Sei sulla pagina 1di 38

UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

UNIVERSIDAD ANDINA NESTOR CACERES


VELASQUEZ
C.A.P. DERECHO
DERECHO PROCESAL CIVIL I

TRABAJO ENCARGADO

TEMA: DELITOS INFORMATICOS

DOCENTE:

INTEGRANTE:

Puno, julio del 2014

Página 1
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

DEDICATORIA

Dedico este trabajo antes que nada a Dios por darme a mis padres

quienes me apoyan, alientan y me aconsejan en cada una de mis

etapas de crecimiento y formación como persona de bien y futuro

profesional de éxito y a mi docente por impulsarnos a ser profesionales

competentes.

Página 2
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

INDICE

INTRODUCCION………………………………………………………………………………

CAPITULO I: MARCO TEORICO…………………………………………………………..

ASPECTOS GENERALES………………………………………………………………..…
ALGUNAS CONSIDERACIONES………………………………………………….
MARCO LEGAL……………………………………………………………………..
DELITO: ………………………………………………………………………………
DELITOS INFORMÁTICOS…………………………………………………………
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS:…………………….

CAPITULO II: LEY DE LOS DELITOS INFORMATICOS……………………………….

ANTECEDENTES…………………………………………………………………………….
LA LEY DE DELITOS INFORMÁTICOS……………………………………………………
FINALIDAD DE LA LEY……………………………………………………………………..
TIPIFICACION…………………………………………………………………………………
-DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS……………………
-DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO
DE LAS COMUNICACIONES………………………………………………………
-DELITO INFORMÁTICO CONTRA LA FE PÚBLICA……………………………..
-DELITO INFORMÁTICO CONTRA EL PATRIMONIO……………………….…….
-OTROS DELITOS, MODIFICACIONES Y NORMAS COMPLEMENTARIAS……
-DISPOSICIONES COMUNES………………………………………………………..
-DISPOSICIONES COMPLEMENTARIAS………………………………………….

 CODIFICACIÓN DE LA PORNOGRAFÍA INFANTIL………………………..


 AGENTE ENCUBIERTO EN DELITOS INFORMÁTICOS………………
 COORDINACIÓN INTERINSTITUCIONAL DE LA POLICÍA NACIONAL
DEL PERÚ CON EL MINISTERIO PÚBLICO……………………………….
 COOPERACIÓN OPERATIVA………………………………………………..
 CAPACITACIÓN………………………………………………………………….
 MEDIDAS DE SEGURIDAD…………………………………………………..
 BUENAS PRÁCTICAS………………………………………………………..
 CONVENIOS MULTILATERALES……………………………………………..
 TERMINOLOGÍA………………………………………………………………..
 REGULACIÓN E IMPOSICIÓN DE MULTAS POR LA
SUPERINTENDENCIA DE BANCA, SEGUROS Y AFP……………………..
 REGULACIÓN E IMPOSICIÓN DE MULTAS POR EL ORGANISMO
SUPERVISOR DE INVERSIÓN PRIVADA EN
TELECOMUNICACIONES………………………………………………………

Página 3
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

CAPITULO III: DELITOS INFORMATICOS EN EL CODIGO PENAL, CODIGO


PROCESAL PENAL……………………………………………………………………………

LA CRIMINALIDAD INFORMÁTICA EN LA “SOCIEDAD DE RIESGOS”………………….


ALGUNAS DISTINCIONES TEÓRICAS ENTRE LOS “DELITOS
COMPUTACIONALES” Y LOS “DELITOS
INFORMÁTICOS”………………………………………………………………………………..
CODIGO PENAL………………………………………………………………………………..

 EL DELITO DE HURTO MEDIANTE LA UTILIZACIÓN DE SISTEMA DE


TRANSFERENCIA ELECTRÓNICA DE FONDOS, DE LA TELEMÁTICA EN
GENERAL O VIOLACIÓN DEL EMPLEO DE CLAVES SECRETAS (ART. 186
DEL C.P.)…………………………………………………………………………………
 EL INTRUSISMO O ESPIONAJE INFORMÁTICO (ART. 207-A DEL C.P.)……….
 EL SABOTAJE INFORMÁTICO (ART. 207- B DEL C.P.)…………………………..
 TIPO AGRAVADO (ART. 207-C DEL C.P.)………………………………………….
 ARTÍCULO 162. INTERFERENCIA TELEFÓNICA…………………………………..
 ARTÍCULO 183-A. PORNOGRAFÍA INFANTIL……………………………………….
 ARTÍCULO 323. DISCRIMINACIÓN……………………………………………………
CODIGO PROCESAL PENAL…………………………………………………………………..

 ARTÍCULO 230. INTERVENCIÓN O GRABACIÓN O REGISTRO DE


COMUNICACIONES TELEFÓNICAS O DE OTRAS FORMAS DE
COMUNICACIÓN………………………………………………………………………
 ARTÍCULO 235. LEVANTAMIENTO DEL SECRETO BANCARIO………………
 ARTÍCULO 473. ÁMBITO DEL PROCESO Y COMPETENCIA…………………..
OTROS PUNTOS A CONSIDERAR:………………………………………………………….
LIBERTAD DE EXPRESIÓN EN RIESGO…………………………………………..
BORRAR ARCHIVOS DE OTRA PERSONA……………………………………….
EL HACKING ÉTICO PUEDE SER DELITO………………………………………….
UTILIZACIÓN DE UNA BASE DE DATOS……………………………………………
CRIMINACIÓN EN INTERNET…………………………………………………………
ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES………………
CASO PRACTICO……………………………………………………………………………….
CONCLUSIONES……………………………………………………………………………….

BIBLIOGRAFIA, WEBGRAFIA……………………………………………………………

Página 4
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

INTRODUCCION

En el presente trabajo, desarrollaremos los delitos informáticos, a nadie escapa la


enorme influencia que ha alcanzado la informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el desarrollo de un país.
Las transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada
día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de


la vida social, ha surgido una serie de comportamientos ilícitos denominados, de
manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una


investigación sobre la temática de los delitos informáticos.

Para lograr una investigación completa de la temática se establece la conceptualización


respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales
sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar
la amenaza de los delitos a través de la seguridad, aspectos de legislación informática,
y por último se busca unificar la investigación realizada para poder establecer el papel
de la auditoría informática frente a los delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que
se busca destacar situaciones relevantes, comentarios, análisis, etc.

Página 5
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

CAPITULO I

MARCO TEORICO

1. ASPECTOS GENERALES.-
1.1. ALGUNAS CONSIDERACIONES.

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a


diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información,
lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de
la informática; tecnología cuya esencia se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.

La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos
realizaban manualmente.

El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas
esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo
personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de
hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta
hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el
hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos
auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de
conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso
documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y
capaces de responder casi toda la gama de interrogantes que se planteen a los archivos
informáticos.

Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores del proceso.

Página 6
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades


modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder
Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con
rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para
regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio
social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de


almacenamiento y procesamiento, la miniaturización de los chips de las computadoras
instalados en productos industriales, la fusión del proceso de la información con las nuevas
tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial,
ejemplifican el desarrollo actual definido a menudo como la "era de la información".

Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que
plantea también problemas de significativa importancia para el funcionamiento y la seguridad
de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa Occidental,
Australia y Japón, representa una amenaza para la economía de un país y también para la
sociedad en su conjunto.

De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a
París en mayo de 1983, el término delitos relacionados con las computadoras se define como
cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos.

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la


organización y administración de empresas y administraciones públicas como en la
investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de
la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las
incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por
ejemplo, lo que ya se conoce como "criminalidad informática".

Página 7
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas


posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la
utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos
de los procedimientos relacionados con el procesamiento electrónico de datos mediante los
cuales es posible obtener grandes beneficios económicos o causar importantes daños
materiales o morales.

Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a
la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las
posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas
capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros
delitos. La informática reúne unas características que la convierten en un medio idóneo para la
comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de
datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil
manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las
empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque
provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos
destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con
resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad
bastante alta de alcanzar los objetivos sin ser descubiertos.

1.2. MARCO LEGAL

 LEY Nº 30096, LEY DE LOS DELITOS INFORMATICOS


 CODIGO PENAL PERUANO

1.3. DELITO:

Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
a) El delito es un acto humano, es una acción (acción u omisión)

Página 8
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

b) Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto típico.
d) El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una determinada persona
e) La ejecución u omisión del acto debe estar sancionada por una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable
y sancionado por una pena.

1.4. DELITOS INFORMÁTICOS

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada
por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno
informático y está sancionado con una pena.
Los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin (concepto típico)" 1. Por su parte, el tratadista
penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier
comportamiento criminal en que la computadora está involucrada como material, objeto o mero
símbolo".

1.5. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS:

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes
características principales:
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.

1
autor mexicano Julio TELLEZ VALDEZ
Página 9
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el


sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de
más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
i) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Página 10
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

CAPITULO II

LEY DE LOS DELITOS INFORMATICOS

Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas
en tecnologías de la información y comunicación participen en su modificación, el presidente
Ollanta Humala promulgó la Ley de Delitos Informáticos.

En el Perú, por Ley 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes
22 de Octubre de 2013. Esta ley regula el ámbito jurìdico informàtico penal y por su importancia
consideramos necesario hacer una breve reseña en este Blog Acadèmico.

1. ANTECEDENTES

En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica


(COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración de un
Instrumento Internacional en materia de Cibercriminalidad", que comprende un proyecto
orientado a la adecuación legislativa de sus Estados miembros al Tratado de Budapest,
además de implementar los mecanismos procesales necesarios para neutralizar la
cibercriminalidad que afecta la región.

El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la Criminalidad


con el carácter de urgente, que incorporó el documento sobre cibecriminalidad, elaborado en
COMJIB/2013. La Comisión de Justicia y Derechos Humanos del Congreso de la República
elabora un Texto sustitutorio el 12 de Setiembre de 2013 que propone la Ley de Delitos
Informáticos en base al Dictámen recaído en los Proyectos anteriores de la materia y el
proyecto presentado por el Ejecutivo. El Pleno del Congreso de la República aprueba este texto
sustitutorio y lo exonera de segunda votación.

2. LA LEY DE DELITOS INFORMÁTICOS

Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz
contra la ciber delincuencia.

Página 11
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Su objeto se relaciona con el avance de las Tecnologías de la Información y las


Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el mundo informático,
entre las que podemos mencionar las siguientes:

a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas


de control, lo que dificulta enormemente la verificación de la información que circula por
este medio.
b) El creciente número de usuarios y la cada vez mayor facilidad de acceso.
c) La manifiesta capacidad de generar peligros globales.

3. FINALIDAD DE LA LEY

La presente Ley tiene por finalidad desarrollar legislativamente la facultad constitucional


otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son
materia de investigación preliminar o jurisdiccional.

Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos:

1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informáticos.”

4. TIPIFICACION
4.1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

En el CAPÍTULO II, de la presente ley nos menciona: Artículo 2, 3 y 4:

ANALISIS:

Página 12
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Las modificaciones e incorporaciones de delitos propuestos. Se enmarcan en los


principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien
jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito,
atentado a la integridad de datos informáticos y atentado contra la integridad de datos
informáticos, de la siguiente forma:

a) Acceso Ilícito: El que accede sin autorización a todo o parte de un sistema


informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de la libertad no
menor de un año ni mayor de cuatro años y con treinta a noventa días multa. Serà
reprimido con la misma pena para el que accede a un sistema informático
excediendo lo autorizado.
b) Atentado contra la integridad de datos informáticos: El que, a través de las
tecnologías de la información o de la comunicación, introduce, borra, deteriora,
altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento
días multa.
c) Atentado contra la integridad de sistemas informáticos: El que, a través de las
tecnologías de la información y las comunicaciones, inutiliza total o parcialmente, un
sistema informático, impide el acceso a éste, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa
de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte
días multa.

4.2. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS


COMUNICACIONES

En el CAPÍTULO III, de la presente ley nos menciona: Artículo 5:

En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de
telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de
datos informáticos. Los cuales son tipificados de la siguiente forma:

I. Tráfico Ilegal de datos: El que crea, ingresa o utiliza indebidamente una base de
datos sobre una persona natural o juridica, identificada o identificable para
comercializar, traficar, vender, promover, favorecer o facilitar información relativa a
Página 13
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro


de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años.
II. Interceptación de datos informáticos: El que, a travès de las tecnologías de la
información o de la comunicación, intercepta datos informáticos en transmisiones no
públicas, dirigidas un sistema informático o efectuadas dentro del mismo, incluidas
la emisiones electromagnéticas, provenientes de un sistema informático, originadas
en un sistema informático o efectuadas dentro del mismo, incluidas la emisiones
electromagnéticas proveninetes de un sistema informático que transporte dichos
datos informáticos, será reprimido con pena privativa de libertad no menor de tes ni
mayor de seis años.

La pena privativa de libertad será no menor de cinco años ni mayor de ocho años
cunado el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho años ni mayor de diez años
cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

4.3. DELITO INFORMÁTICO CONTRA LA FE PÚBLICA

En el CAPÍTULO VI, de la presente ley nos menciona: Artículo 9:

Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad, que
se tipifica de la siguiente forma:

-Suplantación de Identidad: El que, mediante las tecnologías de información o de la


comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte un perjuicio material o moral, será reprimido con pena privativa libertad no
menor de tres ni mayor de cinco años.

4.4. DELITO INFORMÁTICO CONTRA EL PATRIMONIO

En el CAPÍTULO V, de la presente ley nos menciona: Artículo 8:

Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude


informático, que se tipifica de la siguiente forma:
Página 14
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

-Fraude Informático: El que, a través de las tecnologías de la información y las


comunicaciones, procura para si o para otro un provecho ilícito en perjuicio de tercero
mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con pena privativa de libertad no menor de tres ni mayor de
ocho años y con sesenta a ciento veinte días multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o programas de apoyo social.

4.5. OTROS DELITOS, MODIFICACIONES Y NORMAS COMPLEMENTARIAS

La ley en comentario regula también delitos contra indemnidad y libertad sexuales.


Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía
infantil y discriminación dándole coherencia y sistematización en relación a los delitos
informáticos.

Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen
organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve
la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con
otros Estados para la persecusión de los Delitos Informáticos", en clara referencia al
Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001

5. DISPOSICIONES COMUNES

En su capitulo CAPÍTULO VII, en el artículo 10 y 11 nos menciona acerca del abuso del
mecanismo y dispositivos informativos:

El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los
delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días multa.

Página 15
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Agravantes: El juez aumenta la pena privativa de libertad hasta en un tercio por encima del
máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:

I. El agente comete el delito en calidad de integrante de una


organización criminal.
II. El agente comete el delito mediante el abuso de una posición
especial de acceso a la data o información reservada o al
conocimiento de esta información en razón del ejercicio de un cargo
o función.
III. El agente comete el delito con el fi n de obtener un beneficio
económico, salvo en los delitos que prevén dicha circunstancia.
IV. El delito compromete fines asistenciales, la defensa, la seguridad y
la soberanía nacionales.

6. DISPOSICIONES COMPLEMENTARIAS
6.1. PRIMERA. CODIFICACIÓN DE LA PORNOGRAFÍA INFANTIL

La Policía Nacional del Perú puede mantener en sus archivos, con la autorización y
supervisión respectiva del Ministerio Público, material de pornografía infantil, en
medios de almacenamiento de datos informáticos, para fines exclusivos del
cumplimiento de su función. Para tal efecto, cuenta con una base de datos
debidamente codificada. La Policía Nacional del Perú y el Ministerio Público
establecen protocolos de coordinación en el plazo de treinta días a fi n de cumplir
con la disposición establecida en el párrafo anterior.

6.2. SEGUNDA. AGENTE ENCUBIERTO EN DELITOS INFORMÁTICOS

El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia,


puede autorizar la actuación de agentes encubiertos a efectos de realizar las
investigaciones de los delitos previstos en la presente Ley y de todo delito que se
cometa mediante tecnologías de la información o de la comunicación, con
prescindencia de si los mismos están vinculados a una organización criminal, de
conformidad con el artículo 341 del Código Procesal Penal, aprobado mediante el
Decreto Legislativo 957.

Página 16
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

6.3. TERCERA. COORDINACIÓN INTERINSTITUCIONAL DE LA POLICÍA


NACIONAL DEL PERÚ CON EL MINISTERIO PÚBLICO

La Policía Nacional del Perú fortalece al órgano especializado encargado de


coordinar las funciones de investigación con el Ministerio Público. A fi n de
establecer mecanismos de comunicación con los órganos de gobierno del Ministerio
Público, la Policía Nacional del Perú centraliza la información aportando su
experiencia en la elaboración de los programas y acciones para la adecuada
persecución de los delitos informáticos, y desarrolla programas de protección y
seguridad.

6.4. CUARTA. COOPERACIÓN OPERATIVA

Con el objeto de garantizar el intercambio de información, los equipos de


investigación conjuntos, la transmisión de documentos, la interceptación de
comunicaciones y demás actividades correspondientes para dar efectividad a la
presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial y
los operadores del sector privado involucrados en la lucha contra los delitos
informáticos deben establecer protocolos de cooperación operativa reforzada en el
plazo de treinta días desde la vigencia de la presente Ley.

6.5. QUINTA. CAPACITACIÓN

Las instituciones públicas involucradas en la prevención y represión de los delitos


informáticos deben impartir cursos de capacitación destinados a mejorar la
formación profesional de su personal –especialmente de la Policía Nacional del
Perú, el Ministerio Público y el Poder Judicial– en el tratamiento de los delitos
previstos en la presente Ley.

6.6. SEXTA. MEDIDAS DE SEGURIDAD

La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) promueve


permanentemente, en coordinación con las instituciones del sector público, el

Página 17
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

fortalecimiento de sus medidas de seguridad para la protección de los datos


informáticos sensibles y la integridad de sus sistemas informáticos.

6.7. SÉTIMA. BUENAS PRÁCTICAS

El Estado peruano realiza acciones conjuntas con otros Estados a fi n de poner en


marcha acciones y medidas concretas destinadas a combatir el fenómeno de los
ataques masivos contra las infraestructuras informáticas y establece los
mecanismos de prevención necesarios, incluyendo respuestas coordinadas e
intercambio de información y buenas prácticas.

6.8. OCTAVA. CONVENIOS MULTILATERALES

El Estado peruano promueve la firma y ratificación de convenios multilaterales que


garanticen la cooperación mutua con otros Estados para la persecución de los delitos
informáticos.

6.9. NOVENA. TERMINOLOGÍA

Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del


Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:

a. Por sistema informático: todo dispositivo aislado o conjunto de


dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno
de sus elementos, sea el tratamiento automatizado de datos en ejecución de un
programa.

b. Por datos informáticos: toda representación de hechos, información o


conceptos expresados de cualquier forma que se preste a tratamiento
informático, incluidos los programas diseñados para que un sistema informático
ejecute una función.

Página 18
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

6.10. DÉCIMA. REGULACIÓN E IMPOSICIÓN DE MULTAS POR LA


SUPERINTENDENCIA DE BANCA, SEGUROS Y AFP

La Superintendencia de Banca, Seguros y AFP establece la escala de multas


atendiendo a las características, complejidad y circunstancias de los casos
aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 5 del artículo 235 del Código Procesal Penal, aprobado por el
Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa, con los recaudos correspondientes
sobre las características, complejidad y circunstancias del caso particular, a fi n de
aplicarse la multa correspondiente.

6.11. UNDÉCIMA. REGULACIÓN E IMPOSICIÓN DE MULTAS POR EL


ORGANISMO SUPERVISOR DE INVERSIÓN PRIVADA EN
TELECOMUNICACIONES

El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la


escala de multas atendiendo a las características, complejidad y circunstancias de
los casos aplicables a las empresas bajo su supervisión que incumplan con la
obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal,
aprobado por el Decreto Legislativo 957.

El juez, en el término de setenta y dos horas, pone en conocimiento del órgano


supervisor la omisión incurrida por la empresa, con los recaudos correspondientes
sobre las características, complejidad y circunstancias del caso particular, a fi n de
aplicarse la multa correspondiente.

Página 19
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

CAPITULO III

DELITOS INFORMATICOS EN EL CODIGO PENAL,

CODIGO PROCESAL PENAL

1. LA CRIMINALIDAD INFORMÁTICA EN LA “SOCIEDAD DE RIESGOS”

El conocido sociólogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las


sociedades modernas aparecen actualmente como verdaderas “sociedades del riesgo”, en las
cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo
adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más
característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos
o la contaminación ambiental.

En este contexto aparece la informática que si bien tiene innegables efectos positivos en el
desarrollo social actual, tiene también un cariz negativo que puede identificarse con los “nuevos
riesgos” que supone la actual configuración social.

La criminalización de los delitos informáticos aparece así dentro del proceso de “expansión del
Derecho penal”, caracterizado por la inflación de ésta rama del ordenamiento jurídico.

2. ALGUNAS DISTINCIONES TEÓRICAS ENTRE LOS “DELITOS


COMPUTACIONALES” Y LOS “DELITOS INFORMÁTICOS”

Hacer algunas precisiones conceptuales respecto a lo que constituye un delito “computacional”


y lo que viene a ser un delito “informático” servirá no sólo para dilucidar uno de los aspectos
que mayor confusión ha provocado en la doctrina penal, sino que será útil también para fijar los
límites y pretensiones de la presente exposición.

 El delito computacional viene a ser aquella conducta en que los medios informáticos,
utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos
cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más
característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de

Página 20
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

transferencia electrónica de fondos, de la telemática en general o violación del empleo


de claves secretas”.
 El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un
nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada
y transmitida mediante los sistemas de tratamiento automatizado de datos)”.

3. DELITOS INFORMATICOS EN EL CODIGO PENAL

Los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del
Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el
ordenamiento penal interno, nos referimos a la sustracción mediante “sistemas de transferencia
electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.

3.1. EL DELITO DE HURTO MEDIANTE LA UTILIZACIÓN DE SISTEMA DE


TRANSFERENCIA ELECTRÓNICA DE FONDOS, DE LA TELEMÁTICA EN
GENERAL O VIOLACIÓN DEL EMPLEO DE CLAVES SECRETAS (ART. 186 DEL
C.P.)

Uno de los supuestos en los que la informática ha sido empleada como medio para cometer
delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas
de transferencia electrónica de fondos, de la telemática en general o violación del empleo
de claves secretas”.

En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código
Penal responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relación al medio empleado.

El uso de las redes de interconexión se ha generalizado principalmente por los


requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de
nuestro país, así como por la aparición del denominado “comercio electrónico”, situación
que se viene observando desde hace sólo unos pocos años, constituyendo por lo tanto un
objeto atractivo de vulneración, aunque consideramos que en este caso el agente deberá
encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad
bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexión
bancaria) de carácter sumamente reservado a fin de configurar el ilícito.

Página 21
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

El bien jurídico: La identificación del bien jurídico específicamente protegido en


el delito de Hurto Agravado ha sido una cuestión arduamente debatida en
nuestra doctrina, algunos autores señalan que la protección se dirige a la
posesión en tanto que otros se inclinan a favor de la propiedad.

Tipo:

Descripción Típica: “Art. 186º.- El agente será reprimido con pena


privativa de libertad no menor de tres ni mayor de seis años si el hurto es
cometido (…):

La pena será no menor de cuatro ni mayor de ocho años si el hurto es


cometido:

3. Mediante la utilización de sistemas de transferencia electrónica de


fondos, de la telemática en general, o la violación del empleo de claves
secretas.

Tipo Objetivo

Sujeto activo: Cualquier persona natural que realice el comportamiento


típico.

Sujeto pasivo: La persona, natural o jurídica, cuyo patrimonio es afectado.

Actos Materiales: Para la configuración de la agravante será necesario que el


hurto haya sido ejecutado mediante el uso de “sistemas de transferencia
electrónica de fondos, de la telemática en general, o viola el empleo de claves
secretas”.

La transferencia electrónica de fondos, debe ser entendida, como: “el


movimiento de información con respaldo dinerario por mediación del cual tiene
lugar una transferencia de dinero de una cuenta a otra”. Esto supone, la
intervención de una entidad bancaria o financiera con gestión interna
informatizada y, en segundo lugar, el traslado de un crédito de una cuenta
bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin
desplazamiento de dinero en efectivo.
Página 22
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

En relación a la violación de claves, tenemos que no importa la forma en que


éstas hayan sido obtenidas, si es a través de medios informáticos o no, lo
trascendente es que sean empleadas sobre los sistemas informáticos o de
telemática, de esto se desprende, por ejemplo, que no ingresen en la agravante
la utilización de claves sobre cajas fuertes o bóvedas.

Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo


adicional el ánimo de lucro.

Consumación: El tipo encuentra su punto de consumación en el momento del


apoderamiento. Se admite la tentativa.

Penalidad: La penalidad es no menor de cuatro ni mayor de ocho años de


privación de libertad, procede la suspensión de la ejecución de la pena, siempre
que se cumplan los requisitos contenidos en el artículo 57 C.P.

3.2. EL INTRUSISMO O ESPIONAJE INFORMÁTICO (ART. 207-A DEL C.P.)

Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de
2000), que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo
capítulo (Capítulo X) que comprende tres artículos (207°-A, 207°-B y 207°-C), lo que surge
evidentemente como un intento de poner al día nuestra legislación interna en relación a los
nuevos avances de la tecnología, hecho que guarda concordancia con las también
recientes normas relacionadas al fenómeno informático.

La incorporación del delito informático en el Perú tiene como antecedente más cercano el
Proyecto de Ley nº 5071/99, presentado por el congresista Jorge Muñiz, y que proponía
incorporar dentro del Título V (delitos contra el Patrimonio) el Capítulo XI – en similar línea
del texto vigente – el cual contendría los art. 208-A y 208-B, sin embargo, ante
observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron
en el actual texto de los arts. 208-A, B y C del C.P.

La nocividad social del llamado “espionaje informático” ha sido puesta de manifiesto por
MÖHRENSCHLAGER, quien señala: “Actualmente, en una alta proporción, los secretos
empresariales y el valioso know- how son almacenados mediante equipos de proceso

Página 23
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

electrónico de datos. Junto a las tradicionales formas de espionaje económico, ha


aparecido, como una nueva variante, el llamado espionaje informático”.

El Bien Jurídico-Penal Tutelado

La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en


los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que
a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es
decir, identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y 207°-C del
Código Penal peruano.

Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro


ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito
informático si consideramos que la descripción del delito se encuentra prevista en el Título
V (Delitos contra el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera
de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si
realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido
en el delito informático sería el Patrimonio.

No obstante, si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés


social resguardado de manera específica parece ser “la información contenida en los
sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se
otorga a la “información” (almacenada, tratada y transmitida a través de sistemas
informáticos) un valor económico, con lo que la regulación de lege lata guardaría cercana
relación con la concepción del suscrito sobre el valor social digno de tutela, sin embargo,
existen diferencias saltantes en la ubicación del bien jurídico penal, lo que tiene a su vez
importantes consecuencias prácticas. Según entiendo, la información, como valor
económico de empresa, debería ser resguardada en un título autónomo, que dejaría en
evidencia la especial naturaleza del bien jurídico penal tutelado y permitiría remarcar su
carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial
acogida de lege lata.

Tipo:

Descripción Típica: “Art. 207-A.- El que utiliza o ingresa indebidamente


a una base de datos, sistema o red de computadoras o cualquier parte de

Página 24
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o


para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios comunitarios
de cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será


reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas”.

Aspecto Objetivo

Sujeto activo: La descripción del delito de espionaje informático permite


considerar como sujeto activo a cualquier persona natural que realice la
conducta típica, no se exige la existencia de algún tipo de relación o
vínculo entre el sujeto y el sistema informático afectado, así resultan
punibles tanto las conductas del intraneus como la de extraneus.

Sujeto pasivo: En este caso, tratándose de delitos que afectan bienes


jurídicos individuales, debe considerarse como sujeto pasivo a la persona
natural o jurídica titular de la información afectada.

Actos Materiales: El acto material que configura el tipo es la utilización o


ingreso subrepticio a una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una
base de datos, sistema o red de computadoras, es necesario que ello se haga
para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida en una base de
datos. Siendo esto así, el denominado hacking blanco no resulta punible.

A diferencia de la opción legislativa seguida en otros países, como Alemania, el


legislador peruano no ha exigido que la información accesada por el sujeto activo
posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo
que evidentemente supone una aplicación más restrictiva del Derecho penal.

Página 25
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo,


es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del
delito, además, en el caso del supuesto propio del segundo párrafo se exige en
el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro,
destinado a la obtención de beneficio económico.

Consumación: El delito descrito en el artículo 207-A del C.P. se consuma


cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no
se requiere la producción de algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un


caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los
actos precisos para la consecución del delito y este no se ha perfeccionado,
estaremos ante un supuesto de tentativa acabada inidónea o imposible, según
sea el caso.

Penalidad: En el caso del tipo base establecido en el primer párrafo del artículo
207-A del Código Penal, la pena aplicable será no mayor de dos años de pena
privativa de libertad o alternativamente se podrá aplicar prestación de servicios
comunitarios de cincuentidós a ciento cuatro jornadas.

La figura agravada prevé alternativamente como sanción la pena privativa de


libertad, la misma que en dicho caso será no mayor de tres años, o prestación de
servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la
reserva del fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal,
respectivamente.

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio


de la actividad de una persona jurídica o se use su organización para favorecerlo
o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código
Penal.

La eficacia de la intervención punitiva se ve limitada en extremo con las


consecuencias jurídicas previstas por el legislador peruano al regular el delito de
intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la

Página 26
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

prestación de servicios comunitarios, la aplicación de otro tipo de sanción es


negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la
pena de multa es la que mayores garantías de eficacia produce en supuestos de
criminalidad económica, por lo que su empleo en este caso hubiera sido
recomendable.

El legislador niega también la posibilidad de aplicar la inhabilitación como pena


principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de
conformidad a lo establecido en el art. 39 del Código Penal, en caso el
comportamiento sea realizado con abuso de autoridad, de cargo, de profesión,
oficio, poder o violación de un deber inherente a la función pública, comercio,
industria, patria potestad, tutela, curatela o actividad regulada por ley.

3.3. EL SABOTAJE INFORMÁTICO (ART. 207- B DEL C.P.)

El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el mismo
que el protegido en el delito de espionaje informático o intrusismo, es decir, la
“información” como valor económico.

Tipo

Descripción Típica: “Art. 207-B.- El que utiliza, ingresa o interfiere


indebidamente una base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años y con setenta a noventa días-
multa”.

Aspecto Objetivo:

Sujeto activo: La descripción del delito de sabotaje informático permite


considerar como sujeto activo a cualquier persona natural que realice la
conducta típica, no se exige – al igual que en el delito de espionaje
informático – la existencia de algún tipo de relación o vínculo entre el
sujeto y el sistema informático afectado, así resultan punibles tanto las
conductas del intraneus como la del extraneus.

Página 27
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Sujeto pasivo: En este caso, al igual que en el artículo anteriormente


analizado, debe considerarse como sujeto pasivo a la persona natural o
jurídica títular de la base de datos, sistema, red, programa u ordenador
afectado.

Actos Materiales: El acto material que configura el tipo, es la utilización, ingreso


o interferencia a una base de datos, sistema, red o programas de ordenador con
la finalidad de alterarlos, dañarlos o destruirlos.

Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos
materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos
materiales idénticos, salvo por la incorporación de los programas de ordenador
como objeto material, la única diferencia entre ambos supuestos es que en el art.
207-B los actos materiales se realizan con la finalidad de alterar, dañar o destruir
una base de datos, sistema, red o programas de ordenador.

Esta situación resulta a todas luces problemática, esencialmente en el ámbito de


la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido
contando como actos materiales la alteración, el daño o la destrucción de los
objetos materiales y no sólo el ingreso o interceptación con dicho ánimo.

En esta línea de ideas, si no ha sido probado durante el proceso penal que el


sujeto activo utilizó, ingresó o interfirió el sistema informático con el ánimo de
alterarlo, dañarlo o destruirlo, no quedará sino considerar su conducta como
delito de intrusismo y aplicar la pena prevista para ese supuesto, la cual es
evidentemente más leve.

Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo,


es decir, conciencia y voluntad de cometer los actos constitutivos del delito,
además, se requiere en el sujeto activo un elemento subjetivo adicional como es
el ánimo de alterar, dañar o destruir una base de datos, sistema, red o
programas de ordenador.

Consumación: El delito descrito en el art. 207-B del C.P. se consuma cuando el


sujeto activo utiliza o ingresa indebidamente al sistema informático con el ánimo

Página 28
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático


resulte dañado o se produzca algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un


caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los
actos precisos para la consecución del delito y éste no se ha perfeccionado
estaremos ante un supuesto de tentativa acabada inidónea o imposible.

Penalidad: Se aplicará conjuntamente pena privativa de libertad no menor de


tres ni mayor de cinco años y setenta a noventa días- multa, procede la
suspensión de la ejecución de la pena, en la medida que se cumpla con los
requisitos de ley (art. 57 del C.P.).

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio


de la actividad de una persona jurídica o se use su organización para favorecerlo
o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código
Penal.

El legislador ha obviado consignar la inhabilitación como pena principal, sin


embargo, al igual que en supuesto propio del art. 207-A del Código Penal, el
Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en
el art. 39 del Código Penal.

3.4. TIPO AGRAVADO (ART. 207-C DEL C.P.)

El Bien Jurídico Penal: El interés penalmente tutelado se identifica con el referido


en los tipos básicos, la “información” como valor económico.

Tipo de lo Injusto: “Art. 207-C.- En los casos de los Artículos 207°-A y 207°-B, la
pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora,


haciendo uso de información privilegiada, obtenida en función de su cargo.

2. El agente pone en peligro la seguridad nacional.”.

Página 29
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Aspecto Objetivo

Sujeto activo: La descripción de la modalidad agravada permite distinguir entre


la condición del sujeto activo en el primer numeral y en el segundo numeral.

En cuanto al primer numeral, resulta evidente que el sujeto activo será el


intraneus o insider, es decir, aquel que tenga una vinculación con el sistema
informático afectado y con información reservada vinculada a éste en virtud al
cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser
cualquier persona.

Sujeto pasivo: En este caso, el sujeto pasivo del tipo de injusto viene a ser el
mismo que en los numerales antes estudiados, esto es, el titular del sistema o
elemento informático afectado con el comportamiento delictivo.

Actos Materiales: En cuanto a los actos materiales tenemos que las circunstancias
agravantes contenidas en este precepto deben complementarse con los supuestos
previstos en el art. 207 °-A y 207 °-B.

En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para


cometer el delito, haga uso de información privilegiada obtenida en virtud a su
cargo. La información privilegiada debe ser entendida como aquella que tiene una
carácter sumamente reservado y que sólo se encuentra al alcance de quienes
tengan una estrecha relación con quien la emita, aunque resulta evidente que la
utilización de los términos “información privilegiada” pueden llevar a confusión al
extraneus, en la medida que guarda similitud con el nomen juris del delito contenido
en el art. 251-A del C.P. peruano.

En el segundo numeral del art. 207°-C se exige que la seguridad nacional haya sido
puesta en peligro, sin embargo, dicho elemento normativo (“seguridad nacional”)
resulta bastante difícil de delimitar, por lo que debe ser entendida en sentido
restrictivo a fin de evitar que este tipo sea como una herramienta de coerción contra
los opositores políticos.

Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo, es


decir, conciencia y voluntad de cometer los actos constitutivos del delito.

Página 30
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

Consumación: Las modalidades agravadas tienen su momento consumativo en


distintas ocasiones.

En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo


utiliza o ingresa indebidamente al sistema informático, no se requiere la producción
de algún especial resultado lesivo.

En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la


seguridad nacional.

Penalidad: La penalidad establecida para las modalidades agravadas es la de


privación de libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la
suspensión de la ejecución de la pena, siempre que se den los requisitos previstos
en el art. 57 del Código Penal y en tanto concurra alguna circunstancia que permita
imponer una pena por debajo del mínimo legal.

En este punto reproducimos las críticas relacionadas a las insuficiencias en el


ámbito de las consecuencias jurídicas del delito a aplicar en tal supuesto.

3.5. “ARTÍCULO 162. INTERFERENCIA TELEFÓNICA

El que, indebidamente, interfiere o escucha una conversación telefónica o similar será


reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.

Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni


mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.

Página 31
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

3.6. ARTÍCULO 183-A. PORNOGRAFÍA INFANTIL

El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa
o exporta por cualquier medio objetos, libros, escritos, imágenes, videos o audios, o realiza
espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de
catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad
no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y cinco
días multa.

La pena privativa de libertad será no menor de diez ni mayor de doce años y de cincuenta a
trescientos sesenta y cinco días multa cuando:

1. El menor tenga menos de catorce años de edad.


2. El material pornográfico se difunda a través de las tecnologías de la
información o de la comunicación.

Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo


del artículo 173 o si el agente actúa en calidad de integrante de una organización
dedicada a la pornografía infantil, la pena privativa de libertad será no menor de doce ni
mayor de quince años.

De ser el caso, el agente será inhabilitado conforme a los numerales 1, 2 y 4 del artículo
36.

3.7. ARTÍCULO 323. DISCRIMINACIÓN

El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o
incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso,
sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural,
indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto
de anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la persona,
será reprimido con pena privativa de libertad no menor de dos años ni mayor de tres o con
prestación de servicios a la comunidad de sesenta a ciento veinte jornadas.

Si el agente es funcionario o servidor público, la pena será no menor de dos ni mayor de


cuatro años e inhabilitación conforme al numeral 2 del artículo 36.

Página 32
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la


discriminación se ha materializado mediante actos de violencia física o mental, o si se
realiza a través de las tecnologías de la información o de la comunicación.”

4. CODIGO PROCESAL PENAL

En el código procesal penal peruano, según las Modifícaciones respectivas del numeral 4 del
artículo 230, el numeral 5 del artículo 235 y el literal a) del numeral 1 del artículo 473 del
Código Procesal Penal, aprobado por el Decreto Legislativo 957, en los siguientes términos:

 ARTÍCULO 230. INTERVENCIÓN O GRABACIÓN O REGISTRO DE


COMUNICACIONES TELEFÓNICAS O DE OTRAS FORMAS DE COMUNICACIÓN

Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el


plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la
diligencia de intervención, grabación o registro de las comunicaciones, así como la
información sobre la identidad de los titulares del servicio, los números de registro del
cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de
protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo
real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco
días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso
de incumplimiento. Los servidores de las indicadas empresas deberán guardar secreto
acerca de las mismas, salvo que se les citare como testigos al procedimiento.

el juez fija el plazo en atención a las características, complejidad y circunstancias del


caso en particular.

Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su


tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía
Nacional del Perú.

Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven


sus equipos o software, se encontrarán obligados a mantener la compatibilidad con el
Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del
Perú.

Página 33
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

 ARTÍCULO 235. LEVANTAMIENTO DEL SECRETO BANCARIO

Las empresas o entidades requeridas con la orden judicial deberán proporcionar, en el


plazo máximo de treinta días hábiles, la información correspondiente o las actas y
documentos, incluso su original, si así se ordena, y todo otro vínculo al proceso que
determine por razón de su actividad, bajo apercibimiento de las responsabilidades
establecidas en la ley. El juez fija el plazo en atención a las características, complejidad y
circunstancias del caso en particular.

 ARTÍCULO 473. ÁMBITO DEL PROCESO Y COMPETENCIA

1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que establezca
la Ley, son los siguientes:

a) Asociación ilícita, terrorismo, lavado de activos, delitos informáticos,


contra la humanidad;”

5. OTROS PUNTOS A CONSIDERAR:


5.1. LIBERTAD DE EXPRESIÓN EN RIESGO

La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido
a la intercepción telefónica.

Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza
de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la
excepción de interés público. Sin embargo, en este dictamen elaborado en base a la
propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el
delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad
nacional.

5.2. BORRAR ARCHIVOS DE OTRA PERSONA

Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin
su consentimiento o permiso.

Página 34
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

“No es lo mismo borrar un simple documento que acceder a la información de la defensa


nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya
se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina
del Ministerio de Justicia.

Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del
Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha
logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con
tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se
incluye el teléfono, el telégrafo o los dos”.

5.3. EL HACKING ÉTICO PUEDE SER DELITO

Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de
fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta
cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero
incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o
una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema
informático.

“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque
el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de
todos, pero no hay por qué preocuparse”, aseguró Medina.

5.4. UTILIZACIÓN DE UNA BASE DE DATOS

En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que
crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo
y hasta una simple lista de contactos puede verse involucrada.

Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha
hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias.

“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue,
así lo plantearon en el Congreso”, manifestó.

Página 35
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

5.5. DISCRIMINACIÓN EN INTERNET

Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin
embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la
información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma
pena que la violencia por discriminación.

“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel
Morachimo.

5.6. ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES

Otro punto cuestionado es la inclusión del „grooming‟ como delito. Si bien la ley castiga el acoso
de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo
todo un vacío legal.

Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a ocho años de prisión.

Página 36
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

CONCLUSIONES

Como hemos podido observar a lo largo del trabajo monográfico si bien resulta plausible la
intención de poner al día nuestra legislación penal frente al avance de las nuevas tecnologías
de la información, la incorrecta identificación del bien jurídico y las inconsistencias en la
tipificación de las conductas pueden llevar a mostrar una imagen “simbólica” de la intervención
penal en ésta materia.

Es necesario, en consecuencia, sugerir sendas modificaciones en el texto vigente que no sólo


sean coherentes teóricamente sino que sean además y principalmente “eficaces” en la
protección de la información, sólo de ésta forma encontrará justificación la intervención del
Derecho penal que, como bien sabemos, es la rama del ordenamiento jurídico cuyas
consecuencias resultan más drásticas para el ciudadano.

Página 37
UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DERECHO

WEBGRAFIA

Página 38

Potrebbero piacerti anche