A fines de octubre del año pasado se aprobó la Ley de Delitos Informáticos, luego de un proceso controvertido y con resultados que no dejaron contento a nadie. Tras algunas semanas de atención mediática, el Congreso reaccionó y ahora existen hasta cinco Proyectos de Ley de buscan introducir modificaciones a la referida Ley. ((Estos proyectos de ley han sido presentados por: Juan Carlos Eguren, Mauricio Mulder, Alberto Beingolea, José Luna y Carmen Omonte.)) Antes de navidad, la Comisión de Justicia presidida por Juan Carlos Eguren presentó su Dictamen con un grupo grande de cambios a esta ley. Sin embargo, esta propuesta solo resuelve la mitad de los problemas de la Ley de Delitos Informáticos.
Algo positivo es el esfuerzo que se ha hecho por reducir el ámbito de aplicación de la ley. Ello se refleja en la inclusión del requisito de actuar de manera “deliberada e ilegítima” para la mayoría de tipos penales introducidos por la Ley. ((Como señalábamos en el documento que presentamos a la Comisión el año pasado, no resultaba necesario incluir el requisito de “deliberado” puesto que en nuestro sistema penal se presume que todos los delitos se cometen dolosamente, salvo que se indique lo contrario.)) El mismo propósito persigue el propuesto artículo 12, que busca funcionar como una excepción general aplicable a todos los artículos anteriores y que deja claro que no se podrá cometer un delito cuando se llevan a cabo pruebas autorizadas o procedimientos destinados a proteger sistemas informáticos.
Otro aspecto a destacar es el rechazo que varios proyectos de ley han mostrado al nefasto artículo de comercialización de datos personales actualmente vigente. Se trata de un artículo con una redacción amplísima que potencialmente dejaba en la ilegalidad a actividades enteras como el márketing y que no tenía ninguna relación con el estándar de protección de datos personales vigente en nuestro país. Con buen criterio, la Comisión propone que se derogue ese artículo y se agregue uno distinto al Código Penal con la intención de penalizar el tráfico de datos personales cuando hay una transacción de por medio y se tratan de datos no públicos obtenidos ilícitamente (entiendo: en contra de lo dispuesto por la Ley de Protección de Datos Personales).
Sin embargo, hay otro grupo de cambios en los que lejos de corregir el problema se ha agravado. Es el caso de los artículos sobre grooming y discriminación. En el primer caso, resultaba necesario que el delito exija por parte del agente algún hecho concreto como la realización efectiva de una proposición u ofrecimiento al menor. Sin embargo, se ha mantenido la redacción de este delito “psíquico” al condenar a cualquiera que “contacte para” proponer u ofrecer. Por el contrario, se ha incluido un nuevo artículo en el Código Penal para penalizar este tipo de “contactos” cuando se realicen fuera de Internet. Aquel va a ser un reto mayor porque los fiscales y jueces tendrán que analizar si un contacto con un menor se realizó o no “con la intención” de solicitar u obtener de él material pornográfico. Nuevamente, la única manera de hacer funcionar estos artículos es haciendo del comportamiento delictivo el “contacto y solicitud” o el “contacto y proposición”. De lo contrario, seguirá siendo un delito muy difícil de probar hasta que se descubra la tecnología de lectura mental. La Exposición de Motivos hace poco por reconocer los escenarios en los que este delito entre en concurso con los de pornografía infantil, violación, seducción, etc.
De la misma manera, la Comisión no solo no ha retrocedido en su posición sobre el delito de discriminación por Internet sino que ha avanzado. Aunque en su propia exposición de motivos reconoce que es “improbable” que alguien discrimine a otra persona a través de Internet, sí cree que podría usarse la red para incitar o promover actos discriminatorios. Por ende, en lugar de suprimir este agravante al delito de discriminación lo terminado ampliando para incluir el uso de Internet para promover actos discriminatorios. Nuevamente, la Exposición de Motivos no explica cómo se deberá de interpretar este delito en concurso con el delito de apología del delito, que tiene idénticas penas.
Un tema controvertido también ha sido la redacción de los artículos sobre interceptación telefónica y de datos. Un comentario frecuente es que dichos artículos podrían afectar la libertad de prensa, al tener agravantes para cuando se difunde información producida o en poder del Estado. En respuesta, el Proyecto de Mulder y el de Omonte incluían un párrafo aparte señalando que no existirá responsabilidad penal cuando se difundan comunicaciones interceptadas siempre que hay un interés público y quien difunde no tenga participación en la interceptación. Esta propuesta ha sido rechazada por la Comisión, sin que ello merezca mayor análisis en el Dictamen. ((Por lo demás, coincido en que es innecesario colocar una precisión para la difusión de comunicaciones interceptadas cuando el artículo habla de la interceptación en sí misma. Para todo lo demás, debe de aplicarse el artículo 154 en concordancia con el artículo 20, numeral 4, literal a del Código Penal. La regla sería que si se viola la intimidad personal o familiar a través de un medio de comunicación social con la finalidad de dar a conocer un hecho de interés público o proteger un bien jurídico superior no hay responsabilidad penal.))
Coincido que estos agravantes son peligrosos pero por razones distintas a los de la crítica mayoritaria. Dichos artículos tienen dos grupos de agravantes: (i) para la información clasificada como privada por la Ley de Transparencia, y, (ii) para aquella que comprometa la defensa, seguridad o soberanía nacional. La segunda (ii) me parece totalmente innecesaria dado la existencia del delito de espionaje, pensada específicamente para los casos en los que se comprometa la defensa o seguridad nacional y que abarca a toda la cadena desde el que consigue el material hasta a quien lo difunde. ((Artículo 331-A.— El que por cualquier medio revela, reproduce, exhibe, difunde o hace accesible en todo o en parte, el contenido de información y/o actividades secretas del Sistema de Defensa Nacional, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código.
El que proporcione o haga accesible a terceros, sin la autorización pertinente, las informaciones y/o actividades a que se refiere el párrafo anterior, será reprimido con pena privativa de libertad no menor de seis ni mayor de doce años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código.)) Mientras que el primer agravante (i) me parece cuestionable porque cuando hablamos de lo reservado, secreto o confidencial estamos hablando de un grupo amplio de información en los términos de la Ley de Transparencia. Estamos hablando de mucha información producida por el Estado y que comprende resoluciones de primera instancia de tribunales administrativos, informes técnicos previos a la toma de una decisión de gobierno, etcétera. Mucha de esa información puede estar clasificada como reservada pero poseer gran interés para el público en general y su calificación debe de estar sometida a una evaluación detallada. Un proceso penal por delitos informáticos no es el espacio para llevar a cabo ese análisis.
Como se aprecia, estamos lejos de resolver todos los problemas que nos trajo la Ley de Delitos Informáticos. Lamentablemente, el que el Dictamen todavía esté pendiente de ser discutido en el pleno es una preocupación adicional antes que una tranquilidad.
Director Ejecutivo (2013-2021)
Abogado por la Pontificia Universidad Católica del Perú. Máster en Derecho, Ciencia, y Tecnología por la Universidad de Stanford (California, Estados Unidos).
4 comentarios