Nuevos cambios en la Ley de delitos informáticos: ¿Serán suficientes?

Posted on

Deysy López Zegarra (*)

El 22 de octubre de 2013 se publicó la Ley de Delitos Informáticos, respecto del cual publicamos un artículo que concluía con la frase “Como la mayoría de normas en nuestro país, esta presenta deficiencias que esperemos sean subsanadas por nuestros legisladores”. Tan criticada fue la norma y tan imprecisa su redacción que a nuestros legisladores no les quedó otra opción más que revisarla y modificarla.

El 10 de marzo de 2014, se publicó la Ley 30171, que modifica la ley de delitos informáticos publicada cinco meses atrás; con esta ley se pretende poner fin a las dudas que se nos generaron respecto a los términos utilizados; y ello es válido si consideramos que la primera redacción de la norma podía generar aplicaciones arbitrarias, pues como estaba redactada originalmente la ley, muchos decían que hasta acceder a la red de un lugar usando el WI-FI, sería un delito.

La actual ley modifica algunos artículos de la Ley de Delitos informáticos, los cuales se refieren al acceso ilícito, atentado a la integridad de datos informáticos, atentado a la integridad de sistemas informáticos, a la interceptación de datos informáticos, fraude informático y al abuso de mecanismos y dispositivos informáticos; respecto a estos ilícitos, se ha incorporado la forma en que se cometerá el acto para ser calificado como delito, agregando la palabra DELIBERADA E ILEGITIMAMENTE a la redacción de cada uno de esos artículos. Asimismo se han cambiado las palabras “tecnologías de la información o de la comunicación” por “internet u otro medio análogo” respecto al medio a través del cual se contacta a los menores de edad para la comisión del delito denominado: proposiciones a niños, niñas y adolescentes con fines sexuales.

Sobre los delitos de interceptación de datos informáticos (art. 7 de la Ley de Delitos Informáticos) e interferencia telefónica (art. 162 Código Penal), la nueva ley señala que la información clasificada como secreta, reservada o confidencial, es la prevista en la ley de transparencia y acceso a la información pública; lo que no había considerado en la ley anterior.

Esta ley ha modificado nuestro código penal, en cuanto a la interferencia telefónica; asimismo, se ha modificado el artículo relacionado a la discriminación e incitación a la discriminación, agregándose al tipo penal la incitación o promoción de actos discriminatorios a través de internet u otro medio análogo; y finalmente se incorpora un artículo sobre el tráfico ilegal de datos personales. Respecto a este último delito, que fue derogado de la ley de delitos informáticos para ser incorporado a nuestro código penal, modificando su redacción original; considero que es un cambio positivo, ya que con la redacción original se limitaba la libertad de información y el periodismo de investigación; al tratarse de una norma muy general, con la que sancionaba el uso indebido de datos, sin importar si había o no perjuicio; sin embargo, con la nueva redacción la sanción se restringe al que ilegítimamente comercializa o vende información no pública y solo para datos relativos a diversos ámbitos (personal, patrimonial, etc.) de persona naturales.

Pese a todo, estas modificaciones, en nuestra opinión no han sido suficientes, aun falta definir términos y prepararse a nivel policial, fiscal y judicial para afrontar la ciberdelincuencia, pues de cometerse ¿cómo se descubrirá? No bastará con denunciar el hecho, se necesita contar la tecnología y personal calificado que aporten en la investigación, con los que lamentablemente no contamos y con lo cual la ley de delitos informáticos modificada, será como muchas otras, una más en el papel. ¿Qué sucederá si el delito se comete desde una cabina de internet, donde no se pueda verificar quien fue el usuario?, ¿qué sucederá si quien realiza los actos de discriminación desde internet lo hace a través de un correo, y usuario falsos? La respuesta quizá sea “NADA”.

(*) Abogada por la Universidad Nacional de Piura. Montes Delgado – Abogados SAC.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s