Delitos Informaticos en Peru

36
UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE ESCUELA PROFESIONAL DE DERECHO DERECHO INFORMÁTICO “DELITOS INFORMÁTICOS” ALVAREZ ESCUDERO STEPHANNY SOPHIA ANGHEL PINEDO VEGA VIII (CICLO) TURNO NOCHE GUTIERREZ SANCHEZ HUMBERTO ZACARIAS

Transcript of Delitos Informaticos en Peru

Page 1: Delitos Informaticos en Peru

UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE

ESCUELA PROFESIONAL DE DERECHO

DERECHO INFORMÁTICO

“DELITOS INFORMÁTICOS”

ALVAREZ ESCUDERO STEPHANNY SOPHIA

ANGHEL PINEDO VEGA

VIII (CICLO) TURNO NOCHE

GUTIERREZ SANCHEZ HUMBERTO ZACARIAS

CHIMBOTE JULIO 2012

Page 2: Delitos Informaticos en Peru

INDICE

I. INTRODUCCIÓN…………………………………………………………...3

II. DEFINICIÓN…………………………………………………………………4

III. CLASIFICACIÓN……………………………………………………………5

IV. SUJETOS ACTIVO Y PASIVO……………………………………….….6

V. NUEVAS FORMAS DELICTIVAS……………………………………..7

VI. DELITOS INFORMATICOS EN EL PERÚ…………………………10

VII. CONCLUCIONES………………………………………………………….24

VIII. BIBLIOGRAFIA…………………………………………………………...25

Page 3: Delitos Informaticos en Peru

I. INTRODUCCION.-

La revolución tecnológica es uno de los motores de la globalización y en su

entorno crecen vertiginosamente nuevas modalidades de delito. En el caso

específico de la tecnología de información, el delito también se “globaliza”.

En la sociedad de la información, todos los ámbitos del quehacer cotidiano del ser

humano se ven invadidos, manejados o al menos afectados por el hecho

tecnológico. Esta "tecnodependencia" se observa con claridad en la industria, la

banca, el comercio y en casi toda actividad pública como en los sistemas

tributarios y electorales. Las ventajas que ofrece el empleo de las nuevas

tecnologías en la optimización de múltiples procesos, son incuestionables, pero

como casi todo, tiene su lado oscuro.

Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe

ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia

pacífica e instrumento último de control social.

En la delincuencia informática, el derecho penal es alcanzado por las maniobras

fraudulentas que se puedan hacer por computador, como medio o circunstancia

(robo de ficheros, alteraciones en el ordenador, etc.). Los actos fraudulentos que

sólo se producen en ocasión de una operación informática.

Lo cierto es que la realidad del fenómeno fraudulento por medio de, o con ocasión

de la informática es preocupante. No obstante, hay algo cierto: el fraude

informático lesiona cualquier sector de la economía. Las víctimas del fraude

informático son de preferencia del sector bancario y del sector seguros, le siguen

las grandes empresas. El descubrimiento de la infracción es difícil porque a veces

se programa la destrucción de datos o del logiciel para que ocurra meses más

tarde. Casi siempre el fraude se descubre por azar, falta de previsión, negligencia

o imprudencia del delincuente. La prueba del hecho dañoso es difícil, porque casi

nunca se dejan huellas (la informática se caracteriza por su “inmaterialidad”).La

“informatización” de la sociedad contemporánea ha incidido en los

comportamientos sociales: Se han creado nuevos valores económicos (los bienes

Page 4: Delitos Informaticos en Peru

informacionales), han cambiado varias relaciones comerciales y profesionales,

públicas y privadas. Todo esto ha hecho que el derecho penal tradicional se vea

cuestionado en algunos puntos como: el problema de la norma y de la desviación

en relación con el uso de una nueva tecnología, la llegada al mercado de una

nueva categoría de bienes por proteger, etc. La inseguridad de los sistemas pone

en peligro aun la organización democrática de los países, al suscitar una nueva

desviación de la conducta delictiva y multiplicar las consecuencias dañosas.

II.- DEFINICIÓN.-

El delito informático está formado por un conjunto de actividades ilícitas que en un

primer momento los países han tratado de encuadrar en figuras típicas de carácter

tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,

etc. El uso de las técnicas informáticas ha creado nuevas posibilidades del uso

indebido de las computadoras lo que ha propiciado a su vez la necesidad de

regulación por parte del derecho.

No existe una definición propia del delito informático y aun cuando no existe una

definición con carácter universal, se han formulado conceptos funcionales

atendiendo a realidades nacionales concretas.

- Una primera idea al respecto la señala el profesor mexicano Julio Téllez Valdés

quien lo conceptualiza desde dos ópticas. Nos dice que desde un punto de vista

atípico son “actitudes ilícitas en que se tiene al computador como instrumento o

fin”, y desde uno típico son “conductas típicas, antijurídicas y culpables en que se

tiene a las computadoras como medio o fin”1

Por su parte, Lilli y Massa 2afirman que la locución “delito informático” puede

entenderse en un sentido restringido y otro amplio. En su concepto restringido,

comprende los hechos en que se atacan elementos puramente informáticos

(independientemente del perjuicio que pueda causarse a otros bienes

jurídicamente tutelados y que eventualmente puedan concurrir en forma real o

ideal); mientras que en su concepto amplio abarca toda acción típicamente

1 TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill. México. 1996 Pág. 103-1042 Lilli, Alicia Raquel - Massa, María Amalia: Delitos Informáticos, La Ley, t.1986-A

Page 5: Delitos Informaticos en Peru

antijurídica y culpable para cuya consumación se utilizó o se afecta una

computadora o sus accesorios.

- La Organización para la Cooperación Económica y el Desarrollo (OECD) da una

definición que es considerada como "abarcante" y lo define como: "cualquier

conducta, no ética, o no autorizada, que involucra el procesamiento automático de

datos y/o la transmisión de datos" Los llamados delitos informáticos no constituyen

una nueva categoría delictiva, sino que son los mismos delitos que ya se vienen

castigando: delitos contra las personas, contra el honor, la libertad, la seguridad

pública o la Nación.

Esbozamos la siguiente definición para los delitos informáticos es “toda conducta

que revista características delictivas, es decir, sea típica, antijurídica y culpable, y

atente contra el soporte lógico de un sistema de procesamiento de información,

sea sobre programas o datos relevantes, a través del empleo de las tecnologías

de la información”.

III. CLASIFICACION.-

Nos referiremos aquí a las categorías de delitos informáticos reconocidas por las

Naciones Unidas y que ha sido aceptada por la mayoría de la doctrina

especializada.

1.FRAUDES COMETIDOS MEDIANTE MANIPULACION DE

COMPUTADORAS.- Se encuentran la manipulación de datos de entrada y

salida y la manipulación de programas. En cada caso, lo que se trata es de

colocar datos falsos en un sistema u obtener los datos del sistema en forma

ilegal.

2. FALSIFICACIONES INFORMATICAS.-

En este punto se trata de usar las computadoras como elemento para

falsificar entradas, dinero, tickets o cuentas bancarias.

3. -.DAÑOS COMPUTARIZADOS.-

Page 6: Delitos Informaticos en Peru

Se trata de programas o accionares que de una u otra forma dañan la

información de un sistema determinado, tales como los virus, gusanos,

bombas lógicas, etc.

Otra clasificación tradicional propuesta por el profesor alemán Klaus

Tiedemann y compartida por Ulrich Sieber, hace incapié en la necesidad de

distinguir entre los delitos informáticos de carácter económico (cuando se

produce un perjuicio patrimonial) y los que atentan contra la privacidad

(mediante la acumulación, archivo y divulgación indebida de datos

contenidos en los sistemas informáticos).

También existen otras distinciones que alude a los fraudes informáticos o

manipulaciones indebidas de datos, el sabotaje y el espionaje informático,

el hacking o acceso no autorizado y la piratería de software o copia ilegal de

programas.

IV. SUJETOS ACTIVO Y PASIVO.-

Se entiende por sujetos del delito a las personas o grupo de personas que pueden

cometer (sujeto activo) o ser afectados (sujeto pasivo) por la comisión de un hecho

ilícito, en este caso particular, de un delito informático.

1. Sujeto activo.-

Puede ser cualquier persona física o natural. No creemos, en cambio que

puedan serlo las personas jurídicas teniendo en cuenta la naturaleza de las

acciones involucradas.

2. Sujeto Pasivo.-

Respecto del sujeto pasivo, queda claro que cualquier persona natural o

jurídica puede ser objeto de alguna de las actividades ilícitas de las que

denominamos aquí como “delito informático”. Claro que para poder entrar

en la categoría de sujeto pasivo deberá cumplirse con una condición

relevante, como es la de ser titular de información de carácter privado y

confidencial en formato digital, es decir, almacenada en un medio

Page 7: Delitos Informaticos en Peru

informático. No pueden ser sujetos pasivos de un delito informático

quienes no posean información digital que revista un cierto valor que

requiera su confidencialidad. Incluso puede darse el caso de detentar

información importante pero que no se encuentra en formato digital, o aun

estando en formato digital el desapoderamiento de la misma se realiza por

la fuerza física.

V. NUEVAS FORMAS DELICTIVAS.-

Desde los albores de la humanidad, el hombre ha ido creando una larga serie de

normas tendientes a regular la convivencia en sociedad. Para defenderse de

quienes intentan burlar la ley, el Derecho, a través de sus operadores en los

diferentes campos, fue delineando diferentes soluciones y así surgen, entre otras,

la figura de las presunciones, aquellas que no admiten prueba en contrario, etc.

Llegado este punto debemos notar que cada cierto ciclo el Derecho Penal se ve

superado por la realidad, realidad que indica su desactualización como protector

social y la necesidad de una reforma.

A continuación expondremos sobre algunas de las más modernas conductas y

que son entendidas por el derecho comparado como delitos informáticos.

1) Hacking.-

Se denomina “hacking”, en la jerga informática, a la conducta de entrar a un

sistema de información sin autorización, es decir violando las barreras de

protección establecidas a tal fin. El sujeto que realiza esta actividad es

llamado hacker, muy rara vez se conoce su nombre verdadero y en mucho

casos actúa y firma en grupo. La actividad de hackear un sistema puede

tener diferentes finalidades y alcances, siendo entre ellas, el romper el

sistema o eliminar los pasos de seguridad con el objeto de ver, fisgonear el

contenido y la información protegida, otras veces extraer copias de la

información y muy raramente destruir o cambiar los contenidos de la

información. Las entradas ilegales que tienen por objeto destruir el sistema,

se denominan cracking y a los sujetos que lo realizan se los identifican

Page 8: Delitos Informaticos en Peru

como crackers. Esta expresión significa quebrar, es decir vencer las

barreras de seguridad y romper lo que hay detrás de ellas. Lo que

caracteriza las andanzas de los sujetos es su entrada ilegal al sistema,

significando la entrada ilegal como la entrada la de toda aquella persona

que no tiene los password o no los ha conseguido por los caminos

normales.

2) Cracker.-

Personas que se introducen en sistemas remotos con la intención de

destruir datos, denegar el servicio a usuarios legítimos, y en general a

causar problemas.

El Pirata informático. Tiene dos variantes:

· El que penetra en un sistema informático y roba información o se produce

destrozos en el mismo.

· El que se dedica a desproteger todo tipo de programas, tanto de versiones

shareware para hacerlas plenamente operativas como de programas

completos comerciales que presentan protecciones anticopia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y

Software y que se dedica única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más

rebelde de todos, ya que siempre encuentran el modo de romper una

protección. Pero el problema no radica ahí, si no en que esta rotura es

difundida normalmente a través de la Red para conocimientos de otros, en

esto comparten la idea y la filosofía de los Hackers.

En la actualidad es habitual ver como se muestran los Cracks de la mayoría

de Software de forma gratuita a través de Internet. El motivo de que estos

Cracks formen parte de la red es por ser estos difundidos de forma impune

por otro grupo que será detallado más adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de

Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente

Page 9: Delitos Informaticos en Peru

las dos caras de la tecnología, esto es la parte de programación y la parte física de la

electrónica.

Como su nombre indica se dedican a romper, por supuesto las protecciones y otros

elementos de seguridad de los programas comerciales, en su mayoría con el fin de sacar

provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia

de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de

virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son

los millones de CDs con software pirata que circulan por el mundo entero y de hecho,

muchas personas no llegan a sospechar que parte del software que tienen en sus

máquinas, incluso con certificados de garantía de procedencia, es craqueado. Esto sucede

sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan

especialistas de alto nivel.

3) Phreaking.-

La actividad de phreaking es, la más común de todas las llamadas

actividades ilícitas informáticas. Aquí se presentan las dificultades que se

presentan al intentar dar una única definición de delitos informáticos. El

phreaking –tanto así como quien lo desarrolla-es considerado un delito

informático y consiste en la actividad de obtener ventajas de las líneas

telefónicas a los efectos de no pagar los costos de comunicación. Se trata

de encontrar el medio para evitar pagar por el uso de la red telefónica ya

sea ésta pública o privada, digital o inalámbrica. Dentro de esta categoría

se engloban las tarjetas de conteo, las blue box, los wardialer, etc.,

raramente se usa el computador, salvo para coordinar o elaborar los chips

de tarjeta. Esta actividad es esencialmente extra PC, es telefónica, es más

bien de ingeniería en electrónica y no de ingeniería en sistemas. Ello no

quita que tales actividades no estén relacionadas, pues si se revisa en

Internet se verá que allí donde hay páginas de tipo “under” conviven los

hackers y los phreakers sin inconvenientes y coadyuvándose los unos a los

otros.

4) Carding.-

Page 10: Delitos Informaticos en Peru

Se llama carding a la actividad de cometer un fraude o una estafa con un

número de tarjeta de crédito, pero no todo fraude con tarjeta de crédito se

transforma en carding, así si se roba o se encuentra una tarjeta y es

utilizada por otra persona que no es su titular, ello no es carding es solo un

fraude. El carding consiste entonces en usar un número de tarjeta de

crédito -ya sea real o creado de la nada mediante procedimientos digitales-

para realizar compras a distancia por Internet y efectuar pagos. El nivel de

seguridad en Internet para realizar transacciones económicas no es bueno,

por ello existen fugas de información, muchos usuarios de la red ponen su

número de tarjeta de crédito para hacer compras, estos números son

captados por otras personas que los reutilizan para hacer más compras sin

ser los titulares de la tarjeta. A esta actividad debe agregarse la de generar

números válidos de tarjetas de crédito para luego usarlos en compras a

distancias. Cuando una empresa de tarjetas asigna una tarjeta numerada a

un usuario lo hace a través de un sistema automatizado de creación de

números aleatorios. Por ello basta para crear números válidos usar el

mismo sistema, ya que cualquier estudiante de ingeniería puede hacer un

sistema de cálculo de números aleatorios.

VI. DELITOS INFORMATICOS EN EL PERÚ.-

1. Antecedentes.- En el Perú el legislador del Código Penal de 1991, pretendió

hacer frente al problema desde una visión patrimonialista, incorporando delitos

que estén acordes con las nuevas formas de criminalidad informática

En efecto el legislador peruano considerando que con las acciones de los

delincuentes informáticos se afectaba el bien jurídico patrimonial de la víctima, en

el inciso 3 del artículo 186 del CP, reguló como agravante el uso de los

conocimientos y máquinas de la informática.

Este dispositivo prevé que se configura el delito de hurto agravado cuando el

agente actúa mediante la utilización de sistemas de transferencia electrónica de

fondos, de la telemática en general o la violación del empleo de claves secretas.

Page 11: Delitos Informaticos en Peru

Allí se regularon tres supuestos que en doctrina se conocen como delitos

informáticos. Al respecto el escritor peruano Bramont Arias Torres, considera que

con los delitos informáticos en realidad no se protege ningún bien jurídico, porque

en realidad no hay, como tal un “delito” informático. Esta postura asumió el

legislador y optó por introducir a los mal llamados delitos informáticos como

modalidades de comisión de conductas delictivas ya tipificadas. Luego, el

legislador peruano al percatarse que lo previsto en el inciso 3 del artículo 186 del

Código Penal, sólo servía para sancionar a un reducido grupo de conductas

patrimoniales, dejando sin sanción punitiva gran número de conductas dañosas,

es decir no servía para hacer frente a los típicos delitos informáticos que sin duda

causan enorme perjuicio a los intereses patrimoniales de los propietarios de las

máquinas u ordenadores y redes informáticas.

La posibilidad de que no llegue a descubrirse a los autores se torna elevada,

debido a que los delincuentes informáticos son especialistas capaces de borrar

toda huella de sus actos ilícitos.

El 17 de Julio del año 2000 se promulgó la Ley No. 27309, que incorpora los

típicos delitos informáticos a nuestro Código Penal. Los mismos que en doctrina

también se les conoce con las denominaciones de “delitos electrónicos”, “delitos

relacionados con la computadora”, “delitos de cuello blanco” o “delitos

relacionados con el ordenador”.

2. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART.

186°, INCISO 3, 2 PÁRRAFO.

Como mencionamos la criminalidad informática en el Código Penal peruano se

encuentra recogida de manera expresa como una agravante del delito de hurto en

el art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal opta

por tipificar esta modalidad delictiva como una forma de ataque contra el

patrimonio, por cuanto éste se configura en el bien jurídico protegido en el delito

Page 12: Delitos Informaticos en Peru

de hurto, entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto,

cabe concluir que se protege un bien jurídico individual.

Si bien, es posible que en algunos casos las referidas conductas afecten, además

del patrimonio, a la intimidad de las personas, al orden económico, etc.

2.1. Análisis de la conducta típica en el delito de Hurto

El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185°

CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o

parcialmente ajeno, sustrayéndolo del lugar donde se encuentra.

En esta conducta estaremos ante un delito informático si el sujeto activo, para

apoderarse del bien mueble, emplea la utilización de sistemas de transferencia

electrónica de fondos, de la telemática en general, o la violación del empleo de

claves secretas.

2.2. Características particulares del delito de hurto desde el punto de vista de

la criminalidad informática

2.2.1. El objeto material del delito

El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta

la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas,

porque sólo así es posible la sustracción.

Si se parte de la base de que en el uso de computadoras en realidad se trabaja

con datos archivados y se maneja únicamente información, se suscita un grave

problema a la hora de poder definir dicha información con las mismas

características que tradicionalmente se exigen en el bien mueble a los efectos del

delito de hurto.

Es evidente que la información en sí misma no es algo tangible; esto no impide

que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o

grava en medios tangibles como puede ser una cinta, un disco, disquete, etc..., en

cuyo caso no se plantearía problema alguno puesto que ya habría un concreto

bien mueble corpóreo susceptible de ser aprehendido.

Page 13: Delitos Informaticos en Peru

Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de

los estrictos límites marcados por un concepto materialista de bien mueble. En

base a esto, no habría inconveniente en admitir a la información computarizada

como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea

susceptible de gozar de un determinado valor económico en el mercado.

2.2.2. La Conducta Típica

En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien

mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y

según esta descripción, sería precisa la concurrencia de un desplazamiento físico

del bien mueble.

En el ámbito de la criminalidad informática es posible, sin embargo, sustraer

información sin necesidad de proceder a un desplazamiento físico o material. Es

por ello que la noción de desplazamiento físico se ha espiritualizado, bastando con

que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo,

en la sustracción de información, el apoderamiento puede realizarse con una

simple lectura o memorización de datos, de cuya utilización, por lo demás, no

queda excluido el titular; de ahí que muchos autores consideren que en este delito,

lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho

exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de

los que él decida.

2.2.3. Formas de Ejecución de la Conducta Típica

Como hemos indicado anteriormente, el delito informático en el Código Penal es

un delito de hurto agravado, y se configura como tal en base a los medios que

emplea el sujeto activo. Tales son:

a) Utilización de sistemas de transferencia electrónica de fondos: La

transferencia electrónica de fondos queda definida como aquélla que es iniciada a

través de un terminal electrónico, instrumento telefónico o computadora, para

Page 14: Delitos Informaticos en Peru

autorizar un crédito, -o un débito-, contra una cuenta o institución financiera.

Según esta definición, este sistema está referido a la colocación de sumas de

dinero de una cuenta en otra, ya sea dentro de la misma entidad bancaria, ya a

una cuenta de otra entidad, o entidad de otro tipo, sea pública o privada.

b) Utilización de sistemas telemáticos: La telemática es definida como la

información a distancia, entendiendo por informática el tratamiento de información.

A este tipo de conductas se les denomina “hurto de información”, que se

produciría mediante la sustracción de información de una empresa con la finalidad

de obtener un beneficio económico.

Si en estos casos, la sustracción se produce con la intención de demostrar una

simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se

destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205°

CP).

c) Violación de claves secretas: En la violación de claves secretas se protege la

obtención de claves por medios informáticos, para su posterior empleo accediendo

a estos sistemas.

Este es un medio que normalmente concurrirá cuando una persona tiene acceso

al password de otro, con lo cual logra ingresar a la base de datos correspondiente

y realizar transferencia de dinero o sustraer información. Por tanto, es un medio

que mayormente se empleará para configurar las conductas anteriores, sea de

transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá

conductas que no emplearán la violación de claves secretas, como los casos del

empleado de la empresa que valiéndose de su password accede al sistema

realizando las conductas anteriormente señaladas.

3. Ley No. 27309, que incorpora los típicos delitos informáticos a nuestro Código

Penal.-

3.1 EL DELITO DE INTRUSIONISMO INFORMATICO.-

3.1.1 TIPO PENAL.-

El Hacking lesivo, aparece regulado en el artículo 207-A del Código Penal con el

contenido siguiente:

Page 15: Delitos Informaticos en Peru

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de

computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un

esquema u otro similar, o para interferir, interceptar, acceder o copiar información

en tránsito o contenida en una base de datos, será reprimido con pena privativa de

libertad no mayor de dos años o con prestación de servicios comunitarios de

cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido

con pena privativa de libertad no mayor de tres años o con prestación de servicios

comunitarios no menor de ciento cuatro jornadas”

3.1.2 TIPICIDAD OBJETIVA.-

El delito de intrusionismo informático o acceso informático indebido se configura

cuando el agente o autor utiliza o ingresa indebidamente a una base de datos,

sistema o red de computadoras o cualquier parte de la misma, para diseñar,

ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder

o copiar información en tránsito o contenida en una base de datos. Comprende

varias conductas delictivas que por sí solas o agrupadas configuran el delito de

intrusionismo informático, acceso informático indebido o Hacking lesivo.

A) BIEN JURIDICO PROTEGIDO.-

Con el delito de intrusionismo informático, el Estado pretende cautelar el

patrimonio, porque la información en tránsito o contenida en una base de

datos, un sistema o red de computadoras, en la actualidad es susceptible

de valoración económica. Se ocasiona daño económico o patrimonial al

dueño o titular de la base de datos, sistema o red de computadoras; la

conducta del agente no está dirigida a obtener un beneficio económico

personal, su propia realización en forma automática ocasiona un perjuicio

patrimonial a la víctima o sujeto pasivo.

B) AGRAVANTE DEL DELITO DE INSTRUSIONISMO INFORMATICO.

Page 16: Delitos Informaticos en Peru

Si el agente realiza o desarrolla cualquiera de las conductas ya analizadas

con el fin o propósito de obtener un beneficio económico, se configura la

agravante del delito de intrusionismo informático previsto en el segundo

párrafo del artículo 207-A del Código Penal, el autor del delito informático

merece mayor sanción por haber actuado guiado o movido por la finalidad

de obtener un beneficio económico personal en perjuicio evidente de la

víctima.

C) SUJETO ACTIVO.-

Es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal

alguna cualidad o condición especial, persona física o natural puede ser

agente de los delitos de intrusionismo informático aun cuando el sentido

común y la realidad, nos advierte que sólo pueden ser agentes o autores

aquellas personas que tengan avanzados conocimientos de informática

(especialistas).

D) SUJETO PASIVO.-

Sujeto pasivo o víctima también puede ser cualquier persona,

especialmente aquellas personas naturales o jurídicas que sean titulares de

una base de datos, o red de computadoras o cualquier parte de la misma.

De ese modo, víctimas de los delitos de acceso informático indebido

pueden ser personas naturales, instituciones crediticias, gobiernos, etc. que

usan sistemas automatizados de información, generalmente conectados a

otros.

3.1.3. TIPICIDAD SUBJETIVA.-

Las conductas delictivas que se denominan delitos de intrusionismo informático

son de comisión dolosa; no cabe la comisión punible culposa o imprudente, se

exige que el agente o autor actúe con el conocimiento y voluntad de realizar o

desarrollar la conducta indebida. Aparte del dolo, para que se configure

circunstancia agravante será necesario la presencia del animus lucrando,

Page 17: Delitos Informaticos en Peru

necesariamente este tipo de delito exige el dolo del sujeto activo, ya que se

requiere en el sujeto conciencia y voluntad de utilizar o ingresar indebidamente a

una base de datos o sistema informático.

Si en un caso concreto el agente o autor por error actúa creyendo que cuenta con

la autorización del titular de la base de datos por ejemplo incurrirá en un error de

tipo, conducta que será impune en aplicación del artículo 14 del Código Penal.

3.1.4. ANTIJURICIDAD.-

Es posible que se presente alguna causa de justificación de las previstas en el

artículo 20 del CP., en el actuar del agente, que el sujeto activo por ejemplo actúe

en cumplimiento de un deber, en ejercicio de un derecho, cargo u oficio.

En el delito de hacking lesivo, el desconocimiento es una causal de atipicidad. En

efecto si en caso concreto se acredita que el titular de una base de datos o red de

computadoras dio su consentimiento para que el agente ingrese y saque provecho

de la información allí contenida, desaparecerá la tipicidad en la conducta del

agente, así al final se evidencie que la conducta ha perjudicado económicamente

al titular o dueño de la base de datos o red de computadoras.

3.1.5. CULPABILIDAD.-

El operador jurídico penal deberá analizar si el agente con mínimos conocimientos

de informática, es imputable, si el agente en el caso concreto pudo actuar de otro

modo evitando el resultado dañoso y finalmente, se verificará si el agente al

momento de actuar conocía que su conducta era contraria al derecho o estaba

prohibida.

Si el agente actúa en la creencia errónea que al ingresar a una base de datos sin

autorización de su titular, es legal, lícita o no está prohibida, se configura un error

de tipo y no de prohibición, el mismo que será resuelto aplicando el primer párrafo

del artículo 14 del Código Penal.

3.1.6. CONSUMACION Y TENTATIVA.-

Page 18: Delitos Informaticos en Peru

De la forma de redacción del tipo penal que encierra las conductas derivadas de

los delitos denominados intrusionismo informático se concluye que se trata de

delitos de mera actividad. En consecuencia, se consuman o perfeccionan en el

mismo momento que el agente usa o ingresa indebidamente o sin autorización a

una base de datos, sistema o red de computadoras con el propósito o fin de

diseñar, ejecutar o alterar un esquema u otro similar o para interferir, interceptar,

acceder o copiar información en tránsito o contenida en una base de datos.

Aquí, para efectos de la consumación no es necesario determinar si realmente se

causó perjuicio a la víctima o en su caso, determinar si el agente logró su objetivo

de obtener su beneficio ilegal perseguido. Tales aspectos son irrelevantes para

efectos de consumación.

En tal sentido, resulta difícil que alguna de las conductas delictivas analizadas se

quede en grado de tentativa.

3.2 EL DELITO DE SABOTAJE INFORMATICO.-

3.2.1 TIPO PENAL.-

El delito de sabotaje informático conocido también con el nombre de daño

informático, aparece regulado en el artículo 207-B del Código Penal con el

contenido siguiente:

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red

de computadoras o cualquier parte de la misma con el fín de alterarlos, dañarlos o

destruirlos, será reprimido con pena privativa de libertad no menor de tres ni

mayor de cinco años y con setenta a noventa días multa.

3.2.2 TIPICIDAD OBJETIVA.-

El delito de daño informático se configura cuando el agente utiliza, ingresa o

interfiere indebidamente una base de datos, sistema, red de computadoras o

cualquier parte de la misma con la finalidad de alterarlos, dañarlos o destruirlos.

Aquí el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin

Page 19: Delitos Informaticos en Peru

autorización del propietario o titular, funciones o datos de computadoras con

intención de obstaculizar el funcionamiento normal del sistema o red de

computadoras.

Las técnicas que usualmente utilizan los delincuentes para configurar las

conductas delictivas que en conjunto se denominan sabotaje informático en

perjuicio patrimonial de la víctima, son los siguientes:

EL VIRUS, que viene a constituir una serie de claves programáticas que pueden

adherirse a los programas legítimos y propagarse a otros programas informáticos.

Un virus puede ingresar en un sistema por conducto de una pieza legítima de

soporte lógico que ha quedado infectada, así como utilizando el método del

Caballo de Troya consistente en insertar instrucciones de computadora de forma

encubierta en un programa informático para que pueda realizar una función no

autorizada al mismo tiempo que su función normal.

LOS GUSANOS, son mecanismos que se fabrican en forma análoga al virus con

el objetivo de infiltrarlo en programas legítimos de procesamiento de datos para

modificar o destruir los datos, pero a diferencia del virus, los gusanos no pueden

regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves

como las del ataque de un virus; por ejemplo, un programa gusano que

subsiguientemente se destruirá puede dar instrucciones a un sistema informático o

de un banco para que transfiera continuamente dinero a una cuenta ilícita.

BOMBA LOGICA O CRONOLOGICA, este mecanismo de sabotaje informático

exige conocimientos especializados por parte del agente o autor, debido que

requiere la programación de la destrucción o modificación de datos en un

momento dado en el futuro. Las bombas lógicas, en comparación con los virus y

gusanos, son difíciles de detectar antes de que exploten; por eso son las que

poseen el máximo potencial de daño a un sistema de datos o red de

computadoras. Su detonación puede programarse para que cause el máximo de

daño al sistema de datos y para que tenga lugar mucho tiempo después que se

haya marchado el delincuente.

Page 20: Delitos Informaticos en Peru

El tipo penal 207-B, describe varias acciones delictivas que configuran el delito de

sabotaje informático. En cualquiera de estas conductas las técnicas de sabotaje

funcionan o intervienen indistintamente.

El autor o sujeto activo puede aprovechar la falta de rigor de las medidas de

seguridad para introducirse o ingresar o puede descubrir deficiencias en las

medidas vigentes de seguridad o en los procedimientos del sistema y comienza a

dañar el sistema sin que el titular tome conocimiento, así el agente al desarrollar la

conducta típica debe hacerlo sin contar con el consentimiento del titular o

responsable de la base de datos, sistema o red de computadoras. Si llega a

verificarse que el agente actuó contando con el consentimiento del titular de la

base de datos por ejemplo, la tipicidad de la conducta no aparece.

A) BIEN JURIDICO PROTEGIDO.-

El bien jurídico que se pretende cautelar o proteger es el patrimonio, pues al

configurarse cualquiera de las conductas denominadas en conjunto

sabotaje informático, se ocasiona daño económico o patrimonial al dueño o

titular de la base de datos, sistema o red de computadoras. La conducta del

agente no está dirigida a obtener un beneficio económico personal, su

propia realización en forma automática ocasiona un perjuicio patrimonial a

la víctima o sujeto pasivo.

B) SUJETO ACTIVO.-

Sujeto activo, agente o autor de las conductas en análisis es aquel que

realiza o tiene el dominio del hecho, cualquier persona puede ser agente de

los delitos informáticos pero por sentido común se advierte que sólo pueden

ser agentes o autores aquellas personas que tengan avanzados

conocimientos de informática (especialistas).

De esa forma, los autores de los delitos informáticos son aquellas personas

que poseen ciertas características que no presentan el denominador común

de los delincuentes, esto es aquellos tienen habilidades para el manejo de

los sistemas informáticos y generalmente por su situación laboral se

Page 21: Delitos Informaticos en Peru

encuentran en lugares estratégicos donde se maneja información de

carácter sensible, o bien son hábiles en el uso de los sistemas

informatizados, aún cuando en muchos de los casos, no desarrollen

actividades laborales que faciliten la comisión de este tipo de delitos.

C) SUJETO PASIVO.-

Sujeto pasivo o víctima también puede ser cualquier persona aun cuando

en la realidad y la propia naturaleza de los delitos nos advierta que, sólo

serán víctimas aquellas personas naturales o jurídicas que son titulares de

una base de datos, sistema o red de computadoras o cualquier parte de la

misma.

3.2.3 TIPICIDAD SUBJETIVA.-

Las acciones ilícitas denominadas sabotaje informático son de comisión dolosa; no

cabe la comisión punible culposa o imprudente, es así que la configuración de

cualquiera de las conductas previstas, exige que el agente o autor actúe con el

conocimiento y voluntad de realizar o desarrollar la conducta indebida.

El agente o autor debe actuar conociendo perfectamente que su ingreso o uso de

una base de datos, sistema o red de computadoras es indebido, ilícito o no

autorizado.

Si, el agente o autor por error actúa creyendo que cuenta con la autorización del

titular de la base de datos por ejemplo, incurrirá en un error de tipo, conducta que

será impune en aplicación del artículo 14 del Código Penal.

3.2.4 ANTIJURICIDAD.-

Se puede presentar en el actuar del sujeto activo alguna causa de justificación de

las previstas en el artículo 20 del CP. Si en el caso concreto se acredita que el

titular de una base de datos o red de computadoras dio su consentimiento para

que el agente destruya la información allí contenida, desaparecerá la tipicidad en

la acción del agente, así al final se evidencie que la conducta del agente ha

Page 22: Delitos Informaticos en Peru

perjudicado económicamente al titular o dueño de la base de datos o red de

computadoras.

3.2.5 CULPABILIDAD.-

El operador jurídico penal deberá analizar si el agente, conocedor del campo de la

informática, es imputable, es decir es mayor de edad y no sufre alguna

enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo

actuar de otro modo evitando el resultado dañoso y finalmente, se verificará si el

agente al momento de actuar conocía la antijuricidad de su conducta; es decir,

sabía que su conducta era contraria al derecho o estaba prohibida.

3.2.6 CONSUMACION Y TENTATIVA.-

Se trata de delitos de mera actividad, esto es se consuman o perfeccionan en el

mismo momento que el agente usa, ingresa o interfiere indebidamente o sin

autorización a una base de datos, sistema o red de computadoras con el propósito

o fin de alterar, dañar o destruirlo. Para efectos de la consumación no es

necesario determinar si realmente se causó perjuicio a la víctima o en su caso,

determinar si el agente logró su objetivo de obtener su beneficio perseguido. Tales

aspectos son irrelevantes para efectos de consumación.

3.3 EL DELITO INFORMATICO AGRAVADO.-

3.3.1 TIPO PENAL.-

Los agravantes de los delitos informáticos están recogidos en el artículo 207-C del

Código Penal en los términos siguientes:

En los casos de los artículos 207-A y 207-B, la pena será privativa de libertad no

menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadoras,

haciendo uso de información privilegiada, obtenida en función a su cargo.

2. El agente pone en peligro la seguridad nacional.

Page 23: Delitos Informaticos en Peru

La Ley No. 27309 del 17 de Julio del 2000, incorpora también el artículo 207-C del

Código Penal, en el cual se prevé dos circunstancias que agravan los delitos

informáticos recogidos en los artículos 207-A y 207-B.

La primera circunstancia agravante se configura cuando el agente o autor utiliza o

ingresa indebidamente a una base de datos, sistema o red de computadoras o

cualquier parte de la misma, para diseñar, interceptar, acceder o copiar

información en tránsito o contenida en una base de datos, haciendo uso o

valiéndose de información privilegiada, obtenida en función a su cargo que

desempeña o desarrolla; o cuando el agente aprovechando o haciendo uso de la

información privilegiada obtenida en función de su cargo que desempeña, utiliza,

ingresa o interfiere indebidamente una base de datos, sistema, red de

computadoras o cualquier parte de la misma con la finalidad de alterarlos,

dañarlos o destruirlos.

La circunstancia agravante está en función a la confianza depositada en la

persona del autor y el manejo de determinada información, como pueden ser

claves de acceso, pasword, etc.

De otro lado, se configura la segunda circunstancia agravante cuando alguna o

varias conductas de intrusionismo o sabotaje informático desarrolladas por el

agente o autor, ponen dolosamente en peligro la seguridad nacional del país.

VII.CONCLUSIONES

El delito informático en el Código Penal peruano fue previsto como una modalidad

de hurto agravado, lo cual trajo inconvenientes, teniendo en cuenta la forma

tradicional de comprender los elementos del delito de hurto.

Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos

casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de

daños. Entonces fue conveniente la creación de un tipo autónomo que sancione

las conductas vinculadas al delito informático.

Page 24: Delitos Informaticos en Peru

Es por ello el beneficio de la Ley No. 27309, que incorpora los típicos delitos

informáticos a nuestro Código Penal. Los mismos que en doctrina también se les

conoce con las denominaciones de “delitos electrónicos”, “delitos relacionados con

la computadora”, “delitos de cuello blanco” o “delitos relacionados con el

ordenador”.

BIBLIOGRAFIA

(1) TELLEZ V., JULIO; “Derecho Informático”. Editorial McGraw-Hill; México, 1996.

(2) RIQUERT MARCELO A.; “Derecho Penal e Informática: Una Aproximación

Genérica a su Ardua Problemática”, Periódico Económico Tributario, Año V,

Nº144.

(3) http://comunidad.derecho.org/mjviega/deli_inf.htm

(4) http://www.onnet.es

(5) DURAN VALLADARES: Los Delitos Informáticos en el Código Penal Peruano,

2002, p. 24.

(6) SALINAS SICCHA RAMIRO: DELITOS CONTRA EL PATRIMONIO: 2da Ed.;

Jurista Editores E.I.R.L; Abril 2006; p. 441.

(7) GARCIA CAVERO: Análisis dogmático y Político Criminal de los denominados

delitos agravados, 2000.

(8) LOPEZ BRAULIO (2002): Globalización y actores políticos en la década del

noventa, Lima; 2002.

(9) BECK, ULRIC: ¿Qué es la Globalización? Falacias del globalismo y respuestas

a la globalización. Barcelona, Edit. Paidos. 1998.

(10) GIDDENS, ANTHONY Y GARCIA, NESTOR: Globalización, diversidad

cultural y redefinición de identidades en los países andinos, IEP, Lima; 1999.

(11) Gutiérrez Francés, Fraude informático y estafa. Ministerio de Justicia de

España. Madrid 1991.