Sei sulla pagina 1di 30

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

CAPTULO I

DELITOS INFORMTICOS
I.

CONSIDERACIONES GENERALES
El proceso de integracin cultural, econmica y social a nivel mundial,

conocido como globalizacin, viene acompaado del gran desarrollo de la


tecnologa de la Informacin y comunicacin (en adelante TIC) y la
masificacin de la misma, viene jugando un papel importante en el desarrollo
cultural. Las nuevas herramientas que ofrecen las TIC al servicio del hombre
estn relacionadas con la transmisin, procesamiento y almacenamiento
digitalizado de informacin, as como un conjunto de procesos y productos
que simplifican la comunicacin y hacen ms viables la interaccin entre las
personas. Un aporte tecnolgico que reforz el poder de las TIC es, sin lugar
a dudas, el internet (Messenger, correo electrnico, Facebook, twitter, web).
Este nuevo descubrimiento super el paradigma real del tiempo-espacio en
la interaccin humana en tanto la comunicacin se poda dar en tiempo real
1

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

sin importar la distancia. Por otra parte, las aplicaciones de las TIC a partir
de internet, entre ellos cibergobierno, cibereducacion y cibersalud se
consideran elementos habilitantes para el desarrollo social puesto que
proporcionan un canal eficaz para distribuir una amplia gama de servicios
bsicos en zonas remotas y rurales, pues estas aplicaciones facilitan el logro
de los objetivos de desarrollo prospectivo, mejoras en las condiciones
sanitarias y medioambientales.
Si bien los diversos mbitos de interaccin se ven favorecidos por la
fluidez que le brinda esta nueva alternativa tecnolgica, no obstante, se
incrementan los riesgos relacionados a las tecnologas informticas y de
comunicacin. El desarrollo de la tecnologa tambin ha trado consigo
nuevas formas delictuales que tienen por medio y/o finalidad los sistemas
informticos e internet.
Las principales caractersticas de vulnerabilidad que presenta el
mundo informtico son las siguientes:
a. La falta de jerarqua en la red, que permite establecer sistemas de
control, lo que dificulta la verificacin de la informacin que circula por
este medio.
b. El creciente nmero de usuarios, y la facilidad de acceso al medio
tecnolgico.
c. El anonimato de los cibernautas que dificulta su persecucin tras la
comisin de un delito a travs de este medio.
d. La facilidad de acceso a la informacin para alterar datos, destruir
sistemas informticos.
Otro factor determinante es la rpida difusin de informacin a travs
de este medio tecnolgico a muy bajo costo que permite a las
organizaciones delictivas perpetrar delitos con mayor facilidad.
Es necesario mencionar que el hecho de criminalizar algunas
conductas desplegadas en el mundo informtico, no implica desconocer las
ventajas y facilidades brindadas por estos sistemas. Son evidentes los
beneficios de los adelantos tecnolgicos que trae para la sociedad el uso de
2

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

la tecnologa informtica y comunicacin. Sin embargo, como lo expresa el


informe del 12 Congreso de las Naciones Unidas sobre Prevencin del
Delito y Justicia Penal, estos adelantos tecnolgicos posibilitan una nueva
modalidad de cometer los delitos tradicionales como el fraude y la
distribucin de pornografa infantil y a su vez facilita la comisin de nuevos
delitos como la penetracin en redes informticas, el envo de correo basura,
la pesca de los datos pishing, la piratera digital, la propagacin maliciosa
de virus y otros ataques contra las infraestructuras de informacin
esenciales.
Antes de empezar a analizar la Ley de Delitos Informticos, es
necesario mencionar que esta Ley tiene como fuente directa la COMJI
(Bases para la elaboracin de un instrumento internacional en materia de
cibercriminalidad) y el Convenio sobre la ciberdelincuencia Budapest.

II.

CONCEPTO Y MODALIDADES
Los delitos informticos se vinculan con la idea de la comisin del

crimen a travs del empleo de la computadora, internet, etc.; sin embargo


esta forma de criminalidad no solo se comete a travs de estos medios, pues
stos son solo instrumentos que facilitan pero no determinan la comisin de
estos delitos.

Esta denominacin, es poco usada en las legislaciones

penales; no obstante bajo ella se describe una nueva forma de criminalidad


desarrollada a partir del elevado uso de la tecnologa informtica.

Para

Mhlen,

el

delito

informtico

ha

de

comprender

todo

comportamiento delictivo en el que la computadora es el instrumento o el


objetivo del hecho8.

En similar sentido Dannecker concibe el delito

informativo como aquella forma de criminalidad que se encuentra directa o


indirectamente en relacin con el procesamiento electrnico de datos y se

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

comete con la presencia de un equipo de procesamiento electrnico de


datos.
Por nuestra parte, entendemos a la criminalidad informtica como
aquellas conductas dirigidas a burlar los sistemas de dispositivos de
seguridad, esto es invasiones a computadoras, correos o sistemas de datas
mediante una clave de acceso; conductas tpicas que nicamente pueden
ser cometidos a travs de la tecnologa. En un sentido amplio, comprende a
todas aquellas conductas en las que las TIC son el objetivo, el medio o el
lugar de ejecucin, aunque afecten a bienes jurdicos diversos y que plantea
problemas criminolgicos y penales, originados por las caractersticas
propias del lugar de comisin.
De la concepcin de los delitos informticos, se entiende que no todo
delito puede ser clasificado como delito informtico por el solo hecho de
haber empleado la computadora u otro instrumento tecnolgico. Es
necesario determinar que conductas pueden ser clasificados como delitos
informticos y cules no, a pesar de su vinculacin con una computadora, un
procesador de datos o la red de informacin. Al respecto, uno de los criterios
a utilizar sera que un delito para ser clasificado dentro de los delitos
informticos no sea posible de realizarse sin la intervencin de la
informtica, porque es el medio informtico lo que va caracterizar este delito;
el difamar a una persona a travs de los medios de comunicacin sea correo
electrnico, facebook y/o twitter, no puede constituirse como un delito
informtico, por el solo hecho de emplear la tecnologa informtica como
medio; porque este delito puede realizarse a travs de otros medios como
son verbal, escrito, etc. Sin embargo, los delitos de ingresar sin autorizacin
a un sistema de datos, sabotear la base de datos si se clasifican dentro de
los delitos informativos porque no es posible la comisin de estos delito sin
la intervencin de la informtica.

III.

ANTECEDENTES
4

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

El delito informtico, en un inicio se encontraba tipificado en el Art.


186 inc. 3, segundo prrafo del Cdigo Penal de 1991. Esta regulacin no
era propia de un delito autnomo, sino como una agravante del delito de
hurto. En la actualidad, los delitos informticos estn previstos en el Captulo
X del CP: los artculos 207-A (interferencia, acceso o copia ilcita contenida
en base de datos), 207-B (alteracin, dao o destruccin de base de datos),
207-C (circunstancias cualificantes agravantes), 207-D (trfico ilegal de
datos), y en las leyes penales especiales.
Entre estas leyes penales especiales, se encuentra la Ley N 30096 1
Ley de Delitos Informticos. Esta Ley de Delitos Informticos est
conformado por siete captulos que se estructuran de la siguiente manera:
finalidad y objeto de la ley (Cap. I), delitos contra datos y sistemas
informticos (Cap. II), delitos informticos contra la indemnidad y libertad
sexual (Cap. III), delitos informticos contra la intimidad y el secreto de las
comunicaciones (Cap. IV), delitos informticos contra el patrimonio (Cap. V),
delitos informticos contra la fe pblica (Cap. VI), disposiciones comunes
(Cap. VII).
Posteriormente, se promulgo la Ley N 30171 2 Ley que modifica la
Ley N 30096, Ley de Delitos Informticos. La finalidad de esta ley fue
adecuar la Ley N 30096 a los estndares legales del Convenio Sobre la
Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la
redaccin tpica de los artculos 2, 3, 4, 7, 8 y 10, de la referida Ley la
posibilidad de cometer el delito deliberada e ilegtimamente.

1 Publicado el 22 octubre 2013. Esta Ley tiene su origen en el PROYECTO


DE LEY N 34/ 2011- CR, presentado al congreso el 11 de agosto del
2011.
2 Publicado el 10 de marzo 2014. Esta Ley tiene su origen en el
PROYECTO DE LEY N 2991/ 2013- CR, presentado al congreso el 25 de
noviembre del 2011.
5

Universidad Inca Garcilaso de la Vega

IV.

Facultad de Derecho y Ciencia Poltica

SEGN NUESTRO CDIGO PENAL


1. CONCEPTOS GENERALES DE INFORMTICA

El avance de la informtica en el mundo actual, es de tal magnitud


que se ha llegado a sostener que se constituye en una forma de Poder
social. Las facultades que el fenmeno informtico pone o coloca a
disposicin de los gobiernos y de las personas naturales o jurdicas, con
rapidez y ahorro consiguiente de tiempo y energa, configuran un panorama
de realidades de aplicacin y de posibilidades de juegos lcitos e ilcitos, en
donde resulta necesario e imprescindible el derecho para regular los
mltiples efectos de una situacin nueva y de tantas potencialidades en el
medio social.
En efecto, actualmente no solo se usa las computadoras como
herramientas auxiliares de apoyo a diferentes actividades humanas, sino
como medios eficaces para obtener y conseguir informacin privilegiada,
constituyendo de ese modo un nuevo medio de comunicacin. As mismo,
'Condiciona el desarrollo de la informtica, la misma que en esencia se
resume en la creacin, procesamiento, almacenamiento y transmisin de
datos.
La informtica est presente en todas las actividades ms o menos
importantes que desarrolla el hombre en la vida moderna. Todas las ramas
del saber humano se rinden ante los progresos tecnolgicos y comienzan a
utilizar los sistemas de informacin para ejecutar tareas que en otros
tiempos se hacan manualmente.
No obstante, el desarrollo sostenido de la informtica tambin ha
dado paso a conductas antisociales y delictivas que se manifiestan de
formas que eran inimaginables en tiempos pasados. Los sistemas de
computadoras ofrecen oportunidades nuevas y complicadas de infringir la

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

ley, creando de esa forma la posibilidad de cometer delitos tradicionales en


formas no tradicionales.
En el Per el legislador del Cdigo Penal de 1991 pretendi hacer
frente al problema desde una visin patrimonialista, incorporando delitos que
estn acordes con las nuevas formas de criminalidad informtica (1672). En
efecto, el legislador peruano considerando que con las acciones de los
delincuentes informticos se afectaba el bien jurdico patrimonio de la
vctima, en el inciso tres del artculo 186 del C.P., regul como agravante el
uso de los conocimientos y mquinas de la informtica. Este dispositivo
prev que se configura el delito de hurto agravado cuando el agente acta
mediante la utilizacin de sistemas de transferencia electrnica de fondos,
de la telemtica en general o la violacin del empleo de claves secretas.
All se regul tres supuestos que en doctrina desatinadamente se
conocen como delitos informticos. Por tal razn ya afirmaba Bramont-Arias
Torres (1673) que con los delitos informticos, en realidad no se protega
ningn bien jurdico, porque en verdad no hay, como tal un "delito"
informtico. Este no es ms que una forma o mtodo de ejecucin de
conductas delictivas que afectan a bienes jurdicos que ya gozan de una
especfica proteccin por el derecho penal.
Sin embargo, no pas mucho tiempo para darse cuenta el legislador
peruano que lo previsto en el inciso 3 del artculo 186 del Cdigo Penal de
1991, solo serva para sancionar a un reducido grupo de conductas
patrimoniales, dejando sin sancin punitiva gran nmero de conductas
daosas, es decir, no serva para hacer frente a los tpicos delitos
informticos que sin duda causan perjuicio enorme a los intereses
patrimoniales de los propietarios de los mquinas u ordenadores y redes
informticas.
De tal modo "las epidemias informticas causadas por virus que
destruyen a su paso archivos de todo tipo, pginas web peruanas que son
desde hace varios aos blanco de ataques perpetrados por hackers
peruanos y extranjeros, la vulneracin de sistemas informticos por
7

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

personas que ingresan indebidamente, la sustraccin de informacin


almacenada, etc., originaron que nuestro legislador haya optado por la
tipificacin

de

estas

conductas

delictuales,

dictndose

la

ley

correspondiente" (1674).
En nuestra patria, el 17 de julio de 2000, se promulg la Ley N 27309
que incorpora los tpicos delitos informticos a nuestro Cdigo Penal. Los
mismos que en doctrina tambin se les conoce con las denominaciones de
"delitos electrnicos", "delitos relacionados con la computadora", "crmenes
por computadora", "delitos de cuello blanco" o "delitos relacionados con el
ordenador".
El delito informtico o electrnico puede ser definido como aquella
conducta tpica, antijurdica, culpable y punible en la que la computadora,
sus tcnicas y funciones desempean un papel trascendente, ya sea como
mtodo, medio o fin en el logro de los objetivos indebidos del agente, cual es
el logro de algn perjuicio de tipo patrimonial a su vctima. En trminos ms
sencillos tambin se le puede definir como toda conducta tpica, antijurdica,
culpable y punible en la que el agente hace uso de cualquier medio
informtico para obtener un beneficio indebido en perjuicio del sujeto pasivo.

A) EL DELITO DE INTRUSISMO INFORMTICO

1. TIPO PENAL

El delito de intrusismo informtico conocido tambin en la doctrina con


el nombre de acceso informtico indebido o Hacking lesivo, aparece
regulado en el artculo 207-A del Cdigo Penal con el contenido siguiente.
El que utiliza o ingresa Indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para disear, ejecutar o
alterar un esquema u otro similar, o para Interferir, Interceptar, acceder o
8

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

copiar Informacin en trnsito o contenida en una base de datos, ser


reprimido con pena privativa de libertad no mayor de dos aos o con
prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.

2.

TIPICIDAD OBJETIVA

El delito de intrusismo informtico o acceso informtico indebido se


configura cuando el agente o autor utiliza o ingresa indebidamente a una
base de datos, sistema o red de computadoras o cualquier parte de la
misma, para disear, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar informacin en trnsito o contenida en
una base de datos.
El tipo penal 207-A recoge varias conductas delictivas que por s solas
o agrupadas configuran el delito de intrusismo informtico, acceso
informtico indebido o hacking lesivo. En tal sentido, las conductas tpicas y
antijurdicas podemos identificarlas en las siguientes:

1. Utilizar, usar, aprovechar o emplear indebidamente una base de


datos, sistema o red de computadoras para disear un esquema u
otro similar.
2. Utilizar, aprovechar, emplear o usar indebidamente una base de
datos, sistema o red de computadoras para ejecutar un esquema u
otro similar.

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

3. Utilizar, usar, emplear o aprovechar indebidamente una base de


datos, sistema o red de computadoras para alterar un esquema u otro
similar.
4. Utilizar, usar, emplear o aprovechar indebidamente una base de
datos, sistema o red de computadoras para interferir informacin en
trnsito o contenida en una base de datos.
5. Utilizar, emplear, aprovechar o usar indebidamente una base de
datos, sistema o red de computadoras para interceptar informacin en
trnsito o contenida en una base de datos.
6. Utilizar, emplear, aprovechar o usar indebidamente una base de
datos, sistema o red de computadoras para acceder a informacin en
trnsito o contenida en una base de datos.
7. Utilizar, usar, aprovechar o emplear indebidamente una base de
datos, sistema o red de computadoras para copiar informacin en
trnsito o contenida en una base de datos.
8. Ingresar, introducir, entrar o infiltrarse indebidamente una base de
datos, sistema o red de computadoras para disear un esquema u
otro similar.
9. Ingresar, entrar, infiltrar o introducirse indebidamente una base de
datos, sistema o red de computadoras para ejecutar un esquema u
otro similar.
10. Ingresar, entrar, introducir o infiltrarse indebidamente una base de
datos, sistema o red de computadoras para alterar un esquema u otro
similar.
11. Ingresar, introducir, infiltrar o entrar indebidamente una base de datos,
sistema o red de computadoras para interferir informacin en trnsito
o contenida en una base de datos.

10

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

12. Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,


sistema o red de computadoras para interceptar informacin en
trnsito o contenida en una base de datos.
13. Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,
sistema o red de computadoras para acceder a informacin en
trnsito o contenida en una base de datos.
14. Ingresar, entrar, infiltrar o introducirse indebidamente una base de
datos, sistema o red de computadoras para copiar informacin en
trnsito o contenida en una base de datos.

De esa forma, las siete ltimas conductas prohibidas se configuran


cuando el agente, se introduce, entra o ingresa indebidamente a una base
de datos, sistema o red de computadoras. Aqu el agente no est haciendo
uso del sistema o red de ordenadores, de un momento a otro ingresa sin
autorizacin.
El ingreso se efecta a menudo desde un lugar exterior, situado en la
red de telecomunicaciones. El agente puede aprovechar la falta de rigor de
las medidas de seguridad para introducirse o ingresar o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos
del sistema. A menudo, los piratas informticos se hacen pasar por usuarios
legtimos del sistema; esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseas comunes o contraseas
de mantenimiento que estn en el propio sistema.
En concreto, estos supuestos se configuran cuando el usuario, sin
autorizacin

ni

consentimiento del

titular del sistema, se conecta

deliberadamente a una red, un servidor o un archivo (por ejemplo, una


casilla de correo electrnico) o hace la conexin por accidente pero
voluntariamente decide quedarse o mantenerse conectado.

11

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Se produce la interceptacin no autorizada por ejemplo, cuando el


hacker o pirata informtico detecta pulsos electrnicos trasmitidos por una
red o una computadora y obtiene informacin no dirigida a l.
En tanto que las dems conductas se configuran cuando el agente ya
estando dentro o haciendo uso del sistema o red de computadoras,
indebidamente o sin autorizacin comienza a usar, utilizar o aprovecharse en
beneficio personal de la informacin o datos que brinda el sistema o red de
computadoras.
Por ejemplo, se configura el delito cuando el agente reproduce o
copia programas informticos sin contar con la autorizacin o consentimiento
del titular del programa.
Otro dato objetivo que debe concurrir en las conductas para
configurarse los supuestos delictivos en hermenutica jurdica es que el
agente o autor de los comportamientos ilcitos, debe actuar en forma
indebida o sin autorizacin. Es decir, el agente al desarrollar la conducta
tpica debe hacerlo sin contar con el consentimiento del titular o responsable
de la base de datos, sistema o red de computadoras. Si llega a vetificarse
que el agente actu contando con el consentimiento del titular de la base de
datos por ejemplo, la tipicidad de la conducta no aparece.
Finalmente, en cuanto a la tipicidad objetiva, resulta irrelevante
determinar el mvil o propsito del agente o autor de los comportamientos
delictivos descritos. Solo si se verifica que el autor acta movido o guiado
con el propsito de conseguir un beneficio econmico, la conducta se agrava
como veremos ms adelante al analizar el segundo prrafo del artculo 207A del Cdigo Penal.

2.1. Bien jurdico protegido

12

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Por la ubicacin que le ha dado el legislador en nuestro Cdigo Penal,


con el delito de intrusismo informtico, el Estado pretende cautelar el
patrimonio (1677). Ello debido que la informacin en trnsito o contenido en
una base de datos, un sistema o red de computadoras, en la actualidad es
susceptible de valoracin econmica. En consecuencia, al configurarse
cualquiera de las conductas denominadas en conjunto hacking lesivo, se
ocasiona dao econmico o patrimonial al dueo o titular de la base de
datos, sistema o red de computadoras. As la conducta del agente no est
dirigida a obtener un beneficio econmico personal, su propia realizacin en
forma automtica ocasiona un perjuicio patrimonial a la vctima o sujeto
pasivo.
En ese sentido, no compartimos posicin con Durand Valladares
(1678) cuando sostiene que de la lectura del tipo penal se puede advertir
que el bien jurdico protegido en este delito no es el patrimonio, sino ms
bien, preliminarmente, la intimidad. El tipo no exige que el sujeto tenga la
finalidad de obtener un beneficio econmico, este requisito es constitutivo de
la modalidad agravada, ms no de las conductas descritas en el tipo bsico,
ya que el legislador considera el mero ingreso no autorizado como
afectacin a la intimidad. No obstante, -concluye el citado autor-, el bien
jurdico protegido en estos delitos es la seguridad informtica y no el
patrimonio ni la intimidad.

2.2. Agravante del delito de intrusismo informtico

Si el agente realiza o desarrolla cualquiera de las conductas ya


analizadas con el fin o propsito de obtener un beneficio econmico, se
configura la agravante del delito de intrusismo informtico previsto en el
segundo prrafo del artculo 207-A del Cdigo Penal. Aqu el autor o agente
de los delitos informticos merece mayor sancin por haber actuado guiado

13

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

o movido por la finalidad concreta de obtener un beneficio econmico


personal en perjuicio evidente de la vctima.

2.3. Sujeto activo


Sujeto activo, agente o autor de las conductas en anlisis es aquel
que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna
cualidad o condicin especial, se concluye que cualquier persona puede ser
agente de los delitos de intrusismo informtico aun cuando la realidad y la
propia naturaleza de los delitos, nos advierte que solo pueden ser agentes o
autores aquellas personas que tengan avanzados conocimientos de
informtica (especialistas). Los principiantes en informtica aun cuando no
pueden ser excluidos de ser sujetos activos del delito, creemos que para
ellos les ser ms difcil.
De esa forma, los autores de los delitos de acceso informtico son
aquellas personas que poseen ciertas caractersticas que no presentan el
denominador comn de los delincuentes, esto es, aquellos tienen
habilidades para el manejo de los sistemas informticos y generalmente por
su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los
sistemas informatizados, aun cuando en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de
delitos.

2.4. Sujeto pasivo


Sujeto pasivo o vctima tambin puede ser cualquier persona aun
cuando en la realidad y la propia naturaleza de los delitos nos advierta que,
solo sern vctimas aquellas personas naturales o jurdicas que sean
titulares de una base de datos, sistema o red de computadoras o cualquier
parte de la misma.

14

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

De ese modo, vctimas de los delitos de acceso informtico indebido


pueden ser personas naturales, instituciones crediticias, gobiernos, etc. que
usan sistemas automatizados de informacin, generalmente conectados a
otros.
3.

TIPICIDAD SUBJETIVA

Por la forma de redaccin del tipo penal, se advierte que las


conductas delictivas que en conjunto se denominan delitos de intrusismo
informtico son de comisin dolosa; no cabe la comisin punible culposa o
imprudente. En ese sentido, la configuracin de cualquiera de las conductas
previstas exige que el agente o autor acte con el conocimiento y voluntad
de realizar o desarrollar la conducta indebida. En cuanto a la circunstancia
agravante, aparte del dolo ser necesario la presencia de un elemento
subjetivo adicional como lo constituye el animus lucrandi.

En el mismo sentido Durand Valladares (1679), ensea que en el


aspecto subjetivo necesariamente este tipo de delito exige el dolo del sujeto
activo, ya que se requiere en el sujeto conciencia y voluntad de utilizar o
ingresar indebidamente a una base de datos o sistema informtico. Para la
modalidad agravada se ha de exigir adems del dolo, la concurrencia de una
finalidad econmica en la realizacin de la conducta.
Al constituir el conocimiento de lo indebido, un elemento de la
tipicidad objetiva, el dolo lo abarca por completo. Esto es, el agente o autor
debe actuar conociendo perfectamente que su ingreso o uso de una base de
datos, sistema o red de computadoras es indebido, ilcito o no autorizado.
Si en un caso concreto, el agente o autor por error acta creyendo
que cuenta con la autorizacin del titular de la base de datos por ejemplo,
incurrir en un error de tipo, conducta que ser impune en aplicacin del
artculo 14 del Cdigo Penal.

15

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Igual ocurre con el supuesto agravado previsto en el segundo prrafo


del artculo 207-A del Cdigo Penal.

4.

ANTIJURIDICIDAD

Es posible que se presente alguna causa de justificacin de las


previstas en el artculo 20 del cdigo penal, en el actuar del agente. Es
posible que el sujeto activo por ejemplo acte en cumplimiento de un deber
(1680), en ejercicio de un derecho, cargo u oficio.
Aqu el consentimiento del sujeto pasivo al constituir un elemento de
la tipicidad, no es posible que a la vez se constituya en causa de
justificacin. En el delito de hacking lesivo, el desconocimiento es una causal
de atipicidad (1681). En efecto, si en caso concreto se acredita que el titular
de una base de datos o red de computadoras dio su consentimiento para
que el agente ingrese y saque provecho de la informacin all contenida,
desaparecer la tipicidad en la conducta del agente, as al final se evidencie
que su conducta ha perjudicado econmicamente al titular o dueo de la
base de datos o red de computadoras.

5.

CULPABILIDAD

Como ocurre en todas las figuras delictivas, en este nivel del delito, el
operador jurdico penal deber analizar si el agente con mnimos
conocimientos de informtica, es imputable. Si el agente en el caso concreto
pudo actuar de otro modo evitando el resultado daoso y finalmente, se
verificar si el agente al momento de actuar conoca la antijuridicidad de su
conducta; es decir, saba que su conducta era contraria al derecho o estaba
prohibida.

16

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Si el agente acta en la creencia errnea que el ingresar a una base


de datos sin-autorizacin de su titular es legal, lcita o no est prohibida, se
configurar un error de tipo y no de prohibicin, el mismo que ser resuelto
aplicando el primer prrafo del artculo 14 del Cdigo Penal.

6.

CONSUMACIN Y TENTATIVA

De la forma de redaccin del tipo penal que encierra las conductas


delictivas de los delitos denominados intrusismo informtico se concluye que
se trata de delitos de mera actividad. En consecuencia, se consuman o
perfeccionan en el mismo momento que el agente usa o ingresa
indebidamente o sin autorizacin a una base de datos, sistema o red de
computadoras con el propsito o fin de disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos.

Aqu, para efectos de la consumacin no es necesario determinar si


realmente se caus perjuicio a la vctima o en su caso, determinar si el
agente logr su objetivo de obtener su beneficio ilegal perseguido. Tales
aspectos son irrelevantes para efectos de consumacin.
En tal sentido, resulta difcil que alguna de las conductas delictivas
analizadas se quede en grado de tentativa.

7.

PENALIDAD

De configurarse alguno de los supuestos del artculo 207-A del Cdigo


Penal, el autor ser merecedor de la pena privativa de libertad no menor de

17

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

dos das ni mayor de dos aos o con prestacin de servicios comunitarios de


cincuenta y dos a ciento cuatro jornadas.
En caso de configurarse el supuesto agravante tipificado en el ltimo
prrafo del 207-A del C.P., el agente ser merecedor de pena privativa de
libertad no menor de dos das ni mayor de tres aos o con prestacin de
servicios comunitarios no menor de ciento cuatro jornadas.

B) EL DELITO DE SABOTAJE INFORMTICO

1. TIPO PENAL

El delito de sabotaje informtico conocido tambin con el nombre de


dao informtico, aparece regulado en el artculo 207-B con el contenido
siguiente.
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red de computadoras o cualquier parte de la misma con el fin de
alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco aos y con setenta a noventa
das multa.

2.

TIPICIDAD OBETIVA

El delito de dao informtico se configura cuando el agente utiliza,


ingresa o interfiere indebidamente una base de datos, sistema, red de
computadoras o cualquier parte de la misma con la finalidad de alterarlos,
daarlos o destruirlos.

18

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Aqu el autor o sujeto activo de la conducta busca borrar, suprimir o


modificar sin autorizacin del propietario o titular, funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del
sistema o red de computadoras.

Las tcnicas que usualmente utilizan los delincuentes para configurar


las conductas delictivas que en conjunto se denominan sabotaje informtico
en perjuicio patrimonial de la vctima, son los siguientes:
EL VIRUS, que viene a constituir una serie de claves programticas
que pueden adherirse a los programas legtimos y propagarse a otros
programas informticos. Un virus puede ingresar en un sistema por conducta
de una pieza legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya consistente en insertar
instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo
tiempo que su funcin normal.
LOS GUSANOS, son mecanismos que se fabrican en forma anloga
al virus con el objetivo de infiltrarlo en programas legtimos de procesamiento
de datos con la finalidad de modificar o destruir los datos, pero a diferencia
del virus, los gusanos no pueden regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor
benigno (enferma y no mata), mientras que el virus es un tumor maligno
(mata). La consecuencias del ataque de un gusano pueden ser tan graves
como las del ataque de un virus; por ejemplo, un programa gusano que
subsiguientemente se desarrolla puede dar instrucciones a un sistema
informtico de un banco para que transfiera continuamente dinero a una
cuenta ilcita.

BOMBA LGICA O CRONOLGICA, este mecanismo de sabotaje


informtico exige conocimientos especializados por parte del agente o autor,
19

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

debido que requiere la programacin de la destruccin o modificacin de


datos en un momento dado del futuro. Al revs de los virus o los gusanos,
las bombas lgicas son difciles de detectar antes de que exploten; por eso,
de todos los dispositivos informticos criminales, las bombas lgicas son las
que poseen el mximo potencial de dao a un sistema de datos o red de
computadoras. Su detonacin puede programarse para que cause el
mximo de dao al sistema de datos y para que tenga lugar mucho tiempo
despus que se haya marchado el delincuente. La bomba lgica muy bien
puede utilizarse como instrumento o medio de extorsin, solicitndose un
rescate a cambio de dar a conocer el lugar donde se halla la bomba y evitar
de ese modo un enorme dao o sabotaje informtico.
En otro aspecto, el tipo penal 207-B recoge varias conductas
delictivas que por s solas o agrupadas configuran el delito de sabotaje
informtico. En cualquiera de estas conductas las tcnicas de sabotaje
funcionan o intervienen indistintamente. En tal sentido, las conductas tpicas
y antijurdicas podemos identificarlas en las siguientes:
1. Utilizar, usar, aprovechar o emplear indebidamente una base de datos,
sistema o red de computadoras con la finalidad de alterarlo.
2. Utilizar, aprovechar, emplear o usar indebidamente una base de datos,
sistema o red de computadoras con el objetivo o propsito de daarlo.
3. Utilizar, usar, emplear o aprovechar indebidamente una base de datos,
sistema o red de computadoras con la finalidad de destruirlo.
4. Ingresar, introducir, entrar o infiltrarse indebidamente una base de
datos, sistema o red de computadoras para alterarlo.
5. Ingresar, entrar, infiltrar o introducirse indebidamente una base de
datos, sistema o red de computadoras con la finalidad de daarlo.
6. Ingresar, entrar, introducir o infiltrarse indebidamente una base de
datos, sistema o red de computadoras con el nico propsito de
destruirlo.

20

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

7. Interferir, interceptar, entorpecer u obstruir indebidamente una base de


datos, sistema o red de computadoras con el firme objetivo de alterarlo.
8. Interferir, entorpecer, obstruir o interceptar indebidamente una base de
datos, sistema o red de computadoras con la finalidad de daarlo.
9. Interferir, obstruir, interceptar o entorpecer indebidamente una base de
datos, sistema o red de computadoras para destruirlo.

De esa forma, las tres primeras conductas se configuran cuando el


agente estando ya dentro o haciendo uso del sistema o red de
computadoras, indebidamente o sin autorizacin comienza a alterarlo,
destruirlo o daarlo, usando para tal efecto la tcnica de los virus, gusanos o
bomba lgica. En tanto que las siguientes tres conductas, se configuran
cuando el agente, se introduce, entra o ingresa indebidamente a una base
de datos, sistema o red de computadoras con la finalidad de alterarlo,
daarlo o destruirlo. Aqu el agente no est haciendo uso del sistema o red
de ordenadores, de un momento a otro ingresa sin autorizacin con la
finalidad de sabotaje.
El ingreso se efecta a menudo desde un lugar exterior, situado en la
red de telecomunicaciones. El agente o sujeto activo puede aprovechar la
falta de rigor de las medidas de seguridad para introducirse o ingresar o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema y comienza a daar el sistema sin que el titular
tome conocimiento.
En concreto, estos supuestos se configuran cuando el agente, sin
autorizacin

ni

consentimiento del

titular del sistema, se conecta

deliberadamente a una red, un servidor o un archivo (por ejemplo, una


casilla de correo electrnico) con el firme propsito alterado, daado o
destruido, haciendo uso para tal efecto de las tcnicas del sabotaje
informtico.

21

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Finalmente, las tres ltimas conductas se configuran cuando el agente


despus de detectar las pulsaciones electrnicas trasmitidas por una red o
una computadora, lo interfiere, obstruye o intercepta sin autorizacin del
titular con el propsito o finalidad de alterar, destruir o daar la informacin
que se trasmite, la misma que lgica y en forma obvia no est dirigida al
sujeto activo de la accin.

Qu se entiende por alterar, destruir o daar una base de


datos, sistema o red de computadoras?

Para efectos de los delitos informticos se entiende que las conductas


de alterar se configuran cuando el agente intencionalmente altera, modifica,
cambia, tergiversa o falsifica una base de datos, sistema o red de
computadoras.
Aqu por ejemplo, el agente altera datos de los documentos
almacenados en un sistema o red de computadoras con el consecuente
perjuicio para su titular.
En cambio se configuran las conductas de destruir cuando el agente
dolosamente destruye, arruina, elimina o deshace la base de datos
contenido en un sistema o red de computadoras que total o parcialmente
pertenece a otra persona, es decir, es ajeno. En otros trminos, por destruir
se entiende el acto de hacer desaparecer el valor patrimonial de la base de
datos, afectando tanto el aspecto material como su funcin que tiene
normalmente.
Finalmente, se configura las conductas de daar cuando el agente
dolosamente daa, menoscaba, estropea o deteriora una base de datos,
sistema o red de computadoras que total o parcialmente corresponde a otra
persona que viene a ser el sujeto pasivo de la accin. Esto es, daar
consiste en disminuir el valor patrimonial de la base de datos, sistema o red
de ordenadores comprometiendo fundamentalmente el aspecto corporal o
material con que esta construido o hecho. El autor con su accin no busca
22

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

destruir ni inutilizar el sistema, lo nico que busca es deteriorarlo para que


no

siga

cumpliendo su

finalidad

normalmente.

Busca

mermar su

funcionamiento que en forma normal le est asignado.


Otro dato objetivo que debe concurrir en la conducta para
configurarse el delito en hermenutica jurdica, es que el agente o autor del
comportamiento debe actuar en forma indebida o sin autorizacin. Es decir,
el agente al desarrollar la conducta tpica debe hacerlo sin contar con el
consentimiento del titular o responsable de la base de datos, sistema o red
de computadoras. Si llega a verificarse que el agente actu contando con el
consentimiento del titular de la base de datos por ejemplo, la tipicidad de la
conducta no aparece. En consecuencia el carcter indebido que califica,
cualquiera de las conductas enumeradas, constituye un elemento del tipo,
por lo que su ausencia no ha de ser apreciada como causa de justificacin
sino de atipicidad.
Finalmente, en cuanto a la tipicidad objetiva cabe dejar establecido
que es irrelevante determinar el mvil o propsito del agente o autor de los
comportamientos delictivos descritos.

2.1. Bien jurdico protegido

El bien jurdico que se pretende cautelar o proteger es el patrimonio (1682).


Ello debido que al configurarse cualquiera de las conductas
denominadas en conjunto sabotaje informtico se ocasiona dao econmico
o patrimonial al dueo o titular de la base de datos, sistema o red de
computadoras. As la conducta del agente no est dirigida a obtener un
beneficio econmico personal, su propia realizacin en forma automtica
ocasiona un perjuicio patrimonial a la Vctima o sujeto pasivo.

2.2. Sujeto activo


23

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Sujeto activo, agente o autor de las conductas en anlisis es aquel


que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna
cualidad o condicin especial, se concluye que cualquier persona puede ser
agente de los delitos informticos aun cuando la realidad y la propia
naturaleza de los delitos, nos advierte que solo pueden ser agentes a
autores aquellas personas que tengan avanzados conocimientos de
informtica.
De esa forma, los autores de los delitos informticos son aquellas
personas que poseen ciertas caractersticas que no presentan el
denominador comn de los delincuentes, esto es, aquellos tienen
habilidades para el manejo de los sistemas informticos y generalmente por
su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los
sistemas informatizados, aun cuando en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de
delitos.

2.3. Sujeto pasivo

Sujeto pasivo o vctima tambin puede ser cualquier persona aun


cuando en la realidad y la propia naturaleza de los delitos nos advierta que,
solo sern vctimas aquellas personas naturales o jurdicas que son titulares
de una base de datos, sistema o red de computadoras o cualquier parte de
la misma.

3.

TIPICIDAD SUBJETIVA

Las conductas delictivas que en conjunto se denominan sabotaje


informtico son de comisin dolosa; no cabe la comisin punible culposa o
24

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

imprudente. En ese sentido, la configuracin de cualquiera de las conductas


previstas exige que el agente o autor acte con el conocimiento y voluntad
de realizar o desarrollar la conducta indebida.
El conocimiento de lo indebido se constituye en elemento de la
tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el
agente o autor debe actuar conociendo perfectamente que su ingreso o uso
de una base de datos, sistema o red de computadoras es indebido, ilcito o
no autorizado.
Si en un caso concreto, el agente o autor por error acta creyendo
que cuenta con la autorizacin del titular de la base de datos por ejemplo,
incurrir en un error de tipo, conducta que ser impune en aplicacin del
artculo 14 del Cdigo Penal.

4.

ANTIJURIDICIDAD

Es posible que en el actuar del agente se presente alguna causa de


justificacin de las previstas en forma taxativa en el artculo 20 del C.P. El
consentimiento del sujeto pasivo, como ya qued establecido, no se
constituye en causa de justificacin, toda vez que ello, excluye la tipicidad de
la conducta.
En efecto, si en caso concreto se acredita que el titular de una base
de datos o red de computadoras dio su consentimiento para que el agente
destruya la informacin all contenida, desaparecer la tipicidad en la accin
del agente, as al final se evidencie que la conducta del agente ha
perjudicado econmicamente al titular o dueo de la base de datos o red de
computadoras.

5.

CULPABILIDAD

25

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

Como ocurre en todas las figuras delictivas, en este nivel del delito, el
operador jurdico penal deber analizar si el agente con avanzados
conocimientos de informtica, es imputable, es decir, es mayor de edad y no
sufre de alguna enfermedad mental que le haga inimputable. Si el agente en
el caso concreto pudo actuar de otro modo evitando el resultado daoso y
finalmente, se verificar si el agente al momento de actuar conoca la
antijuridicidad de su conducta; es decir, saba que su conducta era contraria
al derecho o estaba prohibida.

6.

CONSUMACIN Y TENTATIVA

De la forma de redaccin del tipo penal que encierra las conductas


delictivas de los delitos de sabotaje informtico se concluye que se trata de
delitos de mera actividad. Es consecuencia, se consuman o perfeccionan en
el mismo momento que el agente usa, ingresa o interfiere indebidamente o
sin autorizacin a una base de datos, sistema o red de computadoras con el
propsito o fin de alterar, daar o destruido.
Aqu, para efectos de la consumacin no es necesario determinar si
realmente se caus perjuicio a la vctima o en su caso, determinar si el
agente logr su objetivo de obtener su beneficio perseguido. Tales aspectos
son irrelevantes para efectos de consumacin.
En tal sentido, consideramos que resulta difcil que alguna de las
conductas delictivas analizadas se quede en el grado de tentativa.

7.

PENALIDAD
26

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

De configurarse el delito denominado sabotaje o dao informtico y


encontrarse responsable penalmente al agente, este ser merecedor de una
pena privativa de libertad que oscila entre tres y cinco aos. As mismo,
unida a la pena privativa de libertad el juez impondr una multa no menor de
setenta ni mayor de noventa das.

C) EL DELITO INFORMTICO AGRAVADO

1.

TIPO PENAL

Las agravantes de los delitos informticos estn recogidas en el


artculo 207-C del Cdigo Penal en los trminos siguientes:
En los casos de los artculos 207A y 207B, la pena ser privativa de
libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de
computadoras, haciendo uso de informacin privilegiada, obtenida en
funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.

2.

HERMENUTICA JURDICA

La Ley N 27309 del 17 de julio de 2000, incorpora tambin el artculo


207-C del Cdigo Penal, en el cual se prev dos circunstancias que agravan
los delitos informticos recogidos en los artculos 207-A y 207-B. En efecto,
aqu se establece que el agente o autor de alguno de los delitos de
intrusismo informtico o en su caso, de sabotaje o dao informtico, ser no
menor de cinco ni mayor de siete aos cuando acceda a una base de datos,
sistema o red de computadoras haciendo uso de informacin privilegiada
27

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

obtenida en funcin de su cargo o cuando su conducta ponga en peligro la


seguridad nacional del pas.
La primera circunstancia agravante se configura cuando el agente o
autor utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos, haciendo uso o
valindose de informacin privilegiada, obtenida en funcin a su cargo que
desempea o desarrolla. Se entiende que el agente debe trabajar en la
empresa titular de la base de datos, sistema o red de computadoras.
Tambin la primera agravante se materializa cuando el agente
aprovechando o haciendo uso de la informacin privilegiada obtenida en
funcin de su cargo que desempea, utiliza, ingresa o interfiere
indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con la finalidad de alterarlos, daarlos o
destruirlos. Aqu el autor o sujeto activo de la conducta busca borrar, suprimir
o modificar sin autorizacin del propietario o titular, funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del
sistema o red de computadoras.
En suma, la circunstancia agravante est en funcin a la confianza
depositada en la persona del autor y al manejo de determinada informacin,
como pueden ser claves de acceso, password, etc. (168).En cambio se
configura la segunda circunstancia agravante cuando algunas o varias
conductas de intrusismo o sabotaje informtico desarrolladas por el agente o
autor, ponen dolosamente en peligro la seguridad nacional del pas.

Considero que esta circunstancia agravante solo podrn efectuarla


aquellas personas que trabajan dentro del sistema de seguridad nacional,
las mismas que por su mismo trabajo que desempean cuentan con
28

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

informacin privilegiada almacenada en una base de datos, sistema o red de


computadoras vinculada a la seguridad nacional del pas.

3.

PENALIDAD

Cuando se configura cualquiera de las conductas agravantes


previstas en el artculo 207 -C del Cdigo Penal, el autor ser merecedor a
una pena privativa de libertad no menor de cinco ni mayor de siete aos.

D) EL DELITO INFORMTICO: TRFICO ILEGAL DE DATOS


1.

TIPO PENAL

Las agravantes de los delitos informticos estn recogidas en el


artculo 207-D del Cdigo Penal en los trminos siguientes:
El que, crea, ingresa o utiliza indebidamente una base de datos sobre
una persona natural

o jurdica, identificada o identificable, para

comercializar, traficar, vender, promover, favorecer o facilitar informacin


relativa a cualquier mbito de esfera personal, familiar, patrimonial, laboral,
financiera u otro de naturaleza anloga, creando o no perjuicio, ser
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco
aos.

29

Universidad Inca Garcilaso de la Vega

Facultad de Derecho y Ciencia Poltica

http://elcomercio.pe/lima/policiales/policia-fue-victima-suplantaciony-ahora-10-mil-soles-noticia-1850103

30

Potrebbero piacerti anche