El derecho penal en su aplicación es restringido a los supuestos de hecho (conducta descrita) redactados por la norma penal, de ahí que la literalidad y el principio de legalidad son garantías en el ejercicio de la administración de justicia penal, porque el juez penal solamente juzgará los hechos que debidamente se encuadren en la tipificación redactada en el supuesto contenido en la norma penal, y cuando los hechos no concuerden con la redacción de la norma la sentencia será absolutoria.
Reconociendo la importancia de una buena y precisa redacción de los tipos penales (que deben contener todos los elementos y requisitos que describan el hecho delictivo), pasaremos a comentar la ley 30096, ley de delitos informáticos, publicada el día de ayer en el diario oficial El Peruano:
LEY DE DELITOS INFORMÁTICOS
Reconociendo la importancia de una buena y precisa redacción de los tipos penales (que deben contener todos los elementos y requisitos que describan el hecho delictivo), pasaremos a comentar la ley 30096, ley de delitos informáticos, publicada el día de ayer en el diario oficial El Peruano:
LEY DE DELITOS INFORMÁTICOS
Artículo 3. Atentado contra la integridad de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
Desde nuestro punto de vista, la redacción del artículo es poco precisa respecto de la acción ilícita del sujeto activo, pues con la redacción, " El que, a través de las tecnologías de la información o de la comunicación", cualquier persona que tenga acceso a los datos informáticos puede ser sujeto activo de este tipo penal, ya que no hay indicación de elemento subjetivo del tipo penal (dolo), ejemplo imaginemos a un técnico que es contratado para arreglar algunos datos y realiza su trabajo desde su casa, accediendo al sistema por internet (contratado por medio de los recientes contratos de trabajo telemáticos) y modifica a petición del cliente un par de datos, obviamente el ejemplo es exagerado (porque se realiza a petición del cliente) pero demuestra que la conducta del técnico encuadra con el tipo penal de este artículo precisamente porque no se especifica la situación (material y subjetiva) en la que se desenvuelve la acción típica.
Artículo 4. Atentado contra la integridad de sistemas informáticos
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
Nuevamente, no se especifica el elemento subjetivo del tipo penal, ocasionando que cumplan con el supuesto de hecho de la norma tanto aquella persona que realiza la acción dolosamente como aquella que no teniendo la intención provocar el entorpecimiento, la imposibilidad del funcionamiento o la prestación del servicio. Ejemplo, imaginemos que el sistema de reporte de expedientes del Poder Judicial requiere una imagen de portada nueva y el técnico en diseño gráfico web contratado ingresa a realizar su trabajo por internet desde su casa y por error modifica el código de la web imposibilitando el acceso a dicho sistema, ocasionando que muchas personas no puedan acceder a ver su expediente virtual por una hora, como se puede apreciar la conducta del técnico cumple con el tipo penal porque nuevamente no se precisa bien el tipo penal.
Nuevamente, no se especifica el elemento subjetivo del tipo penal, ocasionando que cumplan con el supuesto de hecho de la norma tanto aquella persona que realiza la acción dolosamente como aquella que no teniendo la intención provocar el entorpecimiento, la imposibilidad del funcionamiento o la prestación del servicio. Ejemplo, imaginemos que el sistema de reporte de expedientes del Poder Judicial requiere una imagen de portada nueva y el técnico en diseño gráfico web contratado ingresa a realizar su trabajo por internet desde su casa y por error modifica el código de la web imposibilitando el acceso a dicho sistema, ocasionando que muchas personas no puedan acceder a ver su expediente virtual por una hora, como se puede apreciar la conducta del técnico cumple con el tipo penal porque nuevamente no se precisa bien el tipo penal.
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Este artículo es muy interesante, imaginemos que una persona "A" está en facebook y en la lista de sugerencia de amigos hay una persona llamada "B", aparentemente del sexo opuesto por la foto de perfil y que según la información de facebook es mayor de edad, "A" le envía una solicitud de amistad que es aceptada por "B", comienza la platica en el chat, "B" confirma por chat que es mayor de edad y luego de algún tiempo en el transcurso de una conversación "A" le propone a "B" "llevar a cabo actividades sexuales", obviamente "A" conoce de "B" todo lo que "B" le dice y lo que está escrito en la información de facebook, por tanto desconoce la realidad que "B" es un menor de edad de 12 años que está jugando con una cuenta falsa. Según la redacción del presente artículo "A" a cometido el tipo penal porque a través del internet a contactado con un menor y le ha propuesto mantener relaciones sexuales, nuevamente apreciamos que falta precisar mejor el ilícito y el elemento subjetivo (qué intención tiene el sujeto activo), podría aplicarse las teorías del error en la acción pero podemos evitar el recurrir a ellas con una buena redacción del supuesto de hecho .
Artículo 6. Tráfico ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
Este artículo desde nuestra opinión implica un exceso, no se ha definido que tipo de base de datos debe ser considerada, porque hay base de datos públicas, ejemplo tenemos la información que brinda sobre la hoja de vida de los congresistas en el Jurado Nacional de Elecciones, información que se utiliza muy frecuentemente para realizar labores periodísticas, que agracias a esta redacción encuentra una restricción abusiva porque el legislador no supo especificar bien el tipo penal.
Artículo 7. Interceptación de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
También este artículo no precisa la intención que debe tener el agente para realizar la acción.
Por otra parte se habla de la interceptación de la información pero no se ha regulado la divulgación de dicha información, recordemos que los más sonados casos de corrupción en el Perú han sido resueltos con la divulgación de esta información "de interés público"(vladi videos, petroaudios, etc).
*Imagen consultada el 23-10-2013 [en línea]. Disponible en https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAIUPmAu-_KKh0Zd7wtDSCkivrcB2W3DLlmZCeS86gw4mMw0wq3QtIM5pzVqp5raW1slbPiZGJr_TTlADq0E8gDOwnrZR_1GIZTUANlTGkkftzgOR0TAXkQ_cwo13LobYZvtDtJwBLjBY/s1600/delito+inf++4.jpg
También este artículo no precisa la intención que debe tener el agente para realizar la acción.
Por otra parte se habla de la interceptación de la información pero no se ha regulado la divulgación de dicha información, recordemos que los más sonados casos de corrupción en el Perú han sido resueltos con la divulgación de esta información "de interés público"(vladi videos, petroaudios, etc).
*Imagen consultada el 23-10-2013 [en línea]. Disponible en https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAIUPmAu-_KKh0Zd7wtDSCkivrcB2W3DLlmZCeS86gw4mMw0wq3QtIM5pzVqp5raW1slbPiZGJr_TTlADq0E8gDOwnrZR_1GIZTUANlTGkkftzgOR0TAXkQ_cwo13LobYZvtDtJwBLjBY/s1600/delito+inf++4.jpg