesivas pueden estar dirigidas a afectar la utilidad ' que tienen los sis temas de información y ÚIS tecnologías de información o a utilizarlos como medio para la afectación de otros bienes jurídicos como la intimidad, el patrimonio, la propiedad intelectual, etc.

Es que de la misma forma en que la tecnología avanza y permite realizar una nueva gama de tareas a través de la informática, esto se convierte en una plataforma abierta para la concreción de una serie de novedosos delitos. Violación de casillas de mails, robo de información personal y daños a páginas web son sólo algunas de las modalidades. Todas representan un desafío para la legislación y la justicia, que se actualiza de

1

manera mucho más lenta y deja sin responsables a quienes cometen este

tipo de episodios.

En este contexto, la primera decisión de técnica legislativa que se ha tomado en la presente propuesta legislativa es no incorporar o modificar algunos artículos del Código Penal, sino promulgar una ley penal especial.

El recurso a una ley penal especial se justifica en la especialidad que tiene el ámbito informático tal como sucede en los delitos tributarios o aduaneros \. Por lo demás, en la medida que se trata de un ámbito de constante · cambio . y evolución, resulta· mucho más operativo · hacer modificaciones a una ley especial que al Código Penal. El recurrir a una ley penal especial ofrece además la posibilidad de incluir disposiciones procesales para hacer mas eficaz la lucha contra la criminalidad informática.

La segunda decisión de técnica legislativa que se ha tomado es no regular todos los delitos informáticos en la ley especial, sino solamente aquellas conductas que no puedan reprimirse adecuadamente con los tipos penales que contiene el actual Código Penal. En este sentido, la ley no prevé sanciones para cualquier forma de ataque a bienes jurídicos por medios informáticos, sino que se limita a los casos que, por sus particularidades, requieren una tipificación especial. En este sentido, no se prevé, por ejemplo, delitos contra el honor .ni actos de incitación a la discriminación cometidos por medios informáticos, pues en estos casos los tipos penales existentes en el Código Penal resultan idóneos para reprimir estas conductas. Esta ley penal se ocupa, mas bien, de perfilar los delitos informáticos que afectan a, los sistemas informáticos (la informática como objeto) y los supuestos de use de sistemas informáticos para lesionar . otros bienes jurídicos que no puedan reprimirse satisfactoriamente con los tipos penales contenidos en el Código Penal (la informática como medio).

2

i' La propuesta de ley contiene nueve capítulos. En el primer capitulo se establece el objeto de la presente ley y un breve glosario con los conceptos técrúcos utilizados en la tipificación de los distintos delitos informáticos. Este glosario se ha hecho con la finalidad de facilitar la labor de interpretación que hagan los jueces penales de los tipos penales contenidos en la presente ley. En los Capítulos n, m, IV, v, VI Y VII se regulan los distintos delitos informáticos en particular. Los delitos que afectan los sistemas informáticos se agrupan en el capitulo segundo, mientras que en los otros capítulos se tipifican los delitos informáticos que afectan otros bienes jurídicos mediante el use indebido de los sistemas informáticos (intimidad y secreto de las comunicaciones, in.demnidad Sexual, patrimonio, fe pública y propiedad intelectual). En el Capítulo vm se regulan aspectos comunes a todos los delitos informáticos regulados; concretamente agravantes, el delito de omisión del deber de denuncia, disposiciones particulares sobre las consecuencias jurídicas del delito, así coma disposiciones comunes sabre colaboración eficaz y reparación del daño. Finalmente, en el Capítulo IX se establecen disposiciones de carácter procesal que tienden a favorecer la investigación penal en los delitos informáticos.

Legislación Comparada'

a) Estados Unidos

Este país adopto en 1994 el Acta Federal de Abuso Computacional (18 U.S.e. Sec.l030) que modific6 al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper técrúcos acerca de que es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, esta acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas .informáticos, a las redes, información, datos o programas. Es un adelanto p,orque esta directamente en contra de los actor de transmisión de virus. Diferencia el tratamiento a aquellos que de

1 Recogido de: hppt:/!www.monogralias.com/trabaJos/legisdelinf/legisdelint.shtml

3

manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos.

Constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto p!Ua dar cabida en un futuro a la nueva era de ataques tecnológicos . a. 19~ siste.mas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender como aeto delictivo.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a ' sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

b) Alemania

Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:

• Espionaje de datos

• Estafa informática • Alteración de datos • Sabotaje informático

c) Austria

La Ley de RefOrma 'd~l i~Ód,igO Penal, sancionada el 22 de diciembre de ,. . .' . . , '

1987, en el ;utícul9 148~¡s!lIlciona a aquellos que con dolo causen un perjuicio patrimonial a. UI1 terc::ero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el cUrso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

4

dl Gran Bretaña

Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley dE! Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar. datos informáticos es penado con hasta cinco años de prisión o·multas. Esta ley tiene un apartado que específica la modificación de datos. sin autorización. Los virus están incluidos en esa categoría. El liberar un · virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.

el Holanda

El1 de Marzo de 1993 enero en vigencia la Ley de Delitos Informáticos, . en la cual se penaliza el hacking, el preacking (utilización de servicios de

telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.

La distribución de virus esta penada de distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión; pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.

fl Francia o , ' ...

En enero de 1988" este país. dictó la Ley relativa al fraude informático, la cual prevé penas de d.os m~se~ .a dos años de prisión y multas de diez mil a cien mil francos por la . intromisión fraudulenta que suprima o modifique datos.

Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte el articulo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o

5

haya suprimido.o modificado los datos que este contiene, o sus modos de procesamiento o de transn:?sión.

También la legislación francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje). Por esta ley en su articulo 462-2, sanciona tanto el acceso al sistema coma al que se mantenga en el y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

g) España

En el Nuevo Código Penal de España, el artículo 264-2 establece que se aplicará la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Sanciona en forma detallada esta categoría delictual (violación de secretos/espionaje/divulgación), aplicando pena de prisión }' multa, agravándolas cuando existe una intensión dolosa y cuandQ ~l hecho es cometido por parte funcionarios públicos. se .penaliza con inhabilitación.

En materia de estafas electrónicas, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del· delito.

hlChile

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.

Según esta ley, la destrucción o inutilización de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión: Asimismo, dentro de esas consideraciones se encuentran los virus.

6

i' Esta ley prevé en el articulo 1, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modilique su funcionamiento. En tanto, el artículo tipilica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

i) Argentina

La Ley N' 26.388, Ley de delitos informáticos, incorpora al Código Penal sanciones 'sobre la distribución . y tenencia con fines de distribución de pornografía infantil; la violación de correo electrónico; el acceso ilegítimo a sistemas informáticos; el daño informático y distribución de virus; el daño informático agravado y la interrupción de comunicaciones.

EFECTO DE LA VIGENCIA DE LA NORMA SOBRE LA LEGISLACIÓN NACIONAL

El efecto de la presente propuesta legislativa sobre la legislación nacional implica la dación de una norm.a con rango de ley que regule de manera especifica los denominados "delitos informáticos" ante la gran cantidad de conductas delictivas aparecidas en los últimos años, y de esta manera adecuar el insuficiente marco normativo penal. Asimismo conlleva la derogación de los artículos 207"-A, 207"-B, 207°-C Y 186° segundo párrafo inciso 3, del Código Penal.

ANALISIS COSTO - BENEFICIO

Al haberse convertido la informática en un poder social, con límites a veces imprevisibles, genera problemas de significativa importancia en todos los ámbitos: comercial, legal, económico, financiero; Por lo que la inercia del derecho con una regulación mínima y hasta desfasada en el tiempo, resulta particularmente preocupante.

7

De ahí que los beneficios de la aprobación de esta norma, se verán reflejados en la protección efectiva de los usuarios de los sistemas informáticos, que tendrán salvaguardados su derecho a la privacidad de la información, además de resguardados sus patrimonios. Lo que es más, al enriquecer la legislación penal con figuras delictivas antes no existentes, que merecen penas efectivas, la comisión de los delitos informáticos disminuirá considerablemente, pues el incentivo de la desregulaci6n que alímentaba su perpetración habrá desaparecido y en consecuencia, la amenaza para la economía del país y de la sociedad en su conjunto.

Es importante precisar .que la presente propuesta legislativa no origina costo alguno al erario nacional, muy al contrario lo reduce, pues al sancionélr efectivamente .. a los que cometen los distintos tipos de delitos informáticos, el perjuicio económico a la sociedad y al Estado en su conjunto, también disminuye.

FORMULA LEGAL:

LEY DE LOS DELITOS INFORMATICOS

Articulo 1°.- Objeto de la Ley

CAPITULOI GENERALIDADES

La presente ley tiene por objeto sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática como instrumento que favorece el desarrollo human y que contribuye a mejorar la calidad de vida de la población en su conjunto.

Artículo 2".- Glosario de Términos

Para 105 fines de la presentéiey, e!1.tiéndase los siguientes conceptos de la siguiente manera:

a) Componentes . de un sistema de información: comprende los

8

diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información.

b) Data o información: conjunto de datos contenidos en un sistema de información, integrados no volátiles y variables en el tiempo, que están orientados a un determinado ámbito (organización, empresa, etc.).

e) Medio electrónico de pago: instrumento que puede utilizar una persona que actúa como titular de este, para realizar operaciones financÍeras o administrativas sobre cuentas activas o pasivas, incluyendo lacompeiiS~ción económica por un bien o servicio recibido. Los medios de pago son, entre otros, las tarjetas de crédito y de débito, su represeIltaci~n en sistemas informáticos, así como los dispositivos electrónicos que las puedan contener,

d) Sistema de información: conjunto de partes que funcionan relacionándose entre si con el objetivo de capturar, almacenar y procesar información.

e) Tarjeta inteligente: es cualquier tarjeta del tamaño de un bolsillo con circuitos integrados incluidos que permiten la ejecución de cierta lógica programada. A efectos de esta ley no se incluyen las tarjetas inteligentes que se utilizan como medios de pago, pues tales tarjetas se abarcan por el concepto "medios electrónicos de pago".

f) Tecnología de información: comprende los aspectos relacionados al hardware de un sistema de información, el cual comprende computadoras, servidores, equipos de comunicación y equipos de seguridad, así como los sistemas que permiten su operación y que son necesarios para el funcionamiento de los sistemas de información .

. 'CAPÍTULO II DELITOS CONTRA LOS SiSTEMAS DE INFORMACIÓN Y LAS

TECNOLOGÍAS DE INFORMACIÓN .. Articulo 3°.-Jntrusismo informático El que sin la debida autorización acceda, intercepte o interfiera un sistema de información o una tecnologia de información, será reprimido

9

con una pena privativa de libertad no menor de uno ni mayor de tres años.

Artículo 4°.- Sabotaje informático

El que destruya, dañe, modifiq~e o realice cualquier acto que altere el normal funcionamiento o. iniítilice un sistema de información o una tecnología de inf~mia\:iq~'-' o, cualquiera de los componentes que los conforman, será reprimido 'cOn pena privativa de la libertad no menor de uno ni mayor de seis ~os.

Se le impondrá la misma pena a quien destruya, dañe, modifique o inutilice la data o la infOrmación contenida en cualquier sisterna de información o tecnología de inforrnacióil o en cualquiera de sus componentes.

La pena privativa de la libertad será no menor de tres ni mayor de seis, si la alteración o inutilización se llevase a cabo mediante la creaci6n, introducción o transmisión, por cualquier medio, de un virus informático o programa análogo capaz de extenderse a otros sistemas de información sus componentes.

Artículo 5°,_ Intrusismo o sabotaje de sistemas o tecnologías de información con medidas de seguridad o información especial La pena será privativa de libertad no menor de cuatro ni mayor de siete años si los delitos previstos en los articulos precedentes recaen sobre cualquiera 'de los. compo[;enfes ' de ,un sistema de información o de .una tecnoiogíad!! informació~'prófe~ídos por medidas de seguridad, que este destinado a funciones . publicas o servicios privados que contenga información ~rsonal.o patrunon.lal reservada sobre personas naturales o jurídicas.

Artículo 6·,- Prestación de equipos y servicios con fines de intrusismo

y/o sabotaje

El que importe, fabrique, poses, distribuya, venda o utilice equipos o dispositivos con el propósito de destinarlos a vulnerar o eliminar la

10

seguridad de cualquier sistema de infonnación o de una tecnología de infonnación, o el que ,ofrezca Ó , preste servicios que contribuyan a ese propósito, silrá rep~imido :có~ pena: privativa de libertad no menor de uno ni mayor de tres años. .

Artículo 7·.~ Espionaje informático

El que indebidamente obtenga, revele o difunda la data o infonnación contenidas en un sistema de información o en una tecnología de infonnación o en cualquiera de sus componentes, será reprimido con pena privativa de libertad no menor de uno ni mayor de seis años.

La pena privativa de la libertadserá no menor de tres ni mayor de siete · arios si el delito se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

La pena privativa de la libertad será no menor de cuatro ni mayor de diez si como consecuencia de dicho acto se pusiere en peligro la seguridad del Estado, la confiabilidad general de las operaciones financieras o administrativas de las instituciones públicas o privadas afectadas o resultare algún daño relevante para las personas naturales o jurídicas,

.' ' . '. '.; , .. "" ,CAp,ÍTULO III DELITOS INFORMATICOS CONTRA LA INTIMIDAD Y EL

., ' ~E2REfÓD'E' LAs COMUNICAOONES

Artículo S·,- Violación de·la j,ntimidad de la data personal

El que por cualquier medio se apodere, utilice, modifique o elimine sin el consentimiento del titular la .data o información personal de otro que estén incorporadas en un sistema de información o en una tecnología de infonnación, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años,

La pena será no menor de tres ni mayor de seis si, como consecuencia de los hechos anteriores, resultase un perjuicio para el titular de la data o información, o para un tercero.

11

i' Articulo 9°.- Violación del secreto de las comunicaciones

El que, mediante el uso 'deteOlologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicaciones ajenas, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco años.

Articulo 10°.- Revelación indebida de data o información de carácter personal El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o infonnación obtenidos mediante alguna de lasforIDas indicadas en los dosarticulos precedentes, será reprimido con pena privativa de la libertad no menor de uno ni mayor de tres años, aún cuando no hubiese tomado parte en la comisión de dichos delitos.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro la pena se aumentará a no menor de tres ni mayOr de,se,i;; anos.

.. ~ :, . CAPITULO IV

DEUTOS INFQRMATICOS CONTRA LA

INDEMNIDAD SEXUAL

Articulo 11°.- Tenencia Y 'tráfico de material de pornografía infantil

El que produzca, exhiba, venda, distribuya o posea en un sistema de información o tecnología de información material pornográfico, en cuya elaboración hayan sido utilizados menores de edad o incapaces, será reprimido con una pena privativa de libertad no menor de dos ni mayor de cinco años, aunque el material tuvíese su origen en, el extranjero o fuese desconocido.

12

"

CAPITULO V

DELITOS INFORMATICOS CONTRA EL PATRIMONIO

Artículo 12°.- Hurto de tiempo

El que, sin la debida autorización del titular o excediéndose de la autorización concedida por el titular, use un sistema de información o una tecnología de información; será reprimido con, una pena privativa de libertad no mayor de dos años, si es que se produce un perjuicio superior a una Remuneración Minima Vital,

Artículo 13".- Hurto informático

El que, para obtener provecho para sí o para otro, se apodere de bienes o valores tangibles o intangibles de carácter patrimonial, sustrayéndolos a su tenedor mediante el acceso, interceptación, interferencia o use de cualquier forma de un ,sistema de información o de una tecnología de información, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años cuando el valor del bien o el valor en sí mismo sea superior a una Remuneración Mínima Vital.

Artículo 14".- Fraude informático El que, valiéndose de cualquier manipulación a un sistema de información o a una tecnología de información o a cualquiera de sus componentes o a la data o información en ellos contenida, intente o consiga insertar instrucciones falsas o fraudulentas que produzcan un perjuicio ajeno, será repriInÍdo con pena privativa de libertad no menor de uno ni mayor de seis años,

Articulo 15°.- Obtención indebida de bienes o servicios

El que utilice sin autorización un medio electrónico de pago ajeno o el que utilice tecnologías de información para obtener indebidamente cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años ..

13

Artículo 16°,- Manejo fraudulento de medios electrónicos de pago

Será reprimido con pena. privativa de libertad no menor de cinco ni mayor de diez años, el que sin autorización realice cualquiera de las siguientes conductas:

1. Cree, capture, grabe, copie, altere, duplique o elimine por cualquier medio la data o información contenidas en un medio electrónico de pago.

2. Cree, duplique o altere mediante el uso de tecnologías de información, la data o información en un sistema de información con el objeto de incorporar usuarios, cilentas, registros, o consumos in~tentes o modifique ia cuan:tÍa de e~t6s . .

3. Adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de medios electrónicos de pago, o de la data o información contenidos en ellos o en un sistema de información.

Artículo 17",- Apropiación de medios electrónicos de pago

El que se apropie de medio electrónico de pago que se haya perdido, extraviado', o le haya sido entregado por equivocación, con el fin de usarlo, venderlo, o transferirlo a persona distinta del usuario autorizado o entidad emisora, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.

La misma pena se impondrá a quien adquiera o reciba el medio electrónico de pago a que se refiere el párrafo anterior.

Artículo lS",- Provisión indebida de bienes o servicios

El que provea a otro de dinero, efectos, bienes, servicios o cualquier otra cosa de valor económico con la presentad6n de un medio electrónico de pago que ha sido falsificado o alterado, que se encuentre revocado, o que ha sido indebidamente obtenido o retenido, será reprimido con pena privativa de libertad no mefiórde cuatro ni mayor de ocho años.

14

Artículo 19".- Posesión de equipo informático para falsificación de medios electrónicos de pago El que sin estar debidamente autorizado para fabricar, emitir o distribuir medios electrónicos de pago, reciba, adquiera, posea, custodie, distribuya, transfiera, comercialice o venda cualquier equipo de fabricación de estos medios de pago o cualquier equipo o componente que capture, grabe, copie, o transmita la data o información de dichos medios de pago, será reprimido con pen;¡. privativa:·de libertar no menor de tres ni mayor de cinco años.

CAPITULO VI DELITOS INFORMATICOS CONTRA LA.FE PUBLICA

Artículo 20".- Falsificación de documento informático

Será reprimido con una pena privativa de libertad no menor de dos ni mayor de seis años, el que a través de cualquier medio realiza, de manera que pueda perjudicar a otro, cualquiera de las siguientes conductas:

1. Modifique o elimine un documento que se encuentre incorporado en un sistema de información o una tecnología de información.

2. Cree, modifique o elimine datos de un documento que se encuentre incorporado en un sistema de información o una tecnología de información.

3. Incorpore a un sistema de información o a una tecnología de información un documento inexistente.

Cuando el agente hubiere· ach1ado con el fin de procurar para sí o para otro algtíntipo. de' benefiCio ó hubiere producido un perjuicio efectivo a otro, la pena será privati';'a de libertad no menor de tres ni mayor de siete años.

Artículo 21°._ Falsificación de tarjetas inteligentes

El que sin autorización, cree, capture, grabe, copie o duplique la data o información contenidas en una tarjeta inteligente para usarla corno si

15

fuese verdadera, será reprimido con una pena privativa de libertad de tres a cinco años.

La misma pena se le impondrá al que use la data, o una tarjeta inteligente conteniendo está ' datá, ' 'obt:ehlda ' por otro mediante la conducta del párrafo precedente.

CAPITULOvn DELITOS INFORMÁTICOS CONTRA

LA PROPIEDAD INTELECTUAL

Artículo 22".- Reproducción de obra sin autorización

El que con la finalidad de obtener un provecho económico reproduzca, copie, modifique, distribuya o divulgue sin autorización del titular un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema de información o una tecnología de información, será reprimido con una pena privativa de libertad no menor de dos ni mayor de diez años.

CAPITULO VIll DISPOSICIONES COMUNES

Artículo 2,3".- Agravantes

La pena correspondientf,<i: ,lo.i . delitos previstos en la presente Ley e inclusive a 'sus '¡j'gravantes;"¡;e ihcr~entara en un tercio por encima del marco perial máximo en los siguientes casos: '

1. Si el interviniente comete el delito en calidad de integrante de una organización ilícita dedicada a este tipo de delitos.

2. Si el delito es cometido mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.

16

Articulo 24°,- Omisión de ~eber de idenuncia Será reprimido con una pena privativa de libertad no menor de uno ni mayor de tres altos el proveedor de servicios de acceso a Internet o de alojamiento de datos que, conociendo que se va a realizar o se esta realizando un delito informático, omite comunicarlo a la autoridad competente,

Articulo 25°,- Penas accesorias

Además de las penas principales previstas en los capítulos anteriores, se impondrá, como pena accesoria, la pena de inhabilitación en los siguientes casos:

1. Inhabilitación para el ejercicio de funciones o empleos públicos por un periodo de hasta tres altos luego de cumplida o conmutada la sanción principal, cuando el delito haya sido cometido con abuso de una posición de acceso a la data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos,

2. Inhabilitación para el ejercicio de la profesión, arte o industria por un periodo de hasta tres altos luego de cumplida o conmutada la sanción principal, cu,ando el¡,~~t? hay<l sido cometido con abuso de una posición de acceso"'"¡t', fa'," -data o información reservadas o al

" . . . ' . ,'. ' .. "\' ..:

conocirriiento' privilegíago : de contraseñas en razón del ejercicio l. . . . ..- \

privado de la profesión u ofiao. o '. o ••

3, Inhabilitación pafa laborar, en instituciones o empresas del ramo por un periodo de hasta trés años luego de cumplida o conmutada la sanción principal, cuando el delito haya sido cometido con abuso de una posición de acceso a la data o información reservadas o al conocimiento privilegiado de contraseñas en razón del desempeño en una institución o empresa privada,

Articulo 26°,- Consecuencias accesorias

Se podrá imponer la consecuencia accesoria del decomiso prevista en el artículo 1020 del Código penal. En especial, se decomisarán los equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier objeto que hayan sido utilizados en la comisión de los delitos previstos en

17

la presente ley. El juez penal. podrá incautar cautelarmente estos objetos conforme a la normativa penal correspondiente.

Del mismo modo, se podrán aplicar las consecuencias accesorias previstas en el artículo lOSO del Código Penal a las personas jurídicas en cuya actividad se hubiere realizado o con cuya organización se hubiere facilitado o encubierto alguno de los delitos previstos en la presente ley.

Artículo 27".- Colaboración eficaz

Podrá reducirse la pena hasta por debajo del mínimo legal en el caso de autores y eximirse de pena en el caso de partícipes que, encontrándose incursos en una investigación a cargo del Ministerio PúblicO p en'. el desarrollo de un proceso penal por cualquiera de los delitos previstos en la presente Ley, proporcionen información eficaz que permita:

1. Evitar la continuidad o consumación del delito.

2. Conocer las circunstancias en las que se cometió el delito e identificar a los autores y participes:

La pena del autor se reducirá hasta por debajo del mínimo legal y el partícipe quedará exento de pena, si durante la investigación a cargo del Ministerio Público o. e;t. el . desarrollo de un proceso penal en el que estuvieran incursos, restituyen voluntariamente al agraviado la totalidad de los bienes o valores apropiados o entregan una suma equivalente a su valor. La reducción o exención de pena se aplicara solamente a quienes realicen la restitución o entrega del valor. .

CAPITULO IX DISPOSICIONES PROCESALES

Artículo 28°.- Intervención . y control de las comunicaciones y

documentos privados '

La facultad otorgada al fiscal para solicitar al juez penal la intervención y

control de las comunicaciones establecida en la Ley N° 27697 se permite

18

también en la investigación de los delitos informáticos regulados en la

presente ley. En los lugares en los que haya entrado o entre en vigencia el

nuevo Código Procesal Penal, se aplicaran las reglas de este Código para

la intervención de las comunicaciones.

Artículo 29".- Incautación de instrumentos e Uúormación sobre el delito

Conforme a la Ley N" 27934, la Policía Nacional que toma conocímiento

de la comisión de un delito informático, tiene la facultad de llevar cabo

las diligencias imprescindibles para impedir que desaparezcan sus

evidenciaS.-En este caso, la Policía Nacional debe dar cuenta, sin mayor

dilacíón, de estas diligencias al fiscal provincial para que asuma la

conducción de la investigación. Si el fiscal se encuentra impedido por

alguna razón de asumir la investigación de manera directa, la Policía

podrá practicar diversas diligencias, dentro de las cuales cabe destacar

especialmente:

1. Recoger y conservar los objetos e instrumentos relacionados con el

delito, en especial el CPU del computador o los instrumentos o

herramientas con los que se ha falsificado, copiado o alterado medios

electrónicos de pago, tarjetas inteligentes o similares.

2. Inmovilizar documentos, libros contables, fotografías y todo elemento

material que Ptled~ servir a la investigación, en especial documentos o archivos informáticos contenidos en soportes magnéticos como

disquetes, cd-ROM, discos compactos, memorias USB o cualquier

soporte informático similar.

Artículo 30".- Reserva de la investigación

La investigación que se haga sobre delitos informáticos en los que esté de por medio cierta información cuya difusión pueda generar pánico en sectores sensibles, será"de -ditácter re$ervado bajo responsabilidad. Queda prohibido a- los operadores -del sistema penal revelar información o

19

0-........ ..,.. ...

suministrar material incorporados en la investigación a terceras personas o a medios de comunicación social.

DISPOSICIONES FINALES

Primera.- Deróguese el inciso 3, del segundo párrafo del articulo 186°, y los artículos 207"-A, 207"-B Y 207°-C del Código Penal.

Segunda.- La presente ley entra en vigencia a un mes de su publicación en el Diario Oficial. " .'

,,' .' , ,, ' . ' ,.

, " .

I

GUREN NEUENSCHWANDER

Congresista de la República

20

CONGRESO DE LA REPÚBLICA L.ima, .. L? ....... de .. ~.q.4. ........... deI201¡ ... .. .. Segun la consulta realiuda, do: conformidad con el Artículo·77· dal Re¡;!omento del con~so de la República: pase la Pr¡;pos!ción N° .. ~ ....... para su

F:~(~~t:~?~~~~~I~~:~~:~:~:~~, ~ • • •• • ' · ., • • • ' ... .. . C~ • • • • , . .. . . . , •• < •••••• r .. .... ... , •• ~ • • ~ .

~- ~ " • t,--. . •

~~ - - ~ , ... \..... .... "'" 1 ·GiUti~;¡ .. ··.. ..~ .....

OfIcial Mayor CONGRESO DE LA REPÜSlICA