- La pena se agrava de acuerdo a la organización, si se tratan de dos a más personas o si se ataca a una entidad privada o del Estado.
Lima, 09 de noviembre de 2024.- El ciberdelito es toda aquella figura delictiva que se comete usando la tecnología como el forado informático, usurpación de identidad y todo aquello que comprenda el perjuicio no lo solo al ámbito de la fe pública, sino también en lo económico o personal.
“Las penas van desde el año hasta los doce años de cárcel efectiva, esto se evalúa de acuerdo de la envergadura y lo que podemos calificar del daño que se causa en cuestión económica, en sustracción de identidad o cuando son delitos mayores como la pornografía infantil”, explicó.
Así lo expresó el juez de la Séptima Sala Penal de Apelaciones de la Corte Superior de Lima, Bonifacio Meneses Gonzales.
“Las agravantes se dan de acuerdo a la organización, si se tratan de dos a más personas o si se ataca a un hospital, a una entidad bancaria o una entidad del Estado. Las penas pueden ir creciendo de acuerdo a la modalidad que están en la Ley 30096 y 30171, lo podemos encontrar como delito informático”, indicó.
“Los temas que se están usando a través de la tecnología pueden abarcar desde lo económico hasta la vida misma”, agregó.
Meneses Gonzales señaló que existen diversas modalidades que inicialmente están plasmadas en el Convenio de Budapest aprobado tras una reunión de altos dignatarios de todo el mundo para establecer un criterio uniforme.
“Los ministros de justicia del mundo establecieron modalidades y formas de legislación que han sido plasmadas en nuestro Código Penal y se encuentran como delitos informáticos”, indicó.
Finalmente, el magistrado mencionó que en el mundo sí existen jueces especializados en ciberdelitos, como en Chile y España, pero en el Perú no hay jueces en esa especialidad.
“Hay fiscales de cibercrimen, la Policía tiene una división de alta tecnología; y el Poder Judicial tiene jueces laborales, constitucional y penales, pero se debería tener jueces capacitados que puedan entender cómo se realiza el desahogo de la prueba tecnológica, la prueba electrónica o el allanamiento de red”, recomendó.