From Delitos Informáticos

Hiperderecho envió al Congreso comentarios sobre el Proyecto de Ley que quiere penalizar el porno venganza

El Proyecto de Ley No. 1669/2016-CR que propone crear el delito de difusión de material íntimo de manera no consentida sigue en trámite en el Congreso. Fue presentado en julio por el congresista José Marvin Palma (Fuerza Popular, Lambayeque) y actualmente se encuentra en estudio en la Comisión de Justicia y Derechos Humanos.

Estas prácticas son una forma de violencia de género y, como tales, representan problema social que difícilmente va a terminarse con una nueva ley. Sin embargo, es importante que las víctimas de estas prácticas no sean ignoradas por las autoridades y tengan recursos legales accesibles para mitigar los daños que estas prácticas generan. Este Proyecto de Ley busca convertir en un delito independiente la difusión de fotografías o videos que violen la intimidad de una persona sin su consentimiento. Según la redacción propuesta, este delito solo lo podrá cometer quien (i) tiene una relación íntima o de confianza con la víctima; y, (ii) amenaza con o difunde material audiovisual con contenido sexual de la víctima.

Hace un par de meses escribimos sobre este proyecto, saludando sus intenciones pero también destacando la necesidad de que se corrijan aspectos importantes. El mes pasado presentamos formalmente nuestros comentarios a la Comisión, señalando los puntos pendientes de ser justificados y también llamando la atención sobre lo que tiene que modificarse.

El sentido de nuestro aporte es asegurarnos que no se penalicen conductas inocuas, que no se castigue el uso de la tecnología en sí misma y que el nuevo tipo penal sea consistente con otros delitos como el de violación de la intimidad o las vías alternativas como la responsabilidad civil extracontractual. De la misma manera, llamamos la atención sobre la necesidad de que se recojan estadísticas y se consulte a otras autoridades sobre cómo han venido lidiando con estos problemas. Solo de esta manera podrá tenerse una perspectiva clara y crearse un mecanismo legal efectivo para castigar estas conductas.

Descarga: Comentarios de Hiperderecho al Proyecto de Ley No. 1669/2016-CR

Seguir leyendo

Presentan Proyecto de Ley para combatir la difusión de pornografía no consentida en Perú

Esta semana se ha presentado el primer Proyecto de Ley en el país que busca combatir una conducta cada vez más frecuente en el mundo: la difusión de pornografía no consentida o “pornovenganza”. Como afirma su promotor, el congresista José Marvin Palma (Fuerza Popular), la norma busca sancionar la difusión de imágenes, vídeos o audios con contenido sexual o erótico, sin consentimiento de las personas involucradas. Aunque esta idea está alineada con otros proyectos de regulación en la región y en el mundo que buscan combatir estos delitos, hemos detectado que la propuesta actual contiene algunas deficiencias que son urgentes de corregir.

¿Qué es la pornografía no consentida?

La pornografía no consentida puede ser entendida como todos aquellos registros (videos, imágenes, voz, etc.) que, sin importar cómo han sido obtenidos, se difunden a través de medios de comunicación masivos como Internet sin el consentimiento de los involucrados. Típicamente, estos actos tienen como objetivo causar un perjuicio a las víctimas al exponer detalles de su intimidad al público.

Seguir leyendo

¿Y qué pasó con la Ciberseguridad en Perú?

La semana pasada ocurrió un evento histórico. Durante las primeras horas del viernes 21 de octubre, un enemigo desconocido lanzó uno de los ataques de denegación de servicio (DDoS) más grandes de la historia reciente. Casi simultáneamente, Estados Unidos y algunos países de Europa empezaron a reportar problemas para acceder a varios de los sitios más visitados de Internet como Twitter, Amazon y Spotify. Horas después, y con la emergencia controlada, la empresa encargada de gestionar la crisis confirmó el ataque.

Pese a lo tentador que suena, no estamos frente a un acto de Ciberguerra o a un ‘Pearl Harbor Digital’. Nadie ha muerto en este ataque. Ningún secreto ha sido robado. Además de que Internet se puso lenta durante unas horas, no pasó gran cosa. Pero sobre todo, pese a que es uno de los mayores de la historia, este tipo de ataque ocurre con más frecuencia de lo que uno se imagina.

Seguir leyendo

Blogs y redes sociales otra vez amenazados por Proyecto de Ley

Millones de personas utilizan diariamente las redes sociales como Facebook y Twitter, así como blogs, para publicar sus fotos, expresar sentimientos y postear sus anécdotas sin ningún tipo de prejuicio. De igual manera, lo hacen periodistas y comunicadores para informar, relatar hechos y emitir opiniones respecto de una investigación o una situación particular. Como lo señaló el Relator Especial de Naciones Unidas para la Libertad de Expresión en su informe al Consejo de Derechos Humanos de 2011, “Internet es uno de los instrumentos más poderosos del siglo XXI para exigir más transparencia en la conducta a quienes ejercen el poder, acceder a información y facilitar la participación ciudadana activa en la forja de sociedades democráticas.”

Seguir leyendo

Nuevo Proyecto de Ley busca mejorar la Ley de Delitos Informáticos

Un nuevo proyecto de ley presentado la semana pasada por la congresista Martha Chávez y otros congresistas de la bancada fujimorista busca modificar la Ley de Delitos Informáticos, Ley No. 30096. Específicamente, la propuesta propone cambiar la redacción de dos artículos de la referida Ley con la finalidad de precisar su alcance y propósito.

El primer cambio que busca el Proyecto es precisar en el artículo 1 de la Ley que su ámbito solo rige sobre las conductas ilícitas que afectan el derecho de propiedad, la protección de los datos personales y la intimidad de las personas. Según sus proponentes, este cambio dejaría claro que la ley no busca penalizar el mero daño a los sistemas informáticos sino el daño a los derechos y bienes a través de medios informáticos. En particular, su exposición de motivos señala que la redacción actual es errónea porque “los bienes jurídicos protegidos no son los sistemas y datos informáticos”.

Adicionalmente, el Proyecto también propone modificar el artículo 10 referido a los delitos de abuso de mecanismos y dispositivos informáticos. Según su redacción vigente, este artículo castiga la producción de herramientas específicamente diseñadas para la comisión de delitos informáticos así como la colaboración para tal fin. Sin embargo, conforme señala el Proyecto, existe una omisión en la redacción al exigir que la conducta sea deliberada e ilegítima solo al agente principal, admitiendo tácitamente que puede existir responsabilidad penal para el colaborador cuando no media deliberación o legitimidad. Por ende, se propone que se exijan los mismos requisitos de acción deliberada e ilegitimidad tanto para el que fabrica las herramientas para la comisión de delitos como para quienes prestan colaboración.

En el balance, se trata de un Proyecto de Ley positivo que aporta modificaciones bienvenidas a una ya bastante parchada Ley de Delitos Informáticos. De aprobarse, se trataría la tercera enmienda que se la hace a la Ley a poco más de un año desde su entrada en vigencia en octubre de 2013. Las veces anteriores se hicieron a través de una Fe de Erratas y de la Ley No. 30171 de marzo de este año.

Sin embargo, se extraña que a un año de vigencia de la Ley no se den cuenta de experiencias, informes o jurisprudencia de los problemas que ha tenido para aplicarse o se sustente la necesidad de cambios más allá de las meras inconsistencias de redacción. Como se señalaba en el estudio Luces y sombras de la criminalidad informática del Perú que publicamos este año, la lucha contra la delincuencia informática está condenada a fracasar si es que las leyes se siguen escribiendo de espaldas a la evidencia empírica y a las necesidades de los jueces y fiscales que están llamados a aplicarla.

Enlace: Proyecto de Ley No. 3980/2014-CR

Foto: Congreso de la República (CC BY)

Permiso para innovar

Hacer reglas para los entornos digitales nos plantea, bajo distintas formas, una pregunta sobre cómo imaginamos futuro. Nuestra idea del futuro está necesariamente influenciada por nuestras ideas sobre el presente, sobre la tecnología y sobre la sociedad. En general, toda norma parte de un supuesto de hecho que busca evitarse o promoverse. Así, por ejemplo, las normas sobre pesca o electricidad parten de un estudio técnico sobre el desempeño del mercado o del entorno económico y social del problema. Sin embargo, en países como el nuestro las normas sobre tecnología parten de impresiones y prejuicios que toman el peor escenario posible como indiscutible y no se molestan mucho en verificarlo.

Para quienes usamos y trabajamos con Internet, una computadora o una tablet representan una puerta a un mundo de posibilidades: compartir fotos por redes sociales, jugar World of Warcraft o aprender a programar, mirar películas por Netflix o investigar más sobre Guardianes de la Galaxia o Game of Thrones. Sin embargo, para otro grupo importante de personas esos mismos aparatos representan el peligro de robo de identidad o de tarjetas de crédito, extorsión, pornografía infantil, estafas, entre otros. Esta diferencia de mentalidades no solo tiene que ver con una brecha generacional, sino que es mucho más profunda. Está en parte alimentada por el desconocimiento y también por el miedo infundido por noticias sensacionalistas sobre los peores casos de hackeos, secuestros y demás peligros de la tecnología al que somos expuestos.

Esta división de opiniones no es exclusiva de la tecnología. De la misma manera, desde los automóviles hasta los organismos transgénicos tienen promotores y detractores en todos lados. En todos estos casos, nuestra sociedad tiene que tomar decisiones importantes sobre si los beneficios de determinado fenómeno justifican los riesgos que su masificación implica. La pregunta es cómo deben de tomarse estas decisiones y qué elementos deben de tenerse en cuenta para evaluarlas. Yo creo que en el caso de la tecnología nos equivocamos con frecuencia porque al momento de legislar partimos del miedo, de la ignorancia y por eso nuestra mejor respuesta es la represión.

Muchas de nuestras autoridades, incluyendo congresistas, le tienen miedo a la tecnología. Es lo primero de lo que uno se da cuenta al leer iniciativas como la Ley de Delitos Informáticos o versión inicial la Ley Chehade. No son propuestas que partan de la experiencia o que se sustentan en vacíos legales debidamente identificados por jueces o fiscales. Por el contrario, son formuladas y expresadas desde el espanto que producen los reportajes sobre robos de información o meras impresiones sobre lo que es bueno y malo. Por eso son tan amplias, tan vagas y resultan tan difíciles de comprender: no se escriben desde la experiencia sino desde la suposición. Si aplicáramos la misma mentalidad que aplican nuestros legisladores a otros aspectos, la noticia de un asesinato por envenenamiento nos llevaría a prohibir la venta de veneno para ratas, acido muriático o lejía en todo el país. Sin embargo, no lo hacemos. Pese a que comprendemos que asumimos un peligro al permitir la libre circulación de estas sustancias, la escasa incidencia de asesinatos bajo esta modalidad y la existencia de recursos legales para contestarlos nos ha dejado lo suficientemente tranquilos.

También partimos de la ignorancia porque, muchas veces, las tecnologías son tan recientes que es imposible analizar si van a ser más beneficiosas que peligrosas. Incluso cuando ya tienen varios años en aplicación no se toman decisiones sobre la base de la realidad nacional. A menudo, basta con leer el último reporte de cualquier empresa que fabrica antivirus para concluir categóricamente que estamos al borde del colapso del sistema financiero. También es frecuente que sobredimensionemos los peligros de ciertas conductas respecto de otras. Por ejemplo, podemos pensar que es más común el acoso a menores a través de Internet o el robo de identidad que el fraude o phishing, cuando cualquier usuario peruano puede comprobar en su bandeja de correo lo contrario.[1] En contra de la práctica dominante, la aproximación a cualquier problema relacionado con la tecnología tiene que estar sustentado en la experiencia. Necesitamos dejar tiempo y espacio para que la tecnología se desarrolle y solo así tener los elementos de juicio apropiados para regularla. Muchas de las tecnologías más valiosas que tenemos se han desarrollado desde la libertad y no gracias a un permiso específico otorgado por el Estado.

¿Qué pasa cuando las personas que tienen una idea negativa sobre la tecnología son los encargados de regularla? La ignorancia y el miedo a lo que no conocemos nos llevan a la represión. Castigar, prohibir o someter a aprobación previa parece ser la única conclusión posible frente a un fenómeno que parece más grande que nosotros. Como resultado, muchas ideas innovadoras nunca desarrollan plenamente su potencial o se quedan en papel. Imaginemos, por ejemplo, que ante el fenómeno real de la masificación de la clonación de tarjetas se propone una ley que prohiba a cualquier negocio peruano aceptar un pago con tarjeta que no esté verificado previamente a través de un sistema de huella digital. Esta idea bien intencionada inmediatamente eliminaría las pocas posibilidades que tienen actualmente los negocios a través de Internet de recibir pagos con tarjetas de crédito. Incluso, también podría quedar vedad la posibilidad de que algún desarrollador experimente con métodos alternativos de pago como NFC.

La consecuencia de que se nos niegue el acceso a la innovación o que existan barreras burocráticas para ello no solo significaría una pérdida para las empresas sino, principalmente, para los usuarios. Todos saldríamos perdiendo porque existirían menos ideas nuevas y menos empresas en competencia, con el impacto que ello necesariamente tiene en la calidad de los servicios.

Como lo señala Adam Thierer en su último libro, es importante que pensemos en el impacto que tiene la cultura del permiso en el desarrollo del mercado tecnológico. Él plantea que debemos deshacernos del principio precautorio en materia de innovación y dar paso a la experimentación supervisada. No se trata de promover el libertinaje sino de asegurarnos que cada vez que tomamos decisiones de política pública sobre tecnología lo hagamos de manera informada.

Foto: Tsahi Levent-Levi (CC BY)


  1. Entre mis conocidos, cada vez es más frecuente recibir correos electrónicos fraudulentos de bancos que enlazan a páginas web falsas de Bancos que capturan información de todo tipo, desde datos personales hasta financieros. La Ley de Delitos Informáticos parece haber hecho muy poco para solucionar este problema.  ↩

La PCM no puede bloquear páginas web sin intervención judicial

Este viernes se filtraron una serie de mensajes de correo electrónico pertenecientes a un trabajador del área de Seguridad Informática de la Presidencia del Consejo de Ministros. En ellos se da cuenta de algunas de las medidas tomadas en respuesta a la filtración de la bandeja de entrada completa del ex Primer Ministro así como para prevenir los constantes ataques a las redes informáticas del Estado.

De entre el grupo de mensajes filtrados ha llamado la atención el enviado por Jorge Caballero González, funcionario de la Presidencia del Consejo de Ministros, hacia un trabajador de la empresa Telefónica del Perú con un pedido bastante polémico. En el correo enviado el 5 de agosto de 2014, el funcionario le solicita a Telefónica literalmente bloquear las páginas web correspondientes a los servicios Pastebin, Uppit y Mega con la finalidad de “mitigar en algo el incidente”. Este pedido, afortunadamente, fue denegado por el representante de la operadora porque ello podría significar bloquear otros dominios que comparten la misma IP. Adicionalmente, el trabajador de Telefónica le recuerda que cualquier usuario puede reportar el incidente directamente ante el servicio web para solicitar su remoción si es que infringe los términos y condiciones de la web.

No hay otra forma de decirlo. Es manifiestamente ilegal y aterrador que un funcionario del Poder Ejecutivo intente ordenar en forma privada el bloqueo de cualquier contenido disponible en Internet. Esta afirmación resulta conforme a ley sin importar el tipo de contenido del que estemos hablando. En un Estado de Derecho, el único poder del Estado que puede ordenar este tipo de medidas debe de ser el Poder Judicial, con la finalidad de garantizar un ejercicio mesurado y responsable de tamaño potestad así como el respeto de los derechos fundamentales. De lo contrario, como bien ha sido apuntado por Giovanna Castañeda en el Útero de Marita, estos intentos de censura por debajo de la mesa nos colocan junto a estados como Cuba, Venezuela, China o Pakistán donde el Estado tiene carta libre para bloquear cualquier contenido a su sola orden.

Nuestro sistema jurídico reconoce la libre circulación de información como un principio básico de nuestra democracia, al punto que la propia Constitución alcanza a señalar que es delito toda acción que suspende o clausura algún órgano de expresión o le impide circular libremente. Como pasa con cualquier otro espacio de expresión analógico, es posible que a través de los mismos se configuren delitos como los de difamación, afectación de la intimidad, pornografía infantil, etcétera. Frente a ellos, lo que corresponde es solicitar que un Juez ordene cautelarmente (si ha lugar) o como consecuencia de la determinación de un ilícito que se bloquee o haga inaccesible el contenido infractor. Apuesto a que ningún funcionario estaría tan feliz solicitando que, dado que en la edición del día de El Comercio existe un contenido ilegal, la policía intervenga y secuestre todas las copias en circulación de dicho diario en el país. ¿Les suena a mucho? Formalmente, eso es exactamente lo mismo que se estaba pidiendo el funcionario de la Presidencia del Consejo de Ministros a Telefónica.

A juzgar por la reacción de otros empleados de la Presidencia del Consejo de Ministros que recoge Espacio 360, esta mentalidad parece no se un problema aislado. Parece que para muchos funcionarios no solo resulta natural sino que perfectamente exigible que un pequeño grupo de personas tengan este súper poder y pueda ordenar medidas de este tipo a las operadoras con solo mandar un correo electrónico. Afortundamente, Telefónica es un actor lo suficientemente fuerte como para decirle que no al Estado y tampoco lo hace por buena gente sino porque hacerlo sería derechamente una infracción a su marco regulatorio y perjudicial para su negocio. Sin embargo, y por ello es pertinente llamar la atención sobre este caso, resulta preocupante que este tipo de coordinación se haya producido antes o continúe dándose respecto de otras páginas web, otras entidades estatales u otras operadoras poniendo en riesgo no solo la libertad de expresión sino también la privacidad y el secreto de las comunicaciones de cualquier usuario de Internet. Algo de esa prepotencia trascendía en una de las nefastas primeras versiones de la Ley de Delitos Informáticos, cuando se pretendía obligar a las empresas operadoras a revelar la identidad detrás de cada número IP con solo una llamada de la policía y sin intervención judicial.

Para muchos, el comportamiento de la PCM puede estar justificado en la gravedad de la situación. Sin embargo, nuestro sistema jurídico está compuesto de garantías formales que no admiten excepciones. No porque alguien fue registrado en video asesinado a otra persona va a ser exceptuado de pasar por juicio y derechamente condenado. En Internet, determinar la legalidad o ilegalidad de un contenido no es trivial y debe de hacerse por personas capacitadas, respetando los derechos fundamentales involucrados y analizando detalladamente los posibles impactos de la medida a ordenar. No estamos sobre reaccionando al criticar este tema. Estamos defendiendo aquellas garantías que permiten que Internet sea el espacio libre que todos conocemos. Los delitos informáticos son un delito y deben de ser investigados y sancionados por la vías regulares, no por policías secretas ni ejecutores ocultos.

Foto: Marco Bernandini (CC BY NC-SA)

Luces y sombras de la delincuencia informática en Perú

T01_delitos_informaticos_eliasenemos el agrado de presentarles Luces y sombras de la delincuencia informática en Perú [PDF], un detallado estudio sobre los orígenes y los problemas de la regulación sobre delitos informáticos en nuestro país. El estudio está a cargo del abogado penalista Ricardo Elías Puelles y presenta por primera vez una visión histórica y crítica de la forma en la que la legislación penal nacional ha abordado los delitos informáticos, incluyendo la controversial reforma del año pasado.

Ricardo Elías, sobre la base de escasa información oficial disponible, reconstruye la evolución de la regulación de los delitos informáticos en el país: desde los primeros proyectos de ley, uno de ellos presentado por la entonces congresista Susy Díaz, hasta la más reciente reforma. Entre sus conclusiones, destaca la idea de que el Legislador ha puesto demasiado énfasis en la parte normativa del sistema y a menudo ha olvidado de preocuparse por contar con jueces, fiscales y operadores jurídicos capacitados.

Este artículo representa la primera entrega de nuestra nueva serie Documentos de Trabajo, dedicada a explorar los aspectos más problemáticos de la interacción entre el Derecho y la Tecnología en Perú. Su publicación es parcialmente resultado de un proyecto de investigación financiado por Google Inc.

Descargar en PDF

¿En qué quedó la Ley de Delitos Informáticos?

A fines de octubre del año pasado se aprobó la Ley de Delitos Informáticos, luego de un proceso controvertido y con resultados que no dejaron contento a nadie. Tras algunas semanas de atención mediática, el Congreso reaccionó y ahora existen hasta cinco Proyectos de Ley de buscan introducir modificaciones a la referida Ley. ((Estos proyectos de ley han sido presentados por: Juan Carlos Eguren, Mauricio Mulder, Alberto Beingolea, José Luna y Carmen Omonte.)) Antes de navidad, la Comisión de Justicia presidida por Juan Carlos Eguren presentó su Dictamen con un grupo grande de cambios a esta ley. Sin embargo, esta propuesta solo resuelve la mitad de los problemas de la Ley de Delitos Informáticos.

Algo positivo es el esfuerzo que se ha hecho por reducir el ámbito de aplicación de la ley. Ello se refleja en la inclusión del requisito de actuar de manera “deliberada e ilegítima” para la mayoría de tipos penales introducidos por la Ley. ((Como señalábamos en el documento que presentamos a la Comisión el año pasado, no resultaba necesario incluir el requisito de “deliberado” puesto que en nuestro sistema penal se presume que todos los delitos se cometen dolosamente, salvo que se indique lo contrario.)) El mismo propósito persigue el propuesto artículo 12, que busca funcionar como una excepción general aplicable a todos los artículos anteriores y que deja claro que no se podrá cometer un delito cuando se llevan a cabo pruebas autorizadas o procedimientos destinados a proteger sistemas informáticos.

Otro aspecto a destacar es el rechazo que varios proyectos de ley han mostrado al nefasto artículo de comercialización de datos personales actualmente vigente. Se trata de un artículo con una redacción amplísima que potencialmente dejaba en la ilegalidad a actividades enteras como el márketing y que no tenía ninguna relación con el estándar de protección de datos personales vigente en nuestro país. Con buen criterio, la Comisión propone que se derogue ese artículo y se agregue uno distinto al Código Penal con la intención de penalizar el tráfico de datos personales cuando hay una transacción de por medio y se tratan de datos no públicos obtenidos ilícitamente (entiendo: en contra de lo dispuesto por la Ley de Protección de Datos Personales).

Sin embargo, hay otro grupo de cambios en los que lejos de corregir el problema se ha agravado. Es el caso de los artículos sobre grooming y discriminación. En el primer caso, resultaba necesario que el delito exija por parte del agente algún hecho concreto como la realización efectiva de una proposición u ofrecimiento al menor. Sin embargo, se ha mantenido la redacción de este delito “psíquico” al condenar a cualquiera que “contacte para” proponer u ofrecer. Por el contrario, se ha incluido un nuevo artículo en el Código Penal para penalizar este tipo de “contactos” cuando se realicen fuera de Internet. Aquel va a ser un reto mayor porque los fiscales y jueces tendrán que analizar si un contacto con un menor se realizó o no “con la intención” de solicitar u obtener de él material pornográfico. Nuevamente, la única manera de hacer funcionar estos artículos es haciendo del comportamiento delictivo el “contacto y solicitud” o el “contacto y proposición”. De lo contrario, seguirá siendo un delito muy difícil de probar hasta que se descubra la tecnología de lectura mental. La Exposición de Motivos hace poco por reconocer los escenarios en los que este delito entre en concurso con los de pornografía infantil, violación, seducción, etc.

De la misma manera, la Comisión no solo no ha retrocedido en su posición sobre el delito de discriminación por Internet sino que ha avanzado. Aunque en su propia exposición de motivos reconoce que es “improbable” que alguien discrimine a otra persona a través de Internet, sí cree que podría usarse la red para incitar o promover actos discriminatorios. Por ende, en lugar de suprimir este agravante al delito de discriminación lo terminado ampliando para incluir el uso de Internet para promover actos discriminatorios. Nuevamente, la Exposición de Motivos no explica cómo se deberá de interpretar este delito en concurso con el delito de apología del delito, que tiene idénticas penas.

Un tema controvertido también ha sido la redacción de los artículos sobre interceptación telefónica y de datos. Un comentario frecuente es que dichos artículos podrían afectar la libertad de prensa, al tener agravantes para cuando se difunde información producida o en poder del Estado. En respuesta, el Proyecto de Mulder y el de Omonte incluían un párrafo aparte señalando que no existirá responsabilidad penal cuando se difundan comunicaciones interceptadas siempre que hay un interés público y quien difunde no tenga participación en la interceptación. Esta propuesta ha sido rechazada por la Comisión, sin que ello merezca mayor análisis en el Dictamen. ((Por lo demás, coincido en que es innecesario colocar una precisión para la difusión de comunicaciones interceptadas cuando el artículo habla de la interceptación en sí misma. Para todo lo demás, debe de aplicarse el artículo 154 en concordancia con el artículo 20, numeral 4, literal a del Código Penal. La regla sería que si se viola la intimidad personal o familiar a través de un medio de comunicación social con la finalidad de dar a conocer un hecho de interés público o proteger un bien jurídico superior no hay responsabilidad penal.))

Coincido que estos agravantes son peligrosos pero por razones distintas a los de la crítica mayoritaria. Dichos artículos tienen dos grupos de agravantes: (i) para la información clasificada como privada por la Ley de Transparencia, y, (ii) para aquella que comprometa la defensa, seguridad o soberanía nacional. La segunda (ii) me parece totalmente innecesaria dado la existencia del delito de espionaje, pensada específicamente para los casos en los que se comprometa la defensa o seguridad nacional y que abarca a toda la cadena desde el que consigue el material hasta a quien lo difunde. ((Artículo 331-A.— El que por cualquier medio revela, reproduce, exhibe, difunde o hace accesible en todo o en parte, el contenido de información y/o actividades secretas del Sistema de Defensa Nacional, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código.

El que proporcione o haga accesible a terceros, sin la autorización pertinente, las informaciones y/o actividades a que se refiere el párrafo anterior, será reprimido con pena privativa de libertad no menor de seis ni mayor de doce años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código.)) Mientras que el primer agravante (i) me parece cuestionable porque cuando hablamos de lo reservado, secreto o confidencial estamos hablando de un grupo amplio de información en los términos de la Ley de Transparencia. Estamos hablando de mucha información producida por el Estado y que comprende resoluciones de primera instancia de tribunales administrativos, informes técnicos previos a la toma de una decisión de gobierno, etcétera. Mucha de esa información puede estar clasificada como reservada pero poseer gran interés para el público en general y su calificación debe de estar sometida a una evaluación detallada. Un proceso penal por delitos informáticos no es el espacio para llevar a cabo ese análisis.

Como se aprecia, estamos lejos de resolver todos los problemas que nos trajo la Ley de Delitos Informáticos. Lamentablemente, el que el Dictamen todavía esté pendiente de ser discutido en el pleno es una preocupación adicional antes que una tranquilidad.

Foto: Tim Lucas (CC BY)

Un quinto proyecto busca cambiar la Ley de Delitos Informáticos

El 18 de diciembre la parlamentaria Carmen Omonte y un grupo de congresistas de Perú Posible presentaron el Proyecto de Ley No. 3105/2013-CR [PDF] que también propone cambios a la controvertida Ley de Delitos Informáticos. Se trata del quinto Proyecto de Ley presentado en estas semanas al Congreso sobre el mismo tema, junto a los de Eguren, Mulder, Beingolea y Luna. Sin embargo, dado que tanto el proyecto de Luna como el de Omonte se presentaron luego de la fecha en la que la Comisión discutió este tema no son parte del dictamen que propone un texto sustitutorio.

El Proyecto de Ley es similar en varios aspectos a los proyectos anteriores. En particular, cuando propone que deba añadirse el requisito de “ilegítimo” a la conducta tipificada como atentado a la integridad de datos informáticos. Sin embargo, no explica porqué este cambio no se realiza en el resto de artículos como acceso ilícito, atentado a la integridad de sistemas o abuso de mecanismos y dispositivos.

Al igual que el Proyecto de Mulder, propone incorporar una excepción en el artículo 10 para los casos en los que la producción, venta, obtención, importación o difusión de dispositivos no tenga por objeto la comisión de delitos, citando el caso de pruebas autorizadas o para la protección de un sistema informático.

También siguiendo la pauta del Proyecto presentado por Mulder, propone incluir en el artículo sobre interferencia telefónica la salvedad de que no habrá delito cuando se difunden comunicaciones privadas con el propósito de proteger un interés público si es que no se tuvo intervención en la obtención de las comunicaciones. No se entiende porqué esa excepción no se realiza en el caso de interceptación de datos, dado que son delitos cuya redacción es paralela.

Descarga | Proyecto de Ley No. 3105/2013-CR

Foto: Congreso de la República (CC BY)