SOBRE LA LEY DE DELITOS INFORMATICOS

Hoy entró en vigencia la Ley N° 30096, Ley de Delitos Informáticos. Y la norma ha generado varias críticas que es necesario reseñar, para entender que no se busca evitar el control sobre conductas delictivas (que existen y está bien que se sancionen), sino evitar que justos paguen por pecadores.

1. LA APROBACIÓN DE LA NORMA: Como anotó Marco Sifuentes:

fue aprobada con 79 votos a favor y ninguno en contra, a pesar de que, insisto, el texto era distinto en un 80%. ¿En un par de horas, esos 79 congresistas tuvieron tiempo de leer y evaluar todas las consecuencias de la ley que aprobaron? Evidentemente no. Fusionaba los proyectos de otros congresistas y, sobre todo, utilizaba como esqueleto una propuesta del Ministerio de Justicia que no había sido debatida.

2. SE TRATA DE UN PROYECTO FRANKENSTEIN: La discusión de este proyecto fue iniciada cuando Alberto Beingolea era presidente de la Comisión de Justicia. De allí que, inmediatamente, la chapa que le pusieron al proyecto en redes sociales fue “Ley Beingolea”. El proyecto tenía varios defectos pero no fue el aprobado. Más bien, la plantilla de la norma que rige desde hoy nació en el Ministerio de Justicia y Derechos Humanos, pero le metieron de todo un poco de varios proyectos.

3. LA NORMA NO ES COMPATIBLE CON LOS ESTÁNDARES INTERNACIONALES: Como indica Miguel Morachimo, respecto de la defensa del Ministerio de Justicia sobre este proyecto:

Lo primero que dicen es que el proyecto solo se limita a seguir la Convención de Budapest sobre el Ciberdelito. Eso es inexacto porque en ninguna parte de la convención de Budapest se habla de grooming, discriminación o agravantes para la interceptación de información pública. Incluso en los casos en los que simplemente se traduce la Convención, se elige pasar por alto algunos detalles. Por ejemplo, la Convención de Budapest permite a los Estados solo criminalizar la alteración de un dato informático cuando se provoque un daño grave (artículo 5). En nuestro caso, el artículo 3 del Proyecto ha elegido no hacer esa precisión. Lo que significa que cualquiera que borre o altere un archivo ajeno puede ir preso.

Peor aún, el Perú aprobó esta norma, sin siquiera suscribir el Convenio de Budapest. Es decir, me “inspiro en el tratado, pero lo interpreto como me da la gana y ni siquiera lo firmo”. Papelón jurídico.

4. TIPOS PENALES DEMASIADO ABIERTOS: La gran crítica a la norma es que varios de los tipos penales que contemplan son demasiado abiertos y sujetos a interpretación por parte del juez. Tanto Morachimo como Sifuentes han publicado dos posts recientes en los que explican como conductas inocuas y sin ningún dolo ya supondrían, al menos, una investigación del Ministerio Público. Hoy, en entrevista en radio Exitosa, Beingolea se comprometió a proponer una revisión de la norma, debido a estas imprecisiones en la definición de los tipos penales.

5. EL EFECTO CATERIANO: Advertido por el abogado Erick Iriarte: se colocó en la norma una modificación al artículo 162° del Código Penal, que resulta bastante ambiguo ahora. Como indica La República:

apuntó que en el caso de la interceptación de las comunicaciones, que también se sanciona con 10 años de prisión, no se indica lo que ocurrirá con la divulgación de la información.

“Este artículo puede generar mecanismos de autocensura“, manifestó.

Esta modificación fue propuesta por el proyecto del Poder Ejecutivo, presentado luego del famoso audio del ministro Pedro Cateriano en el que alude a una supuesta “luz verde” de Nadine Heredia para compra de equipamiento militar. Ojo con esta disposición.

6. OTROS REPAROS: Como indica el abogado Oscar Montezuma, hay otros problemas:

  • Si bien la intención de la norma es positiva ya que busca actualizar el catálogo normativo de delitos informáticos, es importante utilizar una adecuada técnica legislativa al hacerlo. Por ejemplo, el proyecto aprobado no distingue entre delitos informáticos (donde el bien jurídico afectado es la información) y delitos a través de medios informáticos (es decir, conductas tradicionales, por ejemplo un robo o estafa, donde el ilícito es cometido por medios informáticos) generando una distorsión conceptual relevante.
  • En línea con lo anterior, se establecen agravantes por el sólo uso de la tecnología lo cual puede terminar desincentivando su uso y minando un importante espacio de innovación como es el entorno digital (tal es el caso del delito de discriminación).
  • Si bien los nuevos tipos penales propuestos son perfectibles consideramos que el problema central de la norma no radica esencialmente en ellos sino más bien en la integración de diversas iniciativas legislativas que han generado una combinación de tipos penales de naturaleza no precisamente informática.

Esta es una norma que debió ser observada. Ahora, la pelea entra a dos terrenos: las modificaciones en el Congreso de la República – donde, insisto, aprobaron una norma casi sin leerla – y el Tribunal Constitucional. Las sanciones a conductas ilícitas, reitero, son necesarias. Pero las mismas no deben ser tan imprecisas que puedan llevar a interpretaciones arbitrarias desde el Poder Judicial. La mala técnica legislativa y la rapidez en aprobar una norma pueden, muchas veces, ser peores que una norma abiertamente negativa. Este es uno de estos casos.

(Imagen: Perú.com)

One thought on “SOBRE LA LEY DE DELITOS INFORMATICOS

  1. Muy buen artìculo y sìntesis..Còmo podrìa seguir publicando en twitter,facebook y otros en internet.,sin infringir esta nueva ley.?..lo digo en caso quisiera seguir ejerciendo mi libertad de expresiòn.
    Serìa publicando desde o en otros paìses..?.hay otras formas.!.Gracias.

    Me gusta

Agregar un comentario

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Cambiar )

Google photo

You are commenting using your Google account. Log Out /  Cambiar )

Twitter picture

You are commenting using your Twitter account. Log Out /  Cambiar )

Facebook photo

You are commenting using your Facebook account. Log Out /  Cambiar )

Connecting to %s