lunes, 31 de octubre de 2016


LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA


Resultado de imagen para DELITOS INFORMATICOSEl constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.
Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le brinda esta nueva alternativa tecnológica, no obstante, se incrementan los riesgos relacionados a las tecnologías informáticas y de comunicación. El desarrollo de la tecnología también ha traído consigo nuevas formas delictuales que tienen por medio y/o finalidad los sistemas informáticos e internet.
El presente trabajo tiene como objetivo dar a conocer un poco más acerca de los delitos informáticos en nuestra legislación peruana. Para ello  hablaremos acerca del concepto de delitos informáticos, sus características, la ley que  rige los delitos informáticos, analizaremos un tipo penal de delito informático, así también los casos y la problemática existente en el Perú.

Resultado de imagen para CODIGO PENAL PERU DELITOS INFORMATICOSLOS DELITOS INFORMÁTICOS

DEFINICIÓN
Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Se podría definir al delito informático como una acción u omisión culpable realizada por un ser humano, que cause un perjuicio a personas naturales o jurídicas sin que necesariamente se beneficie el autor o que, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima.

CARACTERISTICAS
Características Generales:
·         Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas:
·         Son actos que pueden llevarse a cabo de forma rápida y sencilla:
·         En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
·         Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos:
Características según Julio Téllez Valdez (Mexicano), los delitos informáticos tienen las siguientes características:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

CRÍMENES INFORMÁTICOS

Resultado de imagen para DELITOS INFORMATICOS“Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva forma de  comisión de delitos a través de las tecnologías es que se ha optado por denominar indistintamente  a este tipo de delitos como “delito de abuso de computadoras”.
Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam.

LEY SOBRE DELITOS INFORMÁTICOS-LEY 30096.
“El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo  párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo,  sino como una agravante del delito de hurto”.
Resultado de imagen para LEY 30096Según explicó el presidente de la Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren, en su momento, esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de mecanismos y dispositivos de esta naturaleza.

CASO  Y PROBLEMÁTICA DEL DELITO INFORMÁTICO EN EL PERÚ

El Comercio dio a conocer cómo se venden bases de datos de manera ilegal con total impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y S/.170, dependiendo de su cantidad y detalle.
El mal uso de bases de datos se sanciona con hasta S/.385.000
“Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la División de Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de trabajo”, y falta personal especializado en el Ministerio Público.
LA DIVINDAT:  División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP, encargada del patrullaje virtual en el ciberespacio que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos.  “La DIVITAD se creó en agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI)”.
“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga de ver todos los casos que tienen que ver con algún instrumento tecnológico. Y no tienen capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de informática.
Agregó que un segundo problema está en que la fiscalía no tiene un área especializada en crímenes informáticos. “Hay un vacío institucional: no tienen personal preparado para perseguir este tipo de delitos”, dijo Iriarte.
Las instituciones públicas y privadas que cuentan con bases de datos están obligadas a tener programas actualizados para combatir el robo de su información. “Si no los tienen, están cometiendo negligencia, poniendo en riesgo a la personas que atienden”, explicó Miguel Guerra León, experto en nuevas tecnologías de la información.

TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL

Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 
Resultado de imagen para CODIGO PENAL PERULa descripción del delito de espionaje informático permite considerar típica, no se exige la existencia de un vínculo entre el sujeto y el sistema informático afectado.
·  Sujeto Pasivo: Tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
·        Actos Materiales: El que configura el tipo de delito, es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que se haga para diseñar, acceder o copiar información  contenida en una base de datos.
·      Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo, conciencia y voluntad de cometer algunos actos constitutivos del delito, además, se exige en el sujeto activo el elemento adicional que es el ánimo de lucro, destinado a la obtención de beneficio económico.
     Consumación: El Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
·         Penalidad: La pena aplicable será no mayor de dos años de pena privativa de libertad o se podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.)
El Intrusismo o Espionaje Informático (art. 207-A del C.P.)28
El Sabotaje Informático (art. 207- B del C.P.)
·         Tipo Agravado (art. 207-C del C.P.) En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional.”.

EL DELITO DE HURTO MEDIANTE LA UTILIZACIÓN DE SISTEMA DE TRANSFERENCIA ELECTRÓNICA DE FONDOS, DE LA TELEMÁTICA EN GENERAL O VIOLACIÓN DEL EMPLEO DE CLAVES SECRETAS (ART. 186 DEL C.P.) ANÁLISIS DEL DR. Luis Miguel REYNA ALFARO[1]

Uno de los supuestos en los que la informática ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relación al medio empleado.
Resultado de imagen para HURTO MEDIANTE UTILIZACION DE SISTEMA DE TRANSFERENCIA ELECTRONICAEl uso de las redes de interconexión se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro país, así como por la aparición del denominado “comercio electrónico”, situación que se viene observando desde hace sólo unos pocos años, constituyendo por lo tanto un objeto atractivo de vulneración, aunque consideramos que en este caso el agente deberá encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexión bancaria) de carácter sumamente reservado a fin de configurar el ilícito.
1. El bien jurídico
La identificación del bien jurídico específicamente protegido en el delito de Hurto Agravado ha sido una cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que la protección se dirige a la posesión en tanto que otros se inclinan a favor de la propiedad.
Entre quienes afirman que es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA, BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, ROY FREYRE y PAREDES INFANZÓN, aunque su posición cuenta con algunos matices, en la medida que admiten la existencia de una afectación indirecta de la propiedad.
De distinta posición son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina dominante en España, estiman que el bien jurídico penalmente tutelado es la propiedad. Esta última postura es, a mi entender, la que cuenta con mayor solidez teórica y, como ROJAS VARGAS señala, resulta “más afín al principio de fragmentariedad y mínima intervención”.

2. Tipo de lo injusto
Descripción Típica
“Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años si el hurto es cometido (…):
La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:
3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
(Texto según modificatoria efectuada por el artículo 1º de la Ley Nº 26319)
Texto original:
“Art. 186°.- El agente será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años, si el hurto es cometido (…):
Si el agente usa sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días- multa”.

2.1. Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento típico.
Sujeto pasivo:
La persona, natural o jurídica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”.
La transferencia electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario por mediación del cual tiene lugar una transferencia de dinero de una cuenta a otra”. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer lugar, la intervención de una entidad bancaria o financiera con gestión interna informatizada y, en segundo lugar, el traslado de un crédito de una cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin desplazamiento de dinero en efectivo.
En relación a la violación de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas, si es a través de medios informáticos o no, lo trascendente es que sean empleadas sobre los sistemas informáticos o de telemática, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilización de claves sobre cajas fuertes o bóvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es “todo objeto del mundo exterior con valor económico, que sea susceptible de apoderamiento y desplazamiento”, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustraído a través de los sistemas de transferencia electrónica o telemática, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustraído.
No obstante, algunos autores como POULLET y NUÑEZ PONCE mantienen sus dudas, pues en este tipo de conductas la sustracción no se produce mediante el desplazamiento del bien mueble, sino a través de la alteración de los datos, de la información o del software empleado.
2.2. Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.
2.3. Consumación
El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa.
2.4. Penalidad
La penalidad es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P.

CONCLUSIONES

PRIMERA: El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.
SEGUNDA: Si bien resulta plausible la intención de poner al día nuestra legislación penal frente al avance de las nuevas tecnologías de la información, la incorrecta identificación del bien jurídico y las inconsistencias en la tipificación de las conductas pueden llevar a mostrar una imagen “simbólica” de la intervención penal en ésta materia.
TERCERA: En la actualidad, las sociedades modernas aparecen actualmente como verdaderas “sociedades del riesgo”, en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental.




[1] REYNA ALFARO, Luis M. LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO. Revista Jurídica Sociedad y Derecho. 2015

No hay comentarios:

Publicar un comentario