LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA

Diversos autores y
organismos han propuesto definiciones de los delitos informáticos, aportando
distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que,
según éstos se trata de los mismos delitos, cometidos a través de otros medios.
Si bien los diversos
ámbitos de interacción se ven favorecidos por la fluidez que le brinda esta
nueva alternativa tecnológica, no obstante, se incrementan los riesgos
relacionados a las tecnologías informáticas y de comunicación. El desarrollo de
la tecnología también ha traído consigo nuevas formas delictuales que tienen
por medio y/o finalidad los sistemas informáticos e internet.
El presente trabajo tiene
como objetivo dar a conocer un poco más acerca de los delitos informáticos en
nuestra legislación peruana. Para ello
hablaremos acerca del concepto de delitos informáticos, sus
características, la ley que rige los
delitos informáticos, analizaremos un tipo penal de delito informático, así también
los casos y la problemática existente en el Perú.
DEFINICIÓN
Es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet.
Se podría definir al delito
informático como una acción u omisión culpable realizada por un ser humano, que
cause un perjuicio a personas naturales o jurídicas sin que necesariamente se
beneficie el autor o que, produzca un beneficio ilícito a su autor aunque no
perjudique de forma directa o indirecta a la víctima.
CARACTERISTICAS
Características Generales:
·
Son
delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas:
·
Son
actos que pueden llevarse a cabo de forma rápida y sencilla:
·
En
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los
hechos.
·
Los
delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los mismos:
Características según Julio
Téllez Valdez (Mexicano), los delitos informáticos tienen las siguientes
características:
a. Son conductas criminales
de cuello blanco (white collar crime), en tanto que sólo un determinado número
de personas con ciertos conocimientos (en este caso técnicos) puede llegar a
cometerlas.
b. Son acciones
ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.
c. Son acciones de
oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas
económicas, ya que casi siempre producen "beneficios" de más de cinco
cifras a aquellos que las realizan.
e. Ofrecen posibilidades de
tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.
f. Son muchos los casos y
pocas las denuncias, y todo ello debido a la misma falta de regulación por
parte del Derecho.
g. Son muy sofisticados y
relativamente frecuentes en el ámbito militar.
h. Presentan grandes
dificultades para su comprobación, esto por su mismo carácter técnico.
i. Tienden a proliferar
cada vez más, por lo que requieren una urgente regulación. Por el momento
siguen siendo ilícitos impunes de manera manifiesta ante la ley.
CRÍMENES INFORMÁTICOS

Falsificación Informática,
Fraude, El fraude es una forma de conseguir beneficios utilizando la
creatividad, con la inteligencia y viveza del ser humano, Publicación de
Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual,
Spam.
LEY SOBRE DELITOS INFORMÁTICOS-LEY 30096.
“El delito informático, en
un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta
regulación no era propia de un delito autónomo,
sino como una agravante del delito de hurto”.

CASO Y
PROBLEMÁTICA DEL DELITO INFORMÁTICO EN EL PERÚ
El Comercio dio a conocer
cómo se venden bases de datos de manera ilegal con total impunidad en el
Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y
S/.170, dependiendo de su cantidad y detalle.
El mal uso de bases de
datos se sanciona con hasta S/.385.000
“Hay dos problemas que
afectan el combate de este tipo de delitos. Por un lado, la División de
Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de
trabajo”, y falta personal especializado en el Ministerio Público.
LA DIVINDAT: División de Investigaciones de Delitos de Alta
Tecnología (DIVINTAD) de la DIRINCRI – PNP, encargada del patrullaje virtual en
el ciberespacio que demanda estar en las mismas o en mejores condiciones
tecnológicas que los delincuentes informáticos.
“La DIVITAD se creó en agosto del 2005 (antes estos los delitos eran
vistos por la División de Estafas de la DIRINCRI)”.
“Esta división fue creada
para combatir delitos informáticos. Pero ahora se encarga de ver todos los
casos que tienen que ver con algún instrumento tecnológico. Y no tienen
capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de
informática.
Agregó que un segundo
problema está en que la fiscalía no tiene un área especializada en crímenes
informáticos. “Hay un vacío institucional: no tienen personal preparado para
perseguir este tipo de delitos”, dijo Iriarte.
Las instituciones públicas
y privadas que cuentan con bases de datos están obligadas a tener programas
actualizados para combatir el robo de su información. “Si no los tienen, están
cometiendo negligencia, poniendo en riesgo a la personas que atienden”, explicó
Miguel Guerra León, experto en nuevas tecnologías de la información.
TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL
Artículo 207º-A: El que
utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con
pena privativa de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con
el fin de obtener un beneficio económico, será reprimido con pena privativa de
libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.

· Sujeto
Pasivo: Tratándose de delitos que afectan bienes jurídicos individuales, debe
considerarse como sujeto pasivo a la persona natural o jurídica titular de la
información afectada.
· Actos
Materiales: El que configura el tipo de delito, es la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras. No basta que se
utilice o ingrese a una base de datos, sistema o red de computadoras, es
necesario que se haga para diseñar, acceder o copiar información contenida en una base de datos.
· Aspecto
Subjetivo: Se requiere que el comportamiento sea realizado con dolo, conciencia
y voluntad de cometer algunos actos constitutivos del delito, además, se exige
en el sujeto activo el elemento adicional que es el ánimo de lucro, destinado a
la obtención de beneficio económico.
Consumación:
El Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa
indebidamente al sistema informático, no se requiere la producción de algún
especial resultado lesivo.
·
Penalidad:
La pena aplicable será no mayor de dos años de pena privativa de libertad o se
podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento
cuatro jornadas.
El delito de Hurto mediante
la utilización de sistema de Transferencia Electrónica de Fondos, de la
Telemática en general o violación del empleo de claves secretas (art. 186 del
C.P.)
El Intrusismo o Espionaje
Informático (art. 207-A del C.P.)28
El Sabotaje Informático
(art. 207- B del C.P.)
·
Tipo
Agravado (art. 207-C del C.P.) En los casos de los Artículos 207°-A y
207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete
años, cuando:
1. El agente accede a una
base de datos, sistema o red de computadora, haciendo uso de información
privilegiada, obtenida en función de su cargo.
2. El agente pone en
peligro la seguridad nacional.”.
EL
DELITO DE HURTO MEDIANTE LA UTILIZACIÓN DE SISTEMA DE TRANSFERENCIA ELECTRÓNICA
DE FONDOS, DE LA TELEMÁTICA EN GENERAL O VIOLACIÓN DEL EMPLEO DE CLAVES
SECRETAS (ART. 186 DEL C.P.) ANÁLISIS DEL DR. Luis Miguel REYNA ALFARO[1]
Uno de los supuestos en los
que la informática ha sido empleada como medio para cometer delitos es la
figura de Hurto, que establece como modalidad agravada el uso de “sistemas de
transferencia electrónica de fondos, de la telemática en general o violación
del empleo de claves secretas”.
En el caso del Hurto
Agravado, la configuración de tal agravante en nuestro actual Código Penal
responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relación al medio empleado.

1.
El bien jurídico
La identificación del bien
jurídico específicamente protegido en el delito de Hurto Agravado ha sido una
cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que
la protección se dirige a la posesión en tanto que otros se inclinan a favor de
la propiedad.
Entre quienes afirman que
es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA,
BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, ROY FREYRE y PAREDES INFANZÓN, aunque
su posición cuenta con algunos matices, en la medida que admiten la existencia
de una afectación indirecta de la propiedad.
De distinta posición son
ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina
dominante en España, estiman que el bien jurídico penalmente tutelado es la
propiedad. Esta última postura es, a mi entender, la que cuenta con mayor
solidez teórica y, como ROJAS VARGAS señala, resulta “más afín al principio de
fragmentariedad y mínima intervención”.
2.
Tipo de lo injusto
Descripción Típica
“Art. 186º.- El agente será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
si el hurto es cometido (…):
La pena será no menor de
cuatro ni mayor de ocho años si el hurto es cometido:
3. Mediante la utilización
de sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas.
(Texto según modificatoria
efectuada por el artículo 1º de la Ley Nº 26319)
Texto original:
“Art. 186°.- El agente será
reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro
años, si el hurto es cometido (…):
Si el agente usa sistemas
de transferencia electrónica de fondos, de la telemática en general, o viola el
empleo de claves secretas, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ciento ochenta a trescientos
sesenticinco días- multa”.
2.1.
Tipo Objetivo
Sujeto
activo:
Cualquier persona natural
que realice el comportamiento típico.
Sujeto
pasivo:
La persona, natural o
jurídica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuración de la
agravante será necesario que el hurto haya sido ejecutado mediante el uso de
“sistemas de transferencia electrónica de fondos, de la telemática en general,
o viola el empleo de claves secretas”.
La transferencia
electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/
GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario
por mediación del cual tiene lugar una transferencia de dinero de una cuenta a
otra”. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer
lugar, la intervención de una entidad bancaria o financiera con gestión interna
informatizada y, en segundo lugar, el traslado de un crédito de una cuenta
bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin
desplazamiento de dinero en efectivo.
En relación a la violación
de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas,
si es a través de medios informáticos o no, lo trascendente es que sean
empleadas sobre los sistemas informáticos o de telemática, de esto se
desprende, por ejemplo, que no ingresen en la agravante la utilización de
claves sobre cajas fuertes o bóvedas.
El objeto material del
delito ha planteado muchas dudas en los supuestos relacionados a la transferencia
electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de
tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble
es “todo objeto del mundo exterior con valor económico, que sea susceptible de
apoderamiento y desplazamiento”, resulta evidente que a pesar de no existir una
tangibilidad inmediata del dinero sustraído a través de los sistemas de
transferencia electrónica o telemática, existe un apoderamiento material
constatable ex post, es decir, cuando el sujeto activo pretenda retirar el
dinero sustraído.
No obstante, algunos
autores como POULLET y NUÑEZ PONCE mantienen sus dudas, pues en este tipo de
conductas la sustracción no se produce mediante el desplazamiento del bien
mueble, sino a través de la alteración de los datos, de la información o del
software empleado.
2.2.
Tipo Subjetivo: Es
una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de
lucro.
2.3.
Consumación
El tipo encuentra su punto
de consumación en el momento del apoderamiento. Se admite la tentativa.
2.4.
Penalidad
La penalidad es no menor de
cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de
la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el
artículo 57 C.P.
CONCLUSIONES
PRIMERA: El delito informático
propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien
jurídico- penal que identificamos como: “la información (almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos)”.
SEGUNDA: Si bien resulta plausible
la intención de poner al día nuestra legislación penal frente al avance de las
nuevas tecnologías de la información, la incorrecta identificación del bien
jurídico y las inconsistencias en la tipificación de las conductas pueden
llevar a mostrar una imagen “simbólica” de la intervención penal en ésta
materia.
TERCERA: En la actualidad, las
sociedades modernas aparecen actualmente como verdaderas “sociedades del
riesgo”, en las cuales los efectos adversos del desarrollo de la tecnología, la
producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos
a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico
vehicular, la comercialización de productos peligrosos o la contaminación
ambiental.
[1] REYNA ALFARO, Luis M. LOS DELITOS
INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO. Revista Jurídica Sociedad y Derecho.
2015
No hay comentarios:
Publicar un comentario