Dictamen de la Ley de Delitos Informáticos
-
Upload
alvaro-j-thais-rodriguez -
Category
Education
-
view
2.664 -
download
3
Transcript of Dictamen de la Ley de Delitos Informáticos
Análisis del Dictamen de la Comisión de Justicia y Derechos Humanos recaído en los Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR con un texto sustitutorio.
Ley de Delitos Informáticos
Álvaro J. Thais RodríguezAbogado
Tecnologías de Seguridad e InformaciónPerú, agosto de 2012
Siglas utilizadas
Siglas utilizadas
DI: Dato(s) informático(s).
BD: Base(s) de datos.
SI: Sistema(s) informático(s).
EM: Electromagnético(a).
TC: Telecomunicaciones.
MEP: Medio(s) electrónico(s) de pago.
Metodología
Metodología
Esquema del texto legal
Presentación del texto legal en forma de esquema, para facilitar
la exposición
¿Qué se busca sancionar?
Exposición de algunos ejemplos cotidianos de las conductas reprimidas en el texto legal
anteriormente esquematizado
Generalidades
Sanción penal
Sistemas informáticos
Patrimonio
Fe pública Derechos de autor
Conductas que afectan
Mediante cualquier medio informático, electrónico o análogo.
Garantizar las condiciones
mínimas para que las
personas gocen del derecho al
desarrollo.
Objeto
Delitos contra los Sistemas Informáticos
Intrusismo
Sin autorización
Acceder o mantenerse en
SI
Interceptar datos informáticos o de
usuario en su origen, destino o al interior de SI, o señales EM que provienen de SI que los transporta
Interferir, impedir u
obstaculizar el acceso a SI o a sus datos o a una red de TC
¿Qué se busca sancionar?
El rastreo furtivo de datos de ubicación o decriterios de búsqueda del usuario para su reventasin consentimiento.
La obstaculización del acceso a internet.
La captura ilegítima de mensajes de correo o deSMS y otros datos durante su transmisión.
El acceso no autorizado a cuentas de correo ajenas.
Sabotaje (1)
Software o programa
malicioso o cualquier otro
con efectos dañinos para un
SI
Diseñar
Producir
Desarrollar
Distribuir
Traficar
Adquirir
Vender
Ejecutar
Programar
Enviar
Introducir
Extraer de cualquier forma de
un SI
¿Qué se busca sancionar?
La producción y distribución de virus dañinos, detroyanos o de programas de pharming.
La destrucción o alteración de datos de usuario.
La distribución de troyanos a través de las redessociales.
La creación de programas falsos que simulan ser losoriginales para causar daños al usuario o a suinformación.
Sabotaje (2)
Sin autorización
Destruir
Borrar
Desvanecer
Quitar
Dañar
Deteriorar
Suprimir
Alterar
Datos informáticos o de usuario, el
funcionamiento de un SI o de una red
de TC
¿Qué se busca sancionar?
El ataque de denegación de servicio (Anonymous).
El daño o deterioro intencional de la conexión a internet.
Los ataques para capturar páginas web e introducirmensajes falsos u ofensivos.
Contra la intimidad y el secreto de las comunicaciones (1)
Sin autorización
Diseñar
Producir
Desarrollar
Distribuir
TraficarVender
Ejecutar
Programar
Enviar
Páginas electrónicas, enlaces o ventanas
emergentes suplantando sitios
web.
Para obtener información
personal.
¿Qué se busca sancionar?
La clonación de páginas web.
El envío de esquemas de phishing.
El envío de spam con enlaces maliciosos.
Contra la intimidad y el secreto de las comunicaciones (2)
Claves secretas, códigos
personales o datos
personales
Obtener
Compilar
Sustraer
Ofrecer
Vender
Intercambiar
Enviar
Comprar
Interceptar
Divulgar
Modificar
Utilizar
Contenidos en ficheros, archivos o
bases de datos electrónicos o medios
similares
¿Qué se busca sancionar?
Hurto de bases de datos para su venta en elmercado negro (son utilizados por extorsionadoresy secuestradores).
El robo y venta de datos de usuario y contraseñasprivadas.
La interceptación de contraseñas durante su envío y recepción.
Intrusismo, sabotaje y delito contra la intimidad y el secreto de las comunicaciones (Formas agravadas)
Recae sobre cualquier SI, sus
datos o sus señales EM, red de TC, claves
secretas o códigos personales.
Intrusismo
Sabotaje
Contra la intimidad y el secreto de la
comunicaciones
Destinados a funciones públicas o a servicios
privados con información personal o patrimonial
reservada sobre personas naturales o jurídicas.
¿Qué se busca sancionar?
El sabotaje de páginas web destinadas a funciones públicas.(Ej, la del JNE, la del RENIEC, la de la ONPE, la de la SUNAT, lade Essalud, etc.).
La captura de los datos de usuario y de las contraseñas delos clientes del sistema financiero, para producir dañospatrimoniales.
El intrusismo y venta de datos relacionados con lasenfermedades, ingresos económicos, orientación sexual,ideas políticas, religiosas y filosóficas y demás relacionadoscon la vida privada de las personas.
Delitos informáticos contra el patrimonio
Hurto de tiempo
Usar un SI
Sin autorización
Excediendo el tiempo
autorizado
¿Qué se busca sancionar?
Al igual que en la figura del hurto de uso, se busca sancionar el uso yaprovechamiento no autorizado de recursos patrimoniales ajenos.Esta es una figura muy extendida en el derecho comparado.
La utilización del servicio de internet disponible en la oficina parafines distintos a los autorizados reglamentariamente en el centro detrabajo.
La conexión ilegítima a una red, pese a que el proveedor del servicioha desconectado al usuario por vencimiento del plazo contractual.
Hurto informático
Cualquier SI, red de sistema
electrónico, telemático o semejante
Acceso
InterceptaciónInterferencia
Se apodera de bienes o valores tangibles o intangibles de
carácter patrimonial
Para obtener provecho para sí o para otro
¿Qué se busca sancionar?
La interceptación de un sistema informático para desviar el destinode una transferencia de dinero a una cuenta distinta de la del titularde la cuenta de origen o de la del titular de la cuenta de destino.
La utilización de claves o contraseñas de los usuarios para apoderarsede datos o de información privada ajenas que tienen un valorpatrimonial propio.
La ruptura de las medidas de seguridad de un sistema informáticobancario para incrementar la cuantía de los depósitos o de los abonosen cuenta del agente.
Fraude informático
Procurar para sí o para otro un
provecho ilícito en perjuicio de tercero
Introducción, alteración, borrado o supresión de datos
informáticos
Cualquier interferencia en el funcionamiento de
un SI
¿Qué se busca sancionar?
La suplantación de la identidad de un cliente bancario o comercial,mediante el empleo de su nombre de usuario y de su contraseña,para obtener beneficios económicos no autorizados por el cliente.
La alteración de los datos referidos al domicilio de un clientemediante el ataque a un sistema informático, con el objeto de recibirbienes o servicios en un lugar distinto al que fijó el verdadero clientepara tal fin.
El empleo de la información obtenida mediante formas delictivastales como: phishing, pharming, clonación de tarjetas, ataques manin the middle, man in the browser, etc.
Obtención indebida de bienes o servicios
Sin autorización utiliza un MEP
ajeno
Cualquier efecto Bien Servicio
Para obtener indebidamente
¿Qué se busca sancionar?
La utilización no autorizada de una tarjeta de crédito o de débitoajena para comprar en establecimientos o para hacer retiros en ATM,independientemente de la causa por la que se posea la tarjeta.
La utilización de los datos o de la información contenida en unatarjeta de crédito o de débito ajena para hacer compras por internet.
Las compras de pasajes aéreos, o las recargas de celulares medianteel empleo de tarjetas de crédito ajenas.
Manejo fraudulento de MEP (1)
Información o DI o datos relativos al
tráfico
Crear
Capturar
Grabar
CopiarAlterar
Duplicar
Eliminar
Contenidos en un MEP o en un SI relacionado o que pueda relacionar al MEP
¿Qué se busca sancionar?
La clonación de tarjetas de crédito o de débito.
La utilización de equipos para la captura de la información contenidaen la tarjeta de crédito (skimming).
La captura de datos o de contraseñas relacionadas con tarjetas decrédito o de débito, mediante el empleo de cámaras, teclados falsos,la alteración del POS o de medios técnicos ocultos.
Manejo fraudulento de MEP (2)
Información o DI de un
SI
Crear
DuplicarAlterar
Para incorporar usuarios, cuentas, registros o consumos
inexistentes o modificar la cuantía de éstos.
¿Qué se busca sancionar?
La entrada al sistema informático de un banco para modificar elmonto real de los consumos efectuados por un cliente mediante elempleo de sus tarjetas.
La alteración de los datos contenidos en el sistema informático de unbanco para incorporar a un supuesto usuario (cliente) con datosfalsos.
La manipulación de los datos contenidos en el sistema de un bancopara consignar un abono o depósito inexistente.
Manejo fraudulento de MEP (3)
Cualquier tipo de
mecanismo
Adquirir
Comercializar
Poseer
Distribuir
Vender
Realizar
Para intervenir MEP o DI o información contenida o datos relativos al tráfico contenida en
MEP o en un SI relacionado o que pueda relacionar al MEP
¿Qué se busca sancionar?
La posesión o fabricación de skimmers para la clonación de tarjetasde crédito o de débito.
La producción y distribución de equipos diseñados para capturar lainformación de las tarjetas de crédito (teclados falsos, boquetas conskimmer, utensilios similares a los del ATM con cámaras ocultas, etc.).
La producción y distribución de POS falsos, destinados a capturar lainformación de las tarjetas o los datos que viajan a través del sistemade las empresas adquirentes.
Apropiación de MEP
MEP perdido, extraviado o entregado
por equivocación
Usar
Vender
TransferirAdquirir
Recibir
¿Qué se busca sancionar?
La utilización o comercialización no autorizada de tarjetas de créditoo de débito ajenas, aunque no hayan sido reportadas como perdidaso robadas.
La utilización de tarjetas de crédito entregadas por error o porconfabulación con la mensajería.
La adquisición de tarjetas de crédito o de débito en el mercadonegro.
Provisión indebida de bienes o servicios
Información o datos contenidos en MEP, SI, red,
BD o datos relativos al tráfico
Grabar
Usar
Vender
Comprar
Copiar
AdquirirAlterar
Duplicar
Distribuir
Transmitir
Eliminar
Indebidamente
Para obtener, para sí o para otro, bienes o
servicios
¿Qué se busca sancionar?
La clonación de tarjetas de crédito para adquirir fraudulentamentebienes y servicios.
La comercialización de bases de datos de usuarios, contraseñas,información de banda magnética para la comisión de fraudes.
La captura de datos relacionados con la tarjeta de crédito o de débito,mediante cámaras ocultas, teclados falsos, alteración de POS, con elpropósito de cometer un fraude.
Posesión de equipo informático para falsificación de MEP
Equipo de fabricación de
MEP o cualquier otro equipo o componente
Recibir
Adquirir
Poseer
Custodiar
Distribuir
Transferir
Comercializar
Vender
Indebidamente
Que capture, grabe, copie o transmita DI o
de usuario o información relativos
al tráfico de MEP
¿Qué se busca sancionar?
La posesión indebida de equipos para la fabricación de tarjetas decrédito y de débito.
La comercialización de equipos o de máquinas para la fabricación detarjetas.
La posesión o distribución indebida de POS, partes y piezas de ATM,lectoras de banda de tarjetas.
Delitos informáticos contra la fe pública
Falsificación de documento informático
Indebidamente
Crea, modifica o elimina un documento o
cualquiera de sus datos contenidos en un SI
Incorpora en un SI un documento ajeno a éste.
Es circunstancia agravante la actuación con el fin de procurar para sí o para otro de
beneficio o la producción de un perjuicio efectivo a otro
¿Qué se busca sancionar?
La alteración de los datos contenidos en el sistema informático delórgano encargado de certificar la identidad de las personas, paracometer un fraude.
La eliminación indebida de los antecedentes penales del registroinformático oficial, para sorprender a una entidad que hace selecciónde personal.
La inclusión de datos falsos en el sistema informático de unauniversidad, para acreditar grados y títulos fraudulentos.
Falsificación de DI
DI
Captura
Graba
Copia
Duplica
Sin autorización
Contenido en un medio de almacenamiento de DI
O como consecuencia de todo esto, usa el DI
¿Qué se busca sancionar?
La copia sin autorización de un dato informático original protegido osujeto a resguardo, como puede ser la captura inalámbrica deinformación contenida en un smartphone.
La utilización del dato informático obtenido indebidamente, conindependencia de la autoría de la obtención indebida, como si setratara de un dato legalmente obtenido.
La captura de un dato informático original y protegido para duplicarlosin autorización (información de banda magnética de la tarjeta llavede la habitación de un hotel).
Delitos informáticos contra los derechos
de autor
Reproducción de obra sin autorización
Software u otra obra del intelecto
obtenida mediante el acceso a un SI o
medio de almacenamiento
de DI
Reproducir
Copiar
ModificarDistribuir
Divulgar
Sin autorización
Para obtener un provecho económico, para sí o para otro
¿Qué se busca sancionar?
La comercialización de software protegido por derechos de autor sinautorización del titular de estos derechos o sin adquirir la licenciacorrespondiente.
La intrusión en sistemas informáticos para acceder a archivos, que depor sí constituyen obras protegidas por el derecho de autor.
La vulneración de las medidas de seguridad incorporadas en lossoftware originales, para copiarlos y distribuirlos masivamente sinadquirir la licencia correspondiente.
Disposiciones comunes
Agravantes
En calidad de integrante de una organización ilícita dedicada a estos delitos.
Haciendo uso de información privilegiada obtenida en función de su cargo.
Atentando contra servicios públicos esenciales.
Atentando contra entidades financieras.
Atentando contra la seguridad nacional.
Cuando el agente comete
delito informático
Penas accesorias (1)
Delito cometido
A los DIA información
reservada
Al conocimiento privilegiado de
contraseñas, códigos informáticos
Con abuso de una posición de acceso
En razón del ejercicio de un cargo o función
públicos
Inhabilitación para el ejercicio de funciones o empleos públicos luego de cumplida o
conmutada la pena
Penas accesorias (2)
Delito cometido
A los DIA información
reservada
Al conocimiento privilegiado de
contraseñas, códigos informáticos
Con abuso de una posición de acceso
En razón del ejercicio privado de la
profesión u oficio
Inhabilitación para el ejercicio de la profesión, arte o industria luego de cumplida
o conmutada la pena
Penas accesorias (3)
Delito cometido
A los DIA información
reservada
Al conocimiento privilegiado de
contraseñas, códigos informáticos
Con abuso de una posición de acceso
En razón del desempeño en una
institución o empresa privada
Inhabilitación para laborar en instituciones o empresas del ramo luego de cumplida o
conmutada la pena
Consecuencias accesorias (1)
El juez podrá imponer el decomiso o la incautación cautelar
Utilizados en la
comisión de delitos
Equipos
Dispositivos
Instrumentos
MaterialesÚtiles
Herramientas
Cualesquiera objetos
Consecuencias accesorias (2)
El juez podrá imponer medidas aplicables a las personas jurídicas (Art. 105 CP)
Persona jurídica
Por cuya actividad se
realizó el delito
Con cuya organización se facilitó el
delito
Con cuya organización se encubrió
el delito
Colaboración eficaz (1)
Podrá reducirse la pena hasta debajo del mínimo para autores y eximirse de la pena en
el caso de partícipes, si:
Proporcionan información eficaz que permita
Evitar la continuidad
del delito
Evitar la consumación
del delito
Conocer las circunstancias en
las que se cometió el delito e identificar a los
autores y partícipes
Dentro de una investigación a cargo del MP o en el
desarrollo de un proceso penal por cualquiera de los
delitos informáticos
Colaboración eficaz (2)
La pena del autor se reduce hasta debajo del mínimo y el partícipe queda exento de pena,
si:
Restituyen voluntariamente
al agraviado
La totalidad de los bienes apropiados
Entregan una suma
equivalente al valor
apropiado
La totalidad de los valores
apropiados
Dentro de una investigación a cargo del MP o en el
desarrollo de un proceso penal por cualquiera de los
delitos informáticos
La reducción o la exención de pena se aplica solamente a
quienes realicen la restitución o entrega del valor.
Codificación de la pornografía infantil
La PNP puede mantener material
de pornografía infantil en medios
de almacenamiento de DI
Con la autorización y supervisión del MP
Para fines exclusivos del cumplimiento de
la función policial
La PNP debe contar con una
BD debidamente
codificada
Agente encubierto en el ciberespacio
Con el propósito
de…
Determinar la estructura
Identificar a los dirigentes
Identificar a los integrantes
Identificar los recursos
Identificar el modus
operandi
Identificar las conexiones con
asociaciones ilícitas de organizaciones
criminales destinadas a
cometer estos delitos
El Fiscal podrá autorizar a un agente PNP infiltrarse en una organización criminal para actuar como agente encubierto
El agente encubierto debe actuar con la reserva del caso
y ocultando su identidad, utilizando razonablemente
cualquier medio electrónico o de comunicación
Acceso a información de los protocolos de internet
No está dentro del alcance del secreto de las
comunicaciones
Identidad de los titulares de telefonía
móvil
Números de registro del
cliente
Números de registro de
la línea telefónica
Números de registro del
equipo
Tráfico de llamadas
Números de protocolo de
internet Las empresas proveedoras de servicios proporcionarán la
información con los datos de identificación del titular a la PNP o al MP, con la autorización del Juez,
dentro de las 48 horas, bajo responsabilidad.
¿Qué se busca conseguir?
Limitar la protección del secreto de las comunicaciones a la inviolabilidad del mensaje, deconformidad con la Constitución, sin extender ésta a otros supuestos no protegidos enmedios alternativos de comunicación (telefonía fija y correspondencia escrita).
Facilitar la acción inmediata de la PNP para la captura de delincuentes, cuando la víctimarecibe una llamada desde un equipo móvil, o se detecta una actividad originada en unadirección IP, desde donde se extorsiona, se distribuye pornografía infantil, se cometenfraudes o algún delito flagrante.
La entrega de la información que se requiera para las investigaciones deberá ser autorizada porel juez, con respeto de todas las garantías constitucionales establecidas, para evitarrequerimientos indebidos, al igual que ya sucede en países líderes en protección de datospersonales y con estándar Budapest, como España (Ley 25/2007 del 18 de octubre).
Disposiciones procesales
Intervención y control de las comunicaciones y documentos privados
El Fiscal puede pedir al Juez
La intervención de comunicaciones y
documentos privados
El control de comunicaciones y
documentos privados
En caso excepcional (Ley
27697)
Para la investigación de delitos informáticos
Reserva de la investigación
Investigación
Delitos informáticos
Información puede generar
pánico en sectores sensibles
Investigación es reservada si…
Prohibido a los operadores del sistema
penal revelar información o
suministrar material incorporado a la
investigación a terceros o a medios de
comunicación social
Disposición complementaria
derogatoria
Disposición derogatoria
Numeral 3 del segundo párrafo del Artículo 186
Artículo 207-A
Artículo 207-B
Artículo 207-C
Extremos del Código Penal a ser derogados
Críticas y aportes
Críticas y aportes (1)
“Es orwelliana y viola el secreto
de las TC”
• No se excluye a las comunicaciones electrónicas de la protección constitucional.
• La obligación de entregar información, previo mandato judicial, ya existe.
• Se hace un desarrollo constitucional para liberar ataduras legales que favorecen a la delincuencia (extorsionadores,defraudadores, pederastas), solamente para el caso de investigación de delitos.
• No se obliga a identificar todos los números IP.
• En ningún extremo del proyecto de ley se compromete el secreto del contenido del mensaje, ni se avalaninterceptaciones (chuponeos) indiscriminadas o generales, sin aprobación judicial.
“Se compromete la neutralidad regulatoria”
• No hay que perder de vista que la peligrosidad de la conducta penal a través de las TIC es exponencialmente mayora la que exhibe la delincuencia tradicional. Un solo fraude informático puede alcanzar 550 millones de pesos,como fue en el sonado caso bancario de La Araucania (http://www.estrategia.cl/detalle_noticia.php?cod=61996).En el mundo real, se necesitaría producir 58 asaltos bancarios a mano armada para igualar dicha suma. La penadebe ser mayor para la conducta más peligrosa.
• Se justifica plenamente el agravante para quienes se valen de las TIC en la perpetración de delitos (ver exposiciónde motivos), porque dicho medio favorece la peligrosidad de la conducta.
“Solo hay que sancionar a los que
actúan dolosamente“
• Esto ya existe en el Artículo 12 del Código Penal de 1991 (basta leerlo para convencerse).
Críticas y aportes (2)
“No criminalizar el hurto de tiempo ni la comercialización de
BD”
• En el derecho comparado existen numerosos casos en los que se sanciona el hurto de tiempo.
• Dejar de sancionar la comercialización y difusión de bases de datos equivale a legalizar la actividad delictiva de losintrusistas o del personal deshonesto de entidades públicas y privadas que abastecen de insumos informativos a loscomerciantes del centro de Lima dedicados a estas actividades. Esta información luego es utilizada por spammers,extorsionadores, secuestradores y otros delincuentes. La sanción a esta conducta existe en países bajo elestándar de la Convención de Budapest, acuerdo internacional al que el Perú debe adherirse.
“El legislador debe ser el que autoriza el
acceso y no un privado”
• Para que se configure el intrusismo informático, se requiere una actuación dolosa que vulnere elderecho del titular de un SI o de los datos para autorizar o no el acceso de terceros. Así sucede enel mundo entero (inclusive en países bajo el estándar Budapest).
“El manejo fraudulento de MEP no puede tener
sanción mayor a la producción de
pornografía infantil“
• La solución no pasa por reducir las penas del fraude (conducta exponencialmente más peligrosaque su equivalente en el mundo real o físico), sino por incrementar las penas por la producción depornografía infantil.
• Hace falta un replanteo de la política nacional de sanciones penales.
Críticas y aportes (3)
“Las direcciones IP son datos personales y
están protegidos por la Ley 29733”
• La Ley 29733 no establece tal cosa (basta leerla para convencerse). En primer lugar, la Ley 29733solamente protege datos de personas naturales, no de personas jurídicas. Segundo, el Artículo 3 dedicha ley excluye de su aplicación a los datos personales destinados a ser contenidos en bancos dedatos de administración pública , en tanto su tratamiento sea necesario para la seguridad pública ypara el desarrollo de actividades en materia penal para la investigación y represión del delito.
“No hay que tipificar el fraude informático porque es igual a una estafa por internet”.
• En un Estado de Derecho, el juez no puede aplicar la ley penal por analogía. Para eso existe elprincipio de legalidad. En la estafa, el tipo penal exige que se mantenga en error al agraviado paraobtener un provecho ilícito. En el fraude informático, se “engaña” a un sistema informático,mediante la introducción de datos falsos o ajenos o su manipulación, sin que el agraviado realincurra en error alguno o tenga conocimiento de la acción delictiva. Como se puede ver, el fraudeinformático dista mucho de encajar en el tipo penal de la estafa.
Sugerencias
Sugerencias (1)
Convención de Budapest
• El Perú no debe dejar pasar la oportunidad de adherirse a la Convención deBudapest, a fin de estandarizar sus normas para hacer más eficaz la cooperacióntécnica, policial y judicial, evitando así que nuestro país se conviertadefinitivamente en un paraíso informático de la delincuencia.
Gradación de las penas
• Hay que tener cuidado con la gradación de las penas. Por ejemplo,consideramos que el delito previsto en el Artículo 12 debería tener una penamayor a la del delito tipificado en el inciso 1 del Artículo 10, ya que en el primercaso se deberá probar, adicionalmente, la existencia de un ánimo deaprovechamiento patrimonial ilícito.
La tipificación de conductas
• El Artículo 15 puede redactarse de una manera más clara, que deje en claro queel dato informático sobre el que recae la acción delictiva es uno original yprotegido por un resguardo especial. Asimismo, falta incluir la acción demodificar el dato informático de tales características.
Sugerencias (2)
Glosario de términos técnicos
• Podría incluirse un glosario de términos técnicos para limitar la interpretaciónabierta de jueces insuficientemente capacitados. Pero más importante que esoes que el Ministerio Público y el Poder Judicial inviertan en constituir unidadesespecializadas y capacitadas en materia de delitos informáticos, replicando laexitosa experiencia de la PNP (DIVINDAT).
Precisión respecto al secreto de las
comunicaciones
• Resultaría conveniente precisar, al igual que en la legislación española, que laextracción de algunos datos, entre ellos el número IP, del manto de protecciónconstitucional del secreto de las comunicaciones y documentos privados, es unmecanismo de excepción que únicamente responde a los casos de investigaciónoficial de delitos, bajo responsabilidad.
Reflexión final
El dictamen contiene una iniciativa legal que evidentemente resulta perfectible. Peroel costo beneficio de contar con una regulación penal que desaliente la comisión deconductas que, en otros países sí se encuentran tipificadas, supera con enormeamplitud la tolerancia a cualquier posible imperfección que siempre está presente entoda obra humana. La problemática del delito informático en nuestro país esagobiante. El Perú no puede terminar de convertirse en un paraíso informático paralos ciberdelincuentes.
Reflexión final