Vista previa del material en texto
INFORME DEFENSORIAL N° 001-2023-DP/ADHPD LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Informe Defensorial N° 001-2023-DP/ADHPD Lima, mayo de 2023 Programa para las Personas Privadas de Libertad, la Seguridad Ciudadana y, la Seguridad y Defensa Nacional Adjuntía para los Derechos Humanos y las Personas con Discapacidad Defensoría del Pueblo Jirón Ucayali 394-388 Lima, Perú Teléfono: (511) 311-0300 Correo electrónico: consulta@defensoria.gob.pe Página web: http://www.defensoria.gob.pe Línea gratuita: 0800-15170 Primera edición: Lima, Perú, mayo de 2023 Informe Defensorial n° 001-2023-DP/ADHPD: LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Hecho el Depósito Legal en la Biblioteca Nacional del Perú N° 2023-03511. Este informe ha sido elaborado por el Programa de Personas Privadas de Libertad, Seguridad Ciudadana y la Seguridad y Defensa Nacional de la Adjuntía para los Derechos Humanos y las Personas con Discapacidad de la Defensoría del Pueblo. Su revisión estuvo a cargo de Carolina Lalangui Carrión, Paulo Palomino Acuña, Carlos Fernández Millán y Walter Avila Teshiroqui; a partir de una consultoría encargada al abogado Carlos Romero Rivera. Cuidado de la edición: Fabrizio Tealdo Zazzali Diseño y diagramación: Troy Loayza Márquez Defensoría del Pueblo 3 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Índice PRESENTACIÓN. ....................................................................................................................................................... 5 COMPETENCIAS DE LA DEFENSORÍA DEL PUEBLO ...............................................................................7 OBJETIVOS. ................................................................................................................................................................8 METODOLOGÍA. ........................................................................................................................................................8 CAPITULO I: MARCO TEÓRICO DE LA CIBERDELINCUENCIA ..................................................................................... 10 1.1. ACTUALIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES ......11 1.2. LOS RIESGOS PARA LAS NIÑAS, NIÑOS Y ADOLESCENTES. ...........................................................13 1.3 LOS CIBERDELITOS PUROS Y LOS DELITOS FACILITADOS POR LAS TECNOLOGÍAS ... 14 1.4. LOS ROLES DE LOS CIBERDELINCUENTES ........................................................................................15 1.5. FACTORES QUE FAVORECEN LA CIBERDELINCUENCIA .............................................................15 1.6. EL IMPACTO DE LA CIBERDELINCUENCIA ........................................................................................ 16 CAPÍTULO II: MARCO NORMATIVO CONTRA LA DELINCUENCIA ............................................................................... 18 2.1. MARCO NORMATIVO INTERNACIONAL .............................................................................................................19 2.1.1. EL CONVENIO SOBRE CIBERDELINCUENCIA DEL CONSEJO DE EUROPA ......... 20 2.1.2. LOS PROTOCOLOS ADICIONALES AL CONVENIO SOBRE LA CIBERDELINCUENCIA DEL CONSEJO DE EUROPA ..........................................................21 2.1.3. LA NEGOCIACIÓN DE UNA CONVENCIÓN INTERNACIONAL.......................................21 2.2. EL MARCO NORMATIVO NACIONAL .....................................................................................................21 2.2.1. LA RESPUESTA PENAL INICIAL .................................................................................................22 2.2.2. LA LEY DE DELITOS INFORMÁTICOS .....................................................................................23 2.2.3. OTROS DELITOS FACILITADOS POR LAS TECNOLOGÍAS EN EL CÓDIGO PENAL...25 2.2.4. LOS PROCEDIMIENTOS DE ACTUACIÓN FRENTE A LA EVIDENCIA DIGITAL ..... 30 CAPÍTULO III: DIAGNÓSTICO SITUACIONAL DE LA CIBERDELINCUENCIA ...............................................................31 3.1. LA INCIDENCIA DE LOS CIBERDELITOS .............................................................................................32 3.2. LOS CIBERDELITOS Y EL LAVADO DE ACTIVOS .............................................................................36 CAPÍTULO IV: LA DETECCIÓN, INVESTIGACIÓN Y SANCIÓN DE LA CIBERDELINCUENCIA............................. 38 4.1. LA POLICÍA NACIONAL DEL PERÚ ........................................................................................................39 4.1.1. LA DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍA .................39 4.1.2. LOS DEPARTAMENTOS DE INVESTIGACIÓN CRIMINAL ............................................... 42 4.2. EL MINISTERIO PÚBLICO ...........................................................................................................................56 4.2.1. LA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA ...............................56 4.2.2. LA OFICINA DE PERITAJES ........................................................................................................ 58 4.2.3. LA COOPERACIÓN JUDICIAL INTERNACIONAL ................................................................59 4.3. EL PODER JUDICIAL ................................................................................................................................... 60 Defensoría del Pueblo4 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO CAPÍTULO V: CONCLUSIONES .....................................................................................................................................................62 CAPÍTULO VI: RECOMENDACIONES .......................................................................................................................................... 66 CAPÍTULO VII: BIBLIOGRAFÍA ......................................................................................................................................................... 71 Defensoría del Pueblo 5 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO PRESENTACIÓN La seguridad ciudadana constituye una línea institucional prioritaria de intervención para la Defensoría del Pueblo, toda vez que, de no ser debidamente garantizada y protegida por el Estado, vulneraría una serie de derechos de primer orden, como la vida, la integridad, la libertad y el patrimonio de las personas, afectando la estabilidad institucional, así como el progreso y la paz social. Dentro de este contexto, la labor de la Defensoría del Pueblo se orienta principalmente a supervisar a las instituciones que integran el Sistema Nacional de Seguridad Ciudadana (Sinasec), en el ámbito de la Ley N° 27933 y su reglamento, respecto de la formulación y eficacia de los planes y estrategias destinadas a garantizar la seguridad y el bienestar de la población. A pesar de las dificultades, durante la emergencia sanitaria a causa de la pandemia por el Covid- 191, la Defensoría del Pueblo desarrolló sus funciones de vigilancia de manera ininterrumpida y con un enfoque especial de 360º en derechos humanos; es decir, no solo velando por la defensa y protección de los derechos de la población en mayor situación de vulnerabilidad, sino también de los distintos actores estatales desplegados en la denominada primera línea, como es el caso del personal sanitario, policial, militar y del serenazgo municipal. La pandemia permitió constatar que el uso de las tecnologías de la información y las comunicaciones (TIC) se ha convertido en parte esencial del quehacer diario de las personas, indistintamente de su edad, estatus social o sus ámbitos de desarrollo social, personal, familiar, educativo, laboral, profesional, comercial, etc. En el Perú, la virtualización de la vida cotidiana se hizo más evidentedurante la primera etapa de la pandemia, cuando el Ejecutivo se vio en la obligación de disponer medidas extremas de confinamiento; pero hay que recordar que el crecimiento galopante del uso de las TIC ya era una realidad desde la última década. En efecto, para el año 2010, uno de cada tres peruanos usaba internet, mientras que para el 2021 ya lo hacían tres de cada cuatro. Su frecuencia de uso se hizo cada vez mayor y ya para el último trimestre del año 2021, el acceso a internet por parte de los hogares peruanos alcanzó el 55.0%, esto es, más de 9,6 puntos porcentuales que el mismo periodo en el 20202. No hay duda que este fenómeno responde a la enorme oferta y demanda de celulares inteligentes en el mercado, convirtiéndose en el principal instrumento de acceso a internet y triplicando su porcentaje de uso en los últimos seis años, del 22% en el 2015 al 65% en el 2021. Pero a la par de las ventajas que generan las TIC, también fue en época de pandemia cuando salieron a la luz las constantes “ciberamenazas” contra la ciudadanía y los Estados, reportándose distintos tipos de ataques y hechos delictivos que se valían precisamente de las TIC, inclusive con el fin perverso de captar a menores en las redes sociales y convertirlos en víctimas de abuso y explotación sexual, extorsión y otras conductas condenables. Sobre el particular, la Organización Internacional de Policía Criminal (Interpol) señala que los ciberdelincuentes han venido evolucionando y cambiando sus objetivos para maximizar los daños y robos perpetrados. Así, en vez de lanzar sus ataques contra particulares y pequeñas empresas, han ampliado su espectro, centrando sus delitos en grandes empresas, gobiernos e 1 El artículo 15° de la Ley N° 26520 estipula que las funciones de la Defensoría del Pueblo no se afectan y perduran durante los regímenes de excepción. 2 Recuperado de: https://m.inei.gob.pe/media/MenuRecursivo/noticias/nota-de-prensa-no-195-2021-inei.pdf LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo6 infraestructuras esenciales. Al mismo tiempo, a raíz del teletrabajo implementado durante la pandemia mundial, los delincuentes han aprovechado el aumento de las fallas de seguridad para robar datos, lucrar y causar problemas3. El Perú no ha sido ajeno al crecimiento global de este fenómeno criminal. De enero a setiembre del año 2021, la Policía Nacional del Perú (PNP) recibió un total de 11,985 denuncias de este tipo en todo el país, correspondiendo el 70 % de ellas a la modalidad de fraude informático4. En contraste, desde octubre del 2013 hasta julio del 2020, las fiscalías penales comunes y mixtas del Ministerio Público de todo el país registraron 21,687 denuncias por delitos informáticos, clara muestra del aumento considerable de la ciberdelincuencia durante la emergencia sanitaria.5 Como se observa, la creciente dependencia del ciberespacio ha ampliado los escenarios propicios para los ciberdelincuentes, al extremo que en el presente constituye uno de los principales riesgos y desafíos en materia de seguridad ciudadana y defensa nacional. Para la Defensoría del Pueblo este es un problema que debe generar especial atención por parte del Estado peruano, ya que involucra la afectación de derechos de grupos vulnerables de personas, como niñas, niños, adolescentes y adultos mayores, y de quienes en su mayoría desconocen el manejo y resguardo de datos personales. En igual sentido, porque perjudica el funcionamiento y la seguridad de instituciones públicas y privadas y, en general, de todo usuario(a) del internet, cualquiera sea su finalidad. Frente a este escenario, la Defensoría del Pueblo ha venido promoviendo distintas actividades de capacitación destinadas a mejorar la protección de los derechos de la población vulnerable frente a las nuevas modalidades delictivas que se derivan del acceso a redes sociales y otros medios digitales. Adicionalmente, a fines de noviembre del 2021, nuestra institución lanzó la campaña denominada “Únete contra el ciberdelito”, con el objetivo de visibilizar y alertar sobre estas nuevas formas de crímenes y dar a conocer a la población los mecanismos para denunciarlas ante las autoridades competentes. En igual sentido, apuntó a que su tratamiento forme parte de la agenda de las políticas públicas del Estado.6 Este informe presenta un diagnóstico situacional actualizado sobre la evolución de la ciberdelincuencia y sus principales manifestaciones en el Perú, cómo afecta el libre ejercicio de los derechos y las libertades ciudadanas, y el rol que vienen cumpliendo las instituciones estatales encargadas de ejercer justicia penal y llevar a cabo acciones para prevenir, investigar y sancionar los ciberdelitos. Para su elaboración ha sido de gran relevancia la información recogida por las Oficinas y Módulos Defensoriales a nivel nacional, mediante una supervisión de la capacidad operativa de los Departamentos de Investigación Criminal (Depincri) de la Policía Nacional. Esta supervisión permitió constatar los diversos problemas que afrontan los Depincri, como son los insuficientes recursos humanos especializados y logísticos; inadecuados y obsoletos equipos y softwares; y la falta de colaboración y compromiso que muestran algunas entidades públicas y privadas para responder de forma oportuna y sustancial a los requerimientos de información que realizan en el marco de las investigaciones que tienen a cargo. 3 Informe sobre Ciberdelincuencia: Efectos de la COVID-19 (p. 4). Recuperado de:https://www.interpol.int/es/Noticias-y- acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la- epidemia-de-COVID-19 4 Recuperado de: https://elperuano.pe/noticia/134838-delitos-informaticos-sube-de-rango-y-ahora-sera-una-direccion-en-la-policia- nacional 5 Recuperado de: https://www.gob.pe/institucion/mpfn/noticias/546688-ministerio-publico-registro-mas-de-21-mil-denuncias-por- delitos-informaticos-en-los-ultimos-anos 6 Véase: https://www.defensoria.gob.pe/defensoria-del-pueblo-y-la-oficina-de-naciones-unidas-contra-la-droga-y-el-delito-unodc- presentan-campana-preventiva-contra-la-ciberdelincuencia/ Defensoría del Pueblo 7 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO También resultaron sustanciales para este estudio las apreciaciones brindadas por especialistas en la materia de la PNP, del Ministerio Público y del Poder Judicial, por medio de reuniones de trabajo presenciales. El informe concluye planteando una serie de recomendaciones destinadas a fortalecer y optimizar el funcionamiento y operatividad de las instituciones que buscan el esclarecimiento de las denuncias por ciberdelitos mediante la obtención de pruebas objetivas, la identificación de sus autores y, de corresponder, determinar la sanción que prevé la ley penal, con el propósito de garantizar la oportuna y eficiente atención de las víctimas. Competencias de la Defensoría del Pueblo Conforme con el artículo 162° de la Constitución Política y la Ley Orgánica N° 26520 de la Defensoría del Pueblo, es obligación de nuestra institución promover y defender los derechos constitucionales y fundamentales de la persona y de la comunidad, así como supervisar el cumplimiento de los deberes de la administración pública y la adecuada prestación de servicios públicos a nivel nacional. La inseguridad ciudadana constituye un tema de especial relevancia y preocupación institucional, que amerita la eficaz atención por parte del Estado, de acuerdo al artículo 44° de la Carta Magna y a los compromisos asumidos al haber ratificado una serie de instrumentos normativos del sistema universal e interamericano de protección de los derechos humanos. Dentro de este ámbito, la Defensoría del Pueblo es constitucionalmente competente para supervisar a los diferentes actores estatales que tienen a su cargo la elaboración, el diseño y la ejecución de políticas y estrategias contra aquellasamenazas que afectan la seguridad ciudadana, como es el caso de la ciberdelincuencia, que vulnera el libre ejercicio de los derechos y las libertades de las personas, prioritariamente, la indemnidad y la libertad sexuales de niñas, niños y adolescentes. Estas atribuciones de supervisión incluyen también a las distintas entidades y autoridades encargadas de la prevención, investigación y sanción de los ciberdelitos; verificando además que estén en la capacidad de cumplir sus funciones en condiciones idóneas y dignas y prestando una efectiva atención a las víctimas. El Programa de Personas Privadas de la Libertad, Seguridad Ciudadana y Seguridad y Defensa Nacional, es el órgano de la Adjuntía para los Derechos Humanos y las Personas con Discapacidad a cargo de la temática de seguridad ciudadana. Promueve una variedad de acciones con la finalidad de conocer y evaluar los servicios de la administración pública en dicha materia, identificando problemas y deficiencias que le permitan luego formular recomendaciones en aras de contribuir a alcanzar soluciones o mejoras que repercutan en beneficio de la ciudadanía. LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo8 Objetivos Objetivo general Presentar un informe que contenga un diagnóstico situacional de la evolución de la problemática de la ciberdelincuencia en nuestro país y sus principales manifestaciones, la actuación y reacción del Estado para mitigarla y enfrentarla, así como para salvaguardar a la ciudadanía. Objetivos específicos y Evaluar los resultados de la supervisión realizada sobre las medidas que vienen implementando las instituciones de la justicia penal –Policía Nacional del Perú, Ministerio Público y Poder Judicial– para prevenir, investigar y sancionar el fenómeno de la ciberdelincuencia en el país. y Analizar los resultados de la supervisión nacional relativa a la capacidad operativa de los departamentos de investigación criminal de la Policía Nacional del Perú (Depincri–PNP) para prevenir, detectar e investigar los ciberdelitos. y Formular recomendaciones de política pública que permitan optimizar las acciones de las instituciones de la justicia penal dirigidas al esclarecimiento de las denuncias por ciberdelitos, la obtención de las pruebas y la identificación de sus autores, que repercutan en la efectiva atención de las víctimas. Metodología Para la elaboración del presente informe se tuvo como principal insumo la información recogida por las Oficinas y Módulos Defensoriales, en coordinación con el Programa de Personas Privadas de Libertad, Seguridad Ciudadana y Seguridad y Defensa Nacional, en la supervisión realizada a los Depincri de la Policía Nacional del Perú en todo el país, de acuerdo a una relación remitida por la Comandancia General de la Policía Nacional, ya que –como se desarrollará en los siguientes capítulos–aquellas unidades policiales asumen la investigación de la mayoría de denuncias por ciberdelitos. Con este fin, se diseñó una ficha de supervisión defensorial de 52 preguntas, que permitió profundizar –entre otros puntos– en su organización, la situación de su personal, equipos informáticos y de comunicaciones, canales de denuncia, diligencias de investigación, actividades de sensibilización y difusión, y las medidas que vienen implementando frente a la ciberdelincuencia. Para ampliar el diagnóstico, también se obtuvo la opinión de efectivos policiales en situación de actividad y de retiro, de un especialista en TIC, de un funcionario de un organismo internacional y de profesionales de la propia Defensoría del Pueblo a cargo de la línea temática de seguridad ciudadana. Complementariamente, se elaboró un documento con pautas metodológicas para la debida aplicación de la ficha. La supervisión se llevó a cabo de manera satisfactoria entre los días Defensoría del Pueblo 9 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO 24 de mayo y 6 de junio del 2022, permitiendo obtener información de carácter cualitativo y cuantitativo de primera mano, mediante entrevistas sostenidas con oficiales de 58 Depincri (23 en Lima Metropolitana y 35 en provincias), lo que representa el 78% de los 74 que existen en el país. Cabe señalar que, para validar la ficha de recojo de información, previamente comisionados del Programa de Personas Privadas de Libertad, Seguridad Ciudadana y Seguridad y Defensa Nacional, a manera de prueba la aplicaron a personal policial del Depincri PNP de Ate–Santa Anita (Lima Metropolitana). La misma permitió evaluar su consistencia e idoneidad, de acuerdo a la finalidad y objetivos de la supervisión. Adicionalmente, con la finalidad de contar con apreciaciones sustanciales sobre el tratamiento de la temática materia de análisis, se sostuvieron reuniones de trabajo con funcionarios(as) expertos(as) de la División de Investigación de Delitos de Alta Tecnología de la PNP, así como del Ministerio Público, concretamente, de la Unidad Fiscal Especializada en Ciberdelincuencia y de la Oficina de Cooperación Judicial Internacional y Extradiciones y del área especializada en ciberdelincuencia. De igual forma, es importante resaltar la colaboración brindada por la Comandancia General de la PNP para esta investigación, la cual emitió una disposición de comando para que las macrorregiones, regiones, frentes policiales, direcciones, departamentos, divisiones especializadas, comisarías y todas las dependencias policiales brinden las facilidades del caso a los representantes de la Defensoría del Pueblo, con el fin de que puedan desempeñar sus funciones de manera idónea durante el desarrollo de la supervisión. LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo10 CAPÍTULO I MARCO TEÓRICO DE LA CIBERDELINCUENCIA Defensoría del Pueblo 11 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO No existe una definición consensuada de ciberdelincuencia. Así lo ha dejado entrever la Oficina de las Naciones Unidas contra la Droga y el Delito (Unodc), cuya misión principal es la de contribuir a consolidar la paz, la seguridad, los derechos humanos y el desarrollo de los Estados miembros de la ONU, ante las amenazas y daños de las drogas, la delincuencia, la corrupción y el terrorismo. Dicho organismo internacional ha consolidado una serie de conceptos para explicar lo que se debería entender como ciberdelincuencia, indicando que se trata de actos que infringen la ley usando las tecnologías de la información y la comunicación (TIC) para atacar las redes, sistemas, datos, sitios web y la tecnología o para facilitar un delito, diferenciándose de los delitos comunes en que no tiene barreras físicas o geográficas y que –generalmente– se puede cometer con menos esfuerzo, más facilidad y velocidad.7 En igual sentido, en su compendio de ciberdelincuencia organizada (2022), la Unodc postula lo siguiente: “La ciberdelincuencia es un concepto complejo que engloba una variedad de actividades ilícitas que tienen como blanco las TIC o que las utilizan para cometer los delitos. Los ilícitos considerados ciberdelitos son aquellos facilitados por la cibernética o basados en ella. Los delitos facilitados por la cibernética son delitos tradicionales facilitados (de alguna manera) por las TIC. En el caso de los delitos facilitados por la cibernética, las TIC desempeñan un papel fundamental en el método de operación (el modus operandi) del delincuente o los delincuentes. Por el contrario, en los delitos basados en la cibernética, que incluyen aquellos que solo se pueden cometer utilizando computadoras, redes informáticas u otras formas de tecnología de comunicación de la información, el blanco de ese tipo de delitos son las TIC”.8 En el Perú tenemos también definiciones desarrolladas en diferentes ámbitos jurídicos y académicos. Al respecto, recogemos lo señalado por la Dirección General de Asuntos Criminológicos del Ministerio de Justicia y DerechosHumanos, por encargo del Consejo Nacional de Política Criminal (del que forma parte la Defensoría del Pueblo), en el documento denominado: “Diagnóstico Situacional Multisectorial sobre la Ciberdelincuencia en el Perú” (2020)9, cuando plantea que la ciberdelincuencia “ (…) normalmente se caracteriza por utilizar sistemas informáticos, así como sistemas de comunicación masivos, tales como teléfonos, computadoras, celulares, entre otros, mediante los cuales se cometen diversos delitos o hechos punibles, que dan lugar a la afectación de distintos bienes jurídicos o también denominados derechos fundamentales, tales como el honor, la intimidad, la indemnidad y libertad sexuales, entre otros”.10 1.1. ACTUALIDAD DE LAS TIC Las TIC han transformado la vida de las personas y dinamizado la forma como dirigen sus negocios, trabajan, adquieren bienes y servicios, envían y reciben dinero, realizan trámites, se comunican, se educan, acceden y comparten información, y forman y cultivan relaciones interpersonales.11 Su uso ha experimentado un crecimiento constante y acelerado, debido a la disponibilidad del 7 Mayores precisiones en los módulos 1 y 2 sobre ciberdelincuencia y sus tipos, de la UNODC. (Disponible en: https://www.unodc.org/ e4j/es/cybercrime/module-1/key-issues/cybercrime-in-brief.html). 8 Oficina de las Naciones Unidas contra la Droga y el Delito (2022). Compendio de Ciberdelincuencia Organizada. Capítulo II, literal A), página 8. (Disponible en: https://www.unodc.org/documents/organized-crime/tools_and_publications/21-05345_S_eBook.pdf). 9 Disponible en :https://cdn.www.gob.pe/uploads/document/file/1616607/Diagn%C3%B3stico%20Situacional%20Multisectorial%20 sobre%20la%20Ciberdelincuencia%20%20en%20el%20Per%C3%BA.pdf 10 Consejo Nacional de Política Criminal (2020). Diagnóstico Situacional Multisectorial sobre la Ciberdelincuencia en el Perú. Elaborado por la Dirección General de Asuntos Criminológicos del Minjus, a través del Observatorio Nacional de Política Criminal. Lima, página 26. 11 Oficina de las Naciones Unidas contra la Droga y el Delito (2022). Ciberdelito I. Guía práctica para un abordaje integral del fenómeno. Tipos generales, marco jurídico y derechos humanos. El ABC de la investigación. Versión revisada y adaptada por la Oficina de Análisis Estratégico contra la Criminalidad del Ministerio Público. Lima, página 16. LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo12 servicio de internet a través de los teléfonos celulares inteligentes (smartphones), que cada vez son menos costosos y poseen características necesarias para los usuarios. Más aún, con la pandemia las actividades cotidianas de las personas se han reorientado al ciberespacio, que se ha expandido considerablemente en la esfera productiva, en los hogares y en la administración pública, marcando un punto de inflexión que ha acentuado la dependencia de la sociedad contemporánea de la infraestructura digital12. De acuerdo con la Encuesta Nacional de Hogares que aplica el Instituto Nacional de Estadística e Informática (INEI)13, la tasa de penetración del internet en el Perú –es decir, el porcentaje total de la población que usa internet– se duplicó entre el 2010 y el 2022. Las personas de 6 y más años de edad que acceden a este servicio pasaron de representar el 35% al 73%, llegando al 86% en el caso de la ciudad de Lima Metropolitana, con una creciente frecuencia en su uso. En efecto, mientras que hace una década el 34% de la población lo usaba una vez al día, el porcentaje se elevó al 93% al final de ese periodo. De esta forma, el teléfono celular se ha convertido en el primer medio de navegación por internet en el país, triplicando su peso relativo durante los últimos seis años, del 22% en el 2016 al 67% en el 2022; durante los primeros años de expansión del internet, las cabinas públicas preponderaron como medio de acceso, pero en la actualidad no superan el 1%. Gráfico Nº 1 Población que accede a internet (Perú, 2010-2022) Fuente: INEI Elaboración: Defensoría del Pueblo 12 Barmpaliou, Nayia (2020). Amenazas emergentes en ciberseguridad: implicaciones para América Latina y el Caribe. En Banco Interamericano de Desarrollo y Organización de los Estados Americanos (2020). Ciberseguridad. Riesgos, avances y el camino a seguir en América Latina y el Caribe. Reporte Ciberseguridad 2020. Washington D.C, página 28. 13 INEI (2022). Compendio Estadístico. Perú 2021. Lima, página 845 y siguientes; e INEI (2022). Estadísticas de las Tecnologías de Información y Comunicación en los Hogares. Trimestre: enero-febrero-marzo 2022. Informe Técnico 2. Lima, página 10 y siguientes. Defensoría del Pueblo 13 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Gráfico Nº 2 Frecuencia de uso de internet una vez al día (Perú, 2010-2022) Fuente: INEI Elaboración: Defensoría del Pueblo Si bien son múltiples e innegables las ventajas de las tecnologías de la información y las comunicaciones, su uso y dependencia crecientes han ocasionado que nuestra vida diaria esté más expuesta a las amenazas cibernéticas de los delincuentes.14 Se vive así en una clara tensión entre el libre uso de las tecnologías y el consumo de productos de información, por un lado, y el resguardo o la protección del patrimonio y el bienestar de las personas, por otro. 1.2. RIESGOS PARA LAS NIÑAS, NIÑOS Y ADOLESCENTES Los padres y madres de familia sostienen que la mayor conexión al ciberespacio ha ido acompañada de mayores riesgos hacia la indemnidad y la libertad sexuales de los menores de edad. Al respecto, las encuestas de Capital Humano y Social Alternativo (CHS Alternativo)15 dan cuenta de que cada vez más padres y madres perciben mayores riesgos de explotación sexual en línea de sus hijos e hijas, con una altísima elevación del 25% al 62 % entre los años 2018 y 2021; y quienes advirtieron que estos recibieron mensajes de contenido sexual en internet pasaron del 5 % al 10 % en el mismo periodo. Pese a la gravedad de las conductas, el 33% de padres y madres afirman no saber dónde ni cómo realizar denuncias.16 14 Banco Interamericano de Desarrollo y Organización de los Estados Americanos (2020). Ciberseguridad. Riesgos, avances y el camino a seguir en América Latina y el Caribe. Reporte Ciberseguridad 2020. Washington D.C, página 10. 15 Organización privada sin fines de lucro, que promueve la protección de los derechos de las personas, en particular de las niñas, niños y adolescentes, en situación de vulnerabilidad a causa de la trata de personas, ESNNA, trabajo infantil y trabajo forzoso. Mayor información en: https://chsalternativo.org/ 16 Capital Humano y Social Alternativo (2021). Percepción de la explotación sexual de niñas, niños y adolescentes en internet 2018-2021. Estudio a padres, madres y personas cuidadoras de niñas, niños y adolescentes. Lima, GfK e Instituto de Estudios Peruanos. LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo14 Gráfico n.º 3 Percepción de los padres y madres de familia sobre mayor riesgo de explotación sexual de niñas, niños y adolescentes en línea (Perú, 2018-2021) Fuente: CHS Alternativo Elaboración: Defensoría del Pueblo Una de las principales medidas adoptadas por el Estado peruano para proteger a las niñas, niños y adolescentes del uso inseguro de las TIC, ha sido obligar a las empresas proveedoras del servicio de internet a informar a sus abonados y abonadas sobre la posibilidad de instalar filtros o bloqueadores de páginas de contenido pornográfico.17 Sin embargo, las mencionadas encuestas de CHS Alternativo revelan que en el 2021, apenas el 16 % de los padres y madres de familia con hijos e hijas entre 5 y 17 años de edad recibieron el mencionado ofrecimiento.18 1.3. LOS CIBERDELITOS PUROS Y LOS DELITOS FACILITADOS POR LAS TECNOLOGÍAS Los ciberdelitos puros o en esencia son los actos delictivos que tienen a las TIC como su objetivo o blanco específico,por cuanto son dependientes de las tecnologías,19 que constituyen un fin en sí mismas. En estos casos, la información sería el principal bien jurídico protegido,20 es decir, constituye el interés vital para el desarrollo de las personas en sociedad, de claro valor actual; empero, no cualquier aspecto de la información posee interés vital, sino el conformado por los tres pilares que garantizan su seguridad, a saber: confidencialidad, integridad y disponibilidad.21 17 La obligación se encuentra prevista en el artículo 9º del Reglamento de la Ley Nº 30254, Ley de promoción para el uso seguro y responsable de las tecnologías de la información y las comunicaciones por niñas, niños y adolescentes, aprobado mediante Decreto Supremo Nº 093-2019-PCM, publicado el 14 de mayo del 2019. 18 Capital Humano y Social Alternativo (2021). Percepción de la explotación sexual de niñas, niños y adolescentes en internet 2018-2021. Estudio a padres, madres y personas cuidadoras de niñas, niños y adolescentes. Lima, GfK e Instituto de Estudios Peruanos, página 4. 19 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 38. 20 Felipe Villavicencio sostiene que en los ciberdelitos no se puede establecer a la información como el único bien jurídico, por ser el principal y más importante, sino a un conjunto de bienes o intereses que son afectados; así, precisa que se trata de delitos pluriofensivos, sin perjuicio de que uno de tales bienes esté tutelado de manera independiente por otro tipo penal. Véase Delitos Informáticos. En Revista Ius et veritas, 49, diciembre del 2014, Lima, páginas 288-289. 21 Temperini, Marcelo (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Parada, Ricardo y José Errecaborde (compiladores). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet. Buenos Aires, Erreius, página 60. Defensoría del Pueblo 15 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Hay otro grupo de actos delictivos tradicionales que son facilitados por el uso de las TIC. Si bien los delitos subyacentes pueden cometerse sin necesidad de tecnologías, pues forman parte del modus operandi de los delincuentes, estas constituyen herramientas que aumentan su volumen y alcance.22 Sin embargo, la mera intervención o utilización de una tecnología no convierte a un delito tradicional en ciberdelito. Por ello, es necesario reconocer aquellos tipos penales tradicionales o clásicos perfeccionados por el uso de las tecnologías para comprender los desafíos connaturales al ciberespacio, y así poder luchar contra ellos, como el anonimato, la inmediatez, la masividad, la internacionalidad y las dificultades para la obtención de la evidencia digital, entre otros.23 Una posición intermedia similar es la adoptada por la Oficina de Análisis Estratégico contra la Criminalidad (Ofaec) del Ministerio Público, que entiende que la ciberdelincuencia también comprende aquellos delitos tradicionales que emplean tecnologías, siempre que se encuentren explícitamente regulados en sus correspondientes tipos penales.24 1.4. LOS ROLES DE LOS CIBERDELINCUENTES La Agencia Federal de Investigación de los Estados Unidos (FBI, por sus siglas en inglés)25 ha identificado hasta diez roles o especializaciones que recurrentemente asumen los integrantes de las organizaciones criminales dedicadas a la ciberdelincuencia: i) programadores, que desarrollan los software maliciosos o realizan los ataques a las aplicaciones, redes, sistemas operativos o el hardware, aprovechando sus vulnerabilidades; ii) distribuidores, que recopilan y venden los datos informáticos robados, actuando como intermediarios; iii) técnicos expertos, que mantienen la infraestructura digital de la organización, incluyendo los servidores, las tecnologías de cifrado y las bases de datos, etcétera; iv) hackers, que buscan detectar los errores, fallos o vulnerabilidades en los sistemas informáticos y las redes; v) defraudadores, que crean técnicas de ingeniería social y despliegan diferentes estrategias de comunicaciones virtuales para obtener información de personas de manera fraudulenta; vi) proveedores de hosting, que ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas; vii) vendedores, que controlan las cuentas y los nombres de las víctimas, y las comercializan con otros delincuentes; viii) muleros, que se encargan de realizar transferencias bancarias; ix) lavadores de activos, que se ocupan de introducir las ganancias ilícitas en la economía formal; y x) líderes, que constituyen la organización y definen sus objetivos ilícitos. Tratándose de los ciberdelitos que atentan contra la indemnidad y libertad sexual, se asignan las funciones de encontrar, captar y atraer a las niñas, niños y adolescentes para que participen en un acto sexual; o de encontrar, crear, obtener y compartir imágenes de abuso y explotación sexual de menores de edad.26 1.5. FACTORES QUE FAVORECEN LA CIBERDELINCUENCIA El anonimato es una de las estrategias más comunes y uno de los principales factores que contribuyen a la creación o el aprovechamiento de condiciones favorables para la 22 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 10. 23 Temperini, Marcelo (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Parada, Ricardo y José Errecaborde (compiladores). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet. Buenos Aires, Erreius, página 55. 24 Ministerio Público (2021). Ciberdelincuencia: pautas para una investigación fiscal especializada. Informe de análisis 4. Lima, Oficina de Análisis Estratégico contra la Criminalidad, página 13. 25 Citada en Temperini, Marcelo (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Parada, Ricardo y José Errecaborde (compiladores). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet. Buenos Aires, Erreius, página 57. 26 Oficina de las Naciones Unidas contra la Droga y el Delito (2020). Compendio de ciberdelincuencia organizada. Viena, páginas 20 y 21. LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo16 ciberdelincuencia, por cuanto permite ocultar la verdadera identidad de los ciberdelincuentes o su lugar de conexión. Si bien todo dispositivo digital tiene un identificador único cuando se conecta a internet –denominado dirección de protocolo IP o dirección IP–, existen múltiples formas de ocultarlo e, incluso, simular la conexión desde otro punto27. La Interpol, que integra 194 cuerpos policiales a nivel global, ha identificado otros seis factores:28 i) la conectividad, toda vez que existen cada vez más personas conectadas en línea con un bajo nivel de sensibilización e información sobre seguridad digital; ii) la movilidad, que genera más comunicaciones, transacciones y negocios en línea sin los métodos de seguridad adecuados; iii) la interconectividad, por cuanto la aceleración en el despliegue de las ciudades y los hogares inteligentes amplía el número de dispositivos digitales potencialmente vulnerables; iv) la sofisticación, que permite identificar una constante evolución en las habilidades y las tácticas de los responsables de las amenazas cibernéticas, quienes, incluso, llegan a ofrecer sus servicios a todo aquel dispuesto a pagar por ellos; v) la falta de información sobre la magnitud, los alcances y la forma como opera este fenómeno criminal, debido a la reticencia de las víctimas a denunciar los hechos, sea por desconocimiento, por considerar que no merece la pena hacerlo, por vergüenza u otros motivos; vi) las investigaciones complejas y transfronterizas que implican el esclarecimiento de los hechos por parte de las autoridades del sistema de justicia penal. Tratándose de los ciberdelitos que atentan contra la indemnidad y libertad sexual, losfactores que alertan sobre el riesgo de que las niñas, niños y adolescentes sean sus víctimas son: el poco conocimiento de la familia y la comunidad sobre este fenómeno; el uso no seguro del internet, las redes sociales y los videojuegos; las pocas oportunidades educativas; las necesidades económicas insatisfechas; y la desprotección en los ámbitos familiar, comunitario y estatal.29 1.6. IMPACTO DE LA CIBERDELINCUENCIA Cybersecurity Ventures, patrocinado por Herjavec Group, estima que los daños ocasionados por la ciberdelincuencia se duplicaron en los últimos seis años, pasando de 3 billones de dólares en el 2015 a 6 billones en el 2021, cifra que equivale al producto bruto interno (PBI) de la tercera economía más grande del mundo. Además de este costo financiero, la ciberdelincuencia socava la confianza de los usuarios en la economía digital; en efecto, las encuestas de opinión pública indican que menos de la mitad de la población mundial con acceso a internet confía en que las tecnologías mejorarán sus vidas, en buena medida debido a los problemas y delitos relacionados con la privacidad de los datos.30 El crecimiento de este fenómeno criminal ha llevado a la Interpol a considerarlo como un área central de su intervención a nivel mundial, junto al terrorismo y a la delincuencia organizada.31 Para finalizar, resaltamos que los ciberdelitos que atentan contra la indemnidad y la libertad sexuales impactan negativamente en el desarrollo integral de las niñas, niños y adolescentes, debido a que ocasionan trastornos de estrés postraumático, depresión y psicosis; sentimientos de autoculpabilidad, humillación y vergüenza por haber participado en el hecho, facilitado la imagen o el video, no haber prevenido el abuso o no darse cuenta; y ansiedad constante frente 27 Oficina de las Naciones Unidas contra la Droga y el Delito (2022). Ciberdelito I. Guía práctica para un abordaje integral del fenómeno. Tipos generales, marco jurídico y derechos humanos. El ABC de la investigación. Versión revisada y adaptada por la Oficina de Análisis Estratégico contra la Criminalidad del Ministerio Público. Lima, páginas 19 y 26. 28 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 12 y siguientes. 29 Romero, Carlos (2020). Los filtros contra la explotación sexual en internet. Lima. Artículo publicado el 2 de junio de 2020 en IUS360, el portal web jurídico de Ius et veritas, asociación integrada por estudiantes y egresados de la Facultad de Derecho de la Pontificia Universidad Católica del Perú. 30 Barmpaliou, Nayia (2020). Amenazas emergentes en ciberseguridad: implicaciones para América Latina y el Caribe. En Banco Interamericano de Desarrollo y Organización de los Estados Americanos (2020): Ciberseguridad. Riesgos, avances y el camino a seguir en América Latina y el Caribe. Reporte Ciberseguridad 2020. Washington D.C, página 29. 31 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 8. Defensoría del Pueblo 17 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO a la idea de que serán reconocidos por su entorno cercano o cuando están en público. Más grave aún, las niñas, niños y adolescentes serán revictimizados cada vez que alguien acceda al material de abuso y explotación sexual en internet32. 32 Véase Romero, Carlos (2020). Los filtros contra la explotación sexual en internet. Lima. Artículo publicado el 2 de junio de 2020 en IUS360, el portal web jurídico de Ius et veritas, asociación integrada por estudiantes y egresados de la Facultad de Derecho de la Pontificia Universidad Católica del Perú. El autor hace una síntesis de los impactos negativos de los ciberdelitos contra la indemnidad y la libertad sexuales de las niñas, niños y adolescentes identificados en VonWeiler, Julia, et al (2010). Care and treatment of child victims of Child Pornographic Exploitation in Germany; y en Gewirtz-Meydan, Ateret, et al (2018). Thecomplexexperienceofchildpornographysurvivors. LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo18 CAPÍTULO II MARCO NORMATIVO CONTRA LA CIBERDELINCUENCIA Defensoría del Pueblo 19 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO La innovación de la tecnología ha representado siempre desarrollo y ventajas para la sociedad, pero también un desafío constante frente a los riesgos y peligros que pueden surgir de su mal uso, ya sea con fines intencionalmente criminales o por el simple desconocimiento de los usuarios de las TIC acerca de los mecanismos de prevención, seguridad y protección que existen para salvaguardarse contra ataques de los ciberdelincuentes. La extensión rápida de este fenómeno a nivel global ha ido obligando a los Estados a elaborar sus propios diagnósticos situacionales para conocer y observar sus causas e impactos en los derechos, seguridad y economía de la ciudadanía, de empresas y de sus propias estructuras orgánicas de gobierno. En algunos países la atención y tratamiento de esta problemática se ha dado con mayor énfasis y forma parte de sus políticas públicas, lo que ha generado que se promuevan y dicten disposiciones normativas de distinta índole, en armonía con lo señalado en el Convenio de Budapest, que –como se verá más adelante– es el primer tratado internacional y la más importante iniciativa sobre esta temática, gracias al trabajo conjunto entre la Unión Europea y el Consejo de Europa. De esta forma, diferentes países, como el Perú, vienen adecuando progresivamente su legislación en concordancia con la normatividad internacional, con el objeto de prevenir, investigar y sancionar esta clase de actos ilícitos y a sus responsables. La producción normativa abarca la regulación de diferentes asuntos, como es, el uso de las TIC, las medidas a implementarse para cautelar y proteger los datos y sistemas informáticos, la tipificación penal de actos y conductas delictivas y los procedimientos a seguir por las autoridades que resulten competentes al respecto, para perseguir y sancionar de forma eficaz a quienes delinquen en el ciberespacio. Las leyes que se emiten también tienen por finalidad fortalecer el trabajo multisectorial, coordinado y articulado que debe concurrir entre las propias instituciones estatales con otros actores involucrados en la atención de esta problemática, así como, además, para establecer alianzas estratégicas con otros países en el ámbito de lo que se denomina la cooperación internacional; y es que no se debe olvidar que no se trata de delitos que se perpetran específicamente en un solo lugar o espacio territorial, sino que, por el contrario, traspasan las fronteras a través del internet. 2.1. MARCO NORMATIVO INTERNACIONAL En el año 2001 fue adoptado el Convenio de Budapest. Como se ha dicho, desde entonces constituye –hasta la actualidad– uno de los principales avances normativos a nivel internacional orientado a exigir la atención de la problemática de la ciberdelincuencia. En un primer momento estuvo dirigido a los Estados miembros del Consejo de Europa, pero con el transcurso del tiempo se han ido adhiriendo países de distintas regiones del mundo. En este documento, entre otros varios aspectos que se verán más adelante, se desarrollan estándares de actuación aplicables a nivel internacional y se definen terminologías comunes sobre la criminalidad informática y la tipificación de sus modalidades; asimismo, se regula procesalmente supuestos como la protección de evidencias digitales y el uso de herramientas referidas a su manipulación, localización de sospechosos y los criterios a considerar para concretar la cooperación internacional. Ahora bien, la dimensión supranacional de la ciberdelincuencia amerita que perdure en el tiempo el compromiso conjunto de los Estados para continuar promoviendo el diseño, ejecución y el afianzamiento de políticas y estrategias que sean eficaces para contrarrestar y controlar su avancey los efectos negativos en la comunidad mundial, principalmente de las personas más LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo20 expuestas a la vulneración de sus derechos. Para ello resulta indispensable que sus respectivas normativas conjuguen y no se contradigan entre sí, teniendo en cuenta que, de una u otra forma, se trata esencialmente de objetivos comunes orientados a diseñar su tratamiento, mitigar y sancionar esta clase de conductas ilícitas. 2.1.1. El Convenio sobre la Ciberdelincuencia del Consejo de Europa Seis años después del inicio de su proceso de redacción, el 23 de noviembre del 2001, el Consejo de Europa adoptó su Convenio 185 sobre la Ciberdelincuencia, más conocido como Convenio de Budapest, por haber sido suscrito en la capital de Hungría. El Convenio de Budapest constituye la norma internacional más completa en esta materia y tiene por objeto prevenir las conductas que pongan en peligro la confidencialidad, integridad y disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Promueve, por ello, la tipificación de estas conductas como delitos en las legislaciones penales nacionales; la utilización de herramientas eficaces de derecho procesal que faciliten su detección, investigación y sanción; y una cooperación internacional rápida y fiable. En materia de derecho penal sustantivo, prevé cuatro títulos sobre los ciberdelitos: i) los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos –el acceso ilícito, la interceptación ilícita, los ataques a la integridad de los datos, los ataques a la integridad del sistema y el abuso de los dispositivos–; ii) los delitos informáticos propiamente dichos, que comprenden la falsificación informática y el fraude informático; iii) los delitos relacionados con el contenido, específicamente la pornografía infantil; y iv) los delitos relacionados con infracciones de la propiedad intelectual y los derechos afines. El Convenio tiene como propósito que los Estados Parte adopten las medidas necesarias para que pueda exigirse responsabilidad penal, civil o administrativa a las personas jurídicas por los ciberdelitos, cuando estos sean cometidos por cuenta de las mismas por una persona física que ejerce funciones directivas en su seno, sea a título individual o como miembro de un órgano de dicha persona jurídica. También cuando la ausencia de vigilancia o control haya permitido la comisión de un ciberdelito por una persona física que actúa por cuenta de dicha persona jurídica y bajo su autoridad. En materia procesal penal, promueve que cada Estado Parte establezca herramientas eficaces para la investigación y el proceso penal, aplicables a los ciberdelitos, a cualquier otro delito cometido por medio de un sistema informático y a la obtención de pruebas electrónicas de cualquier delito. En particular, hace referencia a la conservación rápida de datos informáticos almacenados, la orden para su presentación, su registro y confiscación, y su obtención en tiempo real. En materia de cooperación internacional, regula la extradición; además de la asistencia mutua, tanto en materia de medidas provisionales para la conservación rápida de datos informáticos almacenados y la revelación rápida de los datos conservados, como respecto a los poderes de investigación que permiten el acceso a dichos datos, el acceso transfronterizo a datos almacenados con consentimiento o cuando sean accesibles al público, la obtención en tiempo real de datos relativos al tráfico y la interceptación de datos relativos al contenido; y la Red 24/7, que funciona las 24 horas del día, los siete días de la semana, con fines de asesoramiento técnico, conservación de datos y obtención de pruebas, suministro de información de carácter jurídico y localización de sospechosos. El artículo 37º del Convenio de Budapest permite la adhesión de Estados que no son miembros del Consejo de Europa ni han participado en su elaboración. En este contexto, en nuestro país fue Defensoría del Pueblo 21 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO aprobado por el Congreso de la República mediante Resolución Legislativa Nº 30913 y ratificado por el Poder Ejecutivo con Decreto Supremo Nº 010-2019-RE, publicados el 13 de febrero y 10 de marzo del 2019, respectivamente, entrando en vigor el 1 de diciembre del mismo año. 2.1.2. Los protocolos adicionales al Convenio sobre Ciberdelincuencia del Consejo de Europa El Convenio de Budapest cuenta con dos protocolos adicionales, referidos a la criminalización de las conductas de carácter racista y xenófoba cometidas a través de los sistemas informáticos, y a la mejora de la cooperación y la divulgación de las pruebas electrónicas. Sin embargo, hasta la fecha el Estado peruano aún no se ha adherido a ninguno de ellos. El primer protocolo fue publicado en enero del 2003, con el objeto de que los Estados tipifiquen como delitos aquellas conductas realizadas mediante sistemas informáticos para difundir material que promueva o incite al odio, la discriminación o la violencia contra cualquier persona por motivos de raza, color, ascendencia, religión, origen nacional o étnico; así como para amenazar o insultar con motivaciones racistas y xenófobas; y para negar, minimizar, aprobar o justificar genocidios o delitos contra la humanidad. El segundo protocolo fue publicado recientemente, en mayo del 2022, con el objeto de hacer más efectiva la cooperación internacional entre los Estados y entre estos y el sector privado para obtener evidencia digital o electrónica que puede encontrarse en jurisdicción extranjera, cambiante o desconocida, y su posterior utilización como prueba en el proceso penal. En particular, establece procedimientos que permiten la cooperación directa con las empresas proveedoras de servicios y registros del internet, la obtención de información sobre los abonados y datos de tráfico, la cooperación inmediata en situaciones de emergencia y la realización de investigaciones conjuntas. 2.1.3. La negociación de una convención internacional El 27 de diciembre del 2019, en el seno de la Organización de las Naciones Unidas (ONU), se constituyó el Comité intergubernamental especial de expertos de composición abierta. Cuenta con representación de todas las regiones y está encargado de elaborar una Convención internacional integral sobre la lucha contra la utilización de las TIC con fines delictivos. Debido a la crisis sanitaria mundial, el Comité especial recién pudo instalarse en el primer trimestre del 2022, cuando acordó incluir en la estructura temática de la Convención disposiciones sobre criminalización, el proceso penal y la aplicación de la ley, cooperación internacional, asistencia técnica y medidas preventivas. Se prevé culminar el proyecto de la Convención a inicios del 2024, cuando sería sometido a la Asamblea General de las Naciones Unidas para su examen y aprobación en el periodo de sesiones de dicho año. La Secretaría técnica del Comité especial está a cargo de la Unodc, que además cuenta con el Programa Global sobre Ciberdelincuencia, cuyo mandato es brindar asistencia técnica y colaborar en el fortalecimiento de las capacidades institucionales de los Estados vinculadas a su lucha contra la ciberdelincuencia. 2.2. EL MARCO NORMATIVO NACIONAL El Perú no ha sido ajeno a las desventajas que acarrea el mal uso de las TIC; frente a esta situación, ha habido esfuerzos interesantes respecto a su marco normativo en materia de tratamiento y LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo22 el combate de la ciberdelincuencia, los que se han venido plasmando siguiendo las pautas que se desprenden del Convenio de Budapest, luego que el Congreso de la República lo aprobara en febrero del 2019. Cabe recordar como antecedente importante a la adhesión de nuestropaís al aludido convenio, la primera versión del Código Penal (publicado hace más de 30 años), en el que ya se mostraba un primer intento en regular los actos ilícitos realizados a través de la tecnología, como fue el tipificar el hurto telemático. Adicionalmente, tenemos que en el año 2011 ya había sido publicada la Ley N°29733, Ley de Protección de Datos Personales, y en el 2013 la Ley Nº 30096, Ley de Delitos Informáticos, instrumento normativo que –entre otros puntos– describe las conductas delictivas que afectan los sistemas y datos informáticos, así como también las protecciones a las libertades civiles en el ámbito de las comunicaciones. En el 2014, esta ley fue complementada con su modificatoria, efectuada por medio de la Ley N° 30171. En igual contexto, en el Perú se ha continuado emitiendo normas de diferente naturaleza por parte de entidades de diferentes niveles y competencias. No obstante, aún existen marcados retos al respecto en aras de fortalecer el marco jurídico nacional existente sobre la materia, a la luz de los compromisos internacionales asumidos y a la propia realidad y necesidades, que demandan una urgente protección de los derechos de las personas, urgente e indispensable de acuerdo al aumento de denuncias por delitos informáticos que anualmente recibe la Policía Nacional. 2.2.1 La respuesta penal inicial La redacción primigenia del Código Penal, publicado el 8 de abril de 1991, tipificaba el hurto telemático en su título Delitos contra el Patrimonio como una modalidad agravada del hurto, que consistía en el uso de sistemas de transferencia electrónica de fondos o de la telemática en general, o en la violación del empleo de claves secretas, para sustraer bienes total o parcialmente ajenos y, de esta manera, apoderárselos ilegítimamente. Nueve años después, el 17 de julio del 2000 se publicó la Ley Nº 27309, que incorporó al título Delitos contra el Patrimonio del Código Penal el capítulo Delitos Informáticos. Inicialmente, se incluyeron el delito informático propiamente dicho (artículo 207-A); la alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (artículo 207-B); y sus formas agravadas (artículo 207-C). El primero consistía en utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un sistema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. El segundo, en utilizar, ingresar o interferir una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma, con el fin de alterarlos, dañarlos o destruirlos. Estas dos conductas delictivas se agravaban si el agente utilizaba información privilegiada obtenida en función a su cargo o ponía en peligro la seguridad nacional. El 19 de agosto del 2013, con la publicación de la Ley Nº 30076, se incorporó a este capítulo el delito de tráfico ilegal de datos (artículo 207-D), cometido por quien crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra de naturaleza análoga, creando o no perjuicio. Defensoría del Pueblo 23 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO 2.2.2. La Ley de Delitos Informáticos El 22 de octubre del 2013 se publicó la Ley Nº 30096, Ley de Delitos Informáticos, con el objeto de prevenir y sancionar los delitos cometidos utilizando las tecnologías de la información y las comunicaciones que vulneran los sistemas y datos informáticos, y otros bienes jurídicos penalmente relevantes. Dicha norma derogó del Código Penal el delito de hurto telemático y el capítulo Delitos Informáticos. La Ley de Delitos Informáticos –modificada extensamente por la Ley Nº 30171, publicada el 10 de marzo del 2014 para adecuar de mejor manera la descripción de sus conductas delictivas al Convenio de Budapest–33 establece cinco grandes grupos de ciberdelitos en función a los bienes jurídicos, a saber, los datos y los sistemas informáticos, la indemnidad y la libertad sexuales, la intimidad y el secreto de las comunicaciones, el patrimonio y, por último, la fe pública. Los ciberdelitos contra los datos y los sistemas informáticos comprenden el acceso ilícito, los atentados a la integridad de los datos informáticos y de los sistemas informáticos, y el abuso de mecanismos y dispositivos informáticos. y El acceso ilícito (artículo 2º) es cometido por quien, deliberada e ilegítimamente, accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas o excediendo lo autorizado. y El atentado a la integridad de los datos informáticos (artículo 3º) lo efectúa quien deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, que constituyen una representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función. y El atentado contra la integridad de los sistemas informáticos (artículo 4º), conocido como sabotaje informático,34 lo realiza quien deliberada e ilegítimamente inutiliza, de manera total o parcial, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios; se entiende por sistema informático todo dispositivo o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de algunos de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa. y El abuso de mecanismos y dispositivos informáticos (artículo 10º) es realizado por quien deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los ciberdelitos; o por quien ofrece o presta servicio que contribuya a ese propósito. Respecto a este grupo de ciberdelitos, Ricardo Elías35 sostiene que, en el acceso ilícito, el legislador debería distinguir el mero intrusismo, conducta sancionada actualmente, de aquel hacking que persigue una finalidad adicional, como acceder a datos informáticos para lucrar con ellos o causar 33 Guerrero, Carlos (2018). De Budapest al Perú: Análisis sobre el proceso de implementación del Convenio de ciberdelincuencia. Impacto en el corto, mediano y largo plazo. Lima, Hiperderecho y Derechos Digitales–América Latina, página 11. 34 Elías, Ricardo (2014). Luces y sombras en la lucha contra la delincuencia informática en el Perú. Documentos de trabajo 1. Lima, Hiperderecho, página 16. 35 Elías, Ricardo (2014). Luces y sombras en la lucha contra la delincuencia informática en el Perú. Documentos de trabajo 1. Lima, Hiperderecho, páginas 13 a 16. LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo24 un perjuicio a otro; y establecer una pena mayor cuando se vulneran las medidas de seguridad establecidas, modalidad más reprochable que el exceso de la autorización ya conseguida. En segundo lugar, agrega que el legislador solo debería sancionar penalmente el atentado a la integridad de los datos informáticos que ocasionan un daño grave, pues la conducta como ha sido tipificada per se no ocasiona daño alguno. En tercer lugar, recomienda que el legislador precise que el atentado a la integridad de sistemas informáticos sea consecuencia de un acto ilícito informático previo, como el daño, borrado, deterioro, alteración, supresión, introducción o transmisiónde datos informáticos. Los ciberdelitos contra la indemnidad y libertad sexual comprenden las proposiciones a niñas, niños y adolescentes con fines sexuales por medios tecnológicos, y la pornografía infantil. y Las proposiciones a niñas, niños y adolescentes con fines sexuales por medios tecnológicos (artículo 5º) –también conocido como grooming en línea, conforme a la última modificación realizada por la Ley Nº 30838, publicada el 4 de agosto del 2018– es realizado por el que, a través de internet u otro medio análogo, contacta con una víctima de 14 años o menos para solicitar u obtener de él material pornográfico, o proponerle llevar a cabo cualquier acto de connotación sexual con él o con terceros; en los casos que la víctima tenga entre 14 y 17 años, se exige que medie el engaño. Si bien el grooming en línea se encuentra previsto y sancionado en la Ley de Delitos Informáticos, el grooming en sí –aquel que se realiza por cualquier otro medio no informático– fue incorporado en el 2014 al capítulo Ofensas al Pudor Público del Código Penal (artículo 183-B) por la Ley Nº 30171. Esta separación ha conllevado que el primero sea investigado por la Fiscalía Corporativa Especializada en Ciberdelincuencia, mientras que el segundo es competencia de las Fiscalías especializadas en trata de personas. Es necesario revisar esta dualidad en la respuesta penal contra el grooming, pues podría tornarse contraproducente para las fiscalías e, incluso, para las víctimas.36 y La pornografía infantil o material de abuso y explotación sexual de niñas, niños y adolescentes, previsto en el artículo 183-A del Código Penal, fue modificado por la Ley de Delitos Informáticos y últimamente por la Ley Nº 30963, publicada el 18 de junio del 2019. Este delito es cometido por quien posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa, publicita, publica, importa o exporta por cualquier medio, objetos, libros, escritos, imágenes, videos o audios, o realiza espectáculos en vivo de carácter sexual, en los cuales participen menores de 18 años de edad. Este delito se agrava cuando la víctima tiene menos de 14 años; si el material se difunde a través de cualquier TIC u otro medio que genere difusión masiva; o si el autor actúa como integrante de una banda o una organización criminal. Los ciberdelitos contra la intimidad y el secreto de las comunicaciones comprenden la interceptación de datos informáticos, el tráfico ilegal de datos personales y la interceptación telefónica. y La interceptación de datos informáticos (artículo 7º) es cometido por quien deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en este o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos. Se agrava este delito cuando recae sobre información clasificada como secreta, reservada 36 Torres, Ximena (2021). ¿Qué es el grooming? Regulación en el Perú y análisis. Artículo publicado el 27 de junio de 2021 en Parthenon, el portal web de actualidad jurídica de la Asociación Civil Foro Académico. Defensoría del Pueblo 25 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO o confidencial; cuando compromete la defensa, la seguridad o la soberanía nacionales; o cuando su autor actúa como integrante de una organización criminal. y El tráfico ilegal de datos personales fue incorporado en el 2014 al capítulo Violación de la intimidad del Código Penal (artículo 154-A) por la Ley Nº 30171, que modifica la Ley de Delitos Informáticos. Se configura cuando alguien ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural. Constituye una circunstancia agravante que su autor actúe como integrante de una organización criminal o como funcionario o servidor público en el ejercicio del cargo y, más aún, si accede a la información a partir de la aplicación de la localización o geolocalización. y La interferencia telefónica, previsto en el artículo 162º del Código Penal, fue modificado por la Ley de Delitos Informáticos y últimamente por el Decreto Legislativo Nº 1182, publicado el 27 de julio del 2015. Este delito consiste en intervenir, interferir o escuchar indebidamente una conversación telefónica o similar. Se agrava cuando el agente es funcionario o servidor público; cuando recae sobre información clasificada como secreta, reservada o confidencial; cuando compromete la defensa, seguridad o soberanía nacionales; o cuando el autor actúa como integrante de una organización criminal. El principal ciberdelito contra el patrimonio se expresa en el fraude informático (artículo 8º), cometido cuando de manera deliberada e ilegítima alguien procura para sí o para otro un provecho ilícito en perjuicio de tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático. Se agrava cuando afecta el patrimonio del Estado destinado a fines asistenciales o programas de apoyo social. El ciberdelito contra la fe pública se concreta en la suplantación de identidad (artículo 9º), cometido por quien, mediante las tecnologías de la información y las comunicaciones, suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte en algún perjuicio, sea material o moral. El ciberdelito contra la humanidad se manifiesta en la discriminación, previsto en el artículo 323º del Código Penal, que fue modificado por la Ley de Delitos Informáticos y últimamente por el Decreto Legislativo Nº 1323, publicado el 6 de enero del 2017, que considera como una forma agravada de este delito cuando el autor, a través de internet u otro medio análogo, realiza actos de distinción, exclusión, restricción o preferencia que anulan o menoscaban el reconocimiento, el goce o el ejercicio de cualquier derecho de una persona o grupo de personas por cualquier motivo. Cabe indicar que el artículo 11º de la Ley de Delitos Informáticos, establece que los ciberdelitos tienen las siguientes circunstancias agravantes: si el autor los comete en calidad de integrante de una organización criminal; mediante el abuso de una posición especial de acceso a la data o información reservada, o al conocimiento de esta información en razón del ejercicio de un cargo o función; con el fin de obtener un beneficio económico; o cuando su conducta compromete fines asistenciales o la defensa, la seguridad y la soberanía nacionales. 2.2.3. Otros delitos facilitados por las tecnologías en el Código Penal Además de los ciberdelitos tipificados en la Ley de Delitos Informáticos, el Código Penal prevé y sanciona delitos facilitados por el uso de las tecnologías de la información y las comunicaciones, LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo26 que constituyen el modus operandi de los delincuentes. Entre estos, se pueden identificar los siguientes: a) Ciberdelitos contra la indemnidad y la libertad sexuales, que comprenden el acoso sexual, el chantaje sexual y las formas agravadas de los delitos de violación de la libertad sexual. y El acoso sexual, incorporado en el artículo 176-B del Código Penal por el Decreto Legislativo Nº 1410, publicado el 2 de setiembre del 2018. Una de sus modalidades se comete valiéndose de las tecnologías de la información y las comunicaciones para vigilar, perseguir, hostigar, asediar o buscar establecer contacto o cercanía con una persona, sin el consentimiento de esta, para llevar a cabo actos de connotación sexual. Se agrava cuando la víctima es adulta mayor, se encuentra en estado de gestación o tiene discapacidad; la víctima y el autor tienen o han tenido relación de pareja, son o han sidocónyuges o convivientes, o tienen vínculo parental hasta el cuarto grado de consanguinidad o segundo de afinidad; la víctima habita en el mismo domicilio que el agente o comparten espacios comunes en la misma propiedad; la víctima se encuentra en estado de dependencia o subordinación respecto del autor; la conducta se realiza en una relación laboral, educativa o formativa de la víctima; o cuando la víctima es adolescente entre 14 y 17 años de edad. y El chantaje sexual, conocido como sextorsión, también fue incorporado en el artículo 176- C del Código Penal por el Decreto Legislativo Nº 1410. Este delito consiste en amenazar o intimidar a una persona por cualquier medio, incluyendo las tecnologías de la información y las comunicaciones, para obtener de ella una conducta o acto de connotación sexual. Se agrava si para su ejecución el autor amenaza a la víctima con la difusión de imágenes, materiales audiovisuales o audios con contenido sexual en los que esta aparece o participa. y La Ley Nº 30838, publicada el 4 de agosto del 2018, modificó el artículo 177º del Código Penal para considerar como formas agravadas de los delitos sexuales –violación sexual, violación de persona en estado de inconsciencia o en la imposibilidad de resistir, violación de persona en incapacidad de resistencia, violación de persona bajo autoridad o vigilancia, violación sexual mediante engaño, actos contra el pudor y tocamientos, actos de connotación sexual o actos libidinosos sin consentimiento– cuando el autor registre estas conductas con cualquier medio visual, auditivo o audiovisual, o las transmita mediante tecnologías de la información y las comunicaciones. b) Ciberdelitos contra la intimidad y el secreto de las comunicaciones, que comprenden los delitos de violación de la intimidad; la difusión de imágenes, materiales audiovisuales o audios con contenido sexual; la organización y el uso indebido de archivos computarizados; la posesión o comercialización de equipos destinados a la interceptación telefónica o similares; y la interferencia de comunicaciones electrónicas, de mensajería instantánea y similares. y La violación de la intimidad de la vida personal o familiar (artículo 154º), que se comete observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, o revelando la intimidad conocida de la manera antes prevista. Este delito se agrava por el uso de algún medio de comunicación social o si el autor actúa como funcionario o servidor público en el ejercicio del cargo y, más aún, si accede a la información a partir de la aplicación de la localización o geolocalización. y El sexting no consentido, incorporado en el artículo 154-B del Código Penal por el mencionado Decreto Legislativo Nº 1410 de setiembre del 2018. Una de las formas agravadas Defensoría del Pueblo 27 LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO de este delito consiste en la difusión, revelación, publicación, cesión o comercialización sin autorización de imágenes, materiales audiovisuales o audios con contenido sexual de cualquier persona, que se obtuvieron con su anuencia, utilizando redes sociales o cualquier otro medio de difusión masiva. y La organización y el uso indebido de archivos computarizados (artículo 157º), que se realiza cuando alguien indebidamente organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas, y otros aspectos de la vida íntima de una o más personas. Este delito se agrava cuando el autor es funcionario o servidor público, y comete el delito en el ejercicio del cargo. y La fabricación, adquisición, introducción al territorio nacional, posesión o comercialización de equipos o software destinados a interceptar ilegalmente las comunicaciones o similares, a la interceptación telefónica o similar, incorporado en el artículo 162-A del Código Penal por el Decreto Legislativo Nº 1182, publicado el 27 de julio del 2015. y La intervención o interferencia indebida de comunicaciones electrónicas o de mensajería instantánea o similares, incorporado en el artículo 162-B del Código Penal por el Decreto Legislativo Nº 1234, publicado el 26 de setiembre del 2015. Este delito se agrava cuando el autor es funcionario o servidor público; cuando recae sobre información clasificada como secreta, reservada o confidencial; cuando compromete la defensa, la seguridad o la soberanía nacional; o cuando el autor actúe como integrante de una organización criminal. c) Ciberdelito contra el patrimonio, expresado en una de las formas agravadas de estafa (artículo 196-A, numeral 5), cuando el autor induce o mantiene en error a la víctima mediante engaño, astucia, ardid u otra forma fraudulenta para sustraer o acceder a los datos de tarjetas de ahorro o de crédito emitidas por el sistema financiero o bancario, a efectos de procurar para sí o para otro un provecho ilícito en perjuicio de tercero. d) Ciberdelito contra la libertad personal, expresado en una de las modalidades del acoso (artículo 151-A), que fue incorporado en el Código Penal mediante el mencionado Decreto Legislativo Nº 1410 de setiembre del 2018. Esta modalidad es cometida por quien, valiéndose del uso de las TIC, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que puede alterar el normal desarrollo de su vida cotidiana. e) Los ciberdelitos contra los derechos intelectuales, que comprenden la elusión de medida tecnológica efectiva, los productos y los servicios destinados a dicha elusión, y la clonación o la adulteración de terminales de telefonía celular. y La elusión de medida tecnológica efectiva (artículo 220-A) fue incorporada en el Código Penal mediante la Ley Nº 29263 y modificada por la Ley Nº 29316, publicadas el 2 de octubre del 2008 y el 14 de enero del 2009, respectivamente. Este delito es cometido por quien, con fines de comercialización u otro tipo de ventaja económica, elude sin autorización cualquier medida tecnológica efectiva que utilizan los productores de fonogramas, artistas, intérpretes o ejecutantes, así como los autores de cualquier obra protegida por derechos de propiedad intelectual. y Los delitos de productos y servicios destinados a la elusión de medidas tecnológicas, previstos en los artículos 220-B y 220-C del Código Penal, incorporados por la Ley N° 29263. Se presentan cuando, con fines de comercialización u otro tipo de ventaja económica, LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO Defensoría del Pueblo28 se fabrica, importa, distribuye, ofrece al público, proporciona o de cualquier manera comercializa dispositivos, productos o componentes –en el primer caso–, o se brinda u ofrece servicios al público –en el segundo caso–, destinados principalmente a eludir una medida tecnológica que utilicen los productores de fonogramas, artistas, intérpretes o ejecutantes, al igual que los autores de cualquier obra protegida por derechos de propiedad intelectual. y La clonación o la adulteración de terminales de telefonía celular, incorporado en el artículo 222-A del Código Penal por la Ley Nº 28774 y modificado por el Decreto Legislativo Nº 1182, publicados el 7 de julio del 2006 y el 27 de julio del 2015. Este delito lo lleva a cabo quien altera, reemplaza, duplica o de cualquier modo modifica un número de línea o de serie electrónico, o de serie mecánico de un terminal celular, o de IMEI electrónico o físico, de modo tal que puede ocasionar perjuicio al titular, al usuario del mismo o a terceros, o para ocultar la identidad de los que realizan actos ilícitos. f) El Ciberdelito contra la tranquilidad pública, que comprende específicamente la apología del terrorismo, incorporado en el artículo 316-A del Código Penal por la Ley 30610, publicada el 19 de julio del 2017. Una de las circunstancias agravantes de este delito implica