DELITOS INFORMATICOS

27
DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA INTRODUCCION El presente trabajo de investigación pretende ser un modesto aporte al conocimiento del área de Informática Jurídica teniendo como tema principal el Los delitos Informáticos de acuerdo a la Legislación Peruana, dichos delitos se encuentran tipificados en nuestro Código Penal. El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras todos estos aspectos depende cada día de un adecuado desarrollo de la tecnología informática. Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos hablen ya de una auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por la computadora, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisiones. Es por eso que el avance tan amplio de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. 1

Transcript of DELITOS INFORMATICOS

Page 1: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

INTRODUCCION

El presente trabajo de investigación pretende ser un modesto aporte al conocimiento del área de Informática Jurídica teniendo como tema principal el Los delitos Informáticos de acuerdo a la Legislación Peruana, dichos delitos se encuentran tipificados en nuestro Código Penal.

El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás.

Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras todos estos aspectos depende cada día de un adecuado desarrollo de la tecnología informática.

Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos hablen ya de una auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por la computadora, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisiones.

Es por eso que el avance tan amplio de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.

Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente trabajo se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países.

1

Page 2: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

Dada la reseña continuaremos a dar de manera más amplia el tema a desarrollar.

Alumnos,

2

Page 3: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

DELINCUENCIA INFORMATICA

A. Conceptualización Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.

Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:

a. El delito es un acto humano, es una acción (acción u omisión)b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner

en peligro un interés jurídicamente protegido.c. Debe corresponder a un tipo legal (figura de delito), definido por

La Ley, ha de ser un acto típico.d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa

(negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona

e. La ejecución u omisión del acto debe estar sancionada por una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Con el objeto de conceptualizar la delincuencia informática, a continuación se revisarán sus características, partes intervinientes y defensas respecto a la misma.  

B. Características.

3

Page 4: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

Las principales características de los hechos delictivos que conforman la delincuencia informática son los siguientes: - Por regla general, estas conductas no se realizan en un solo acto, sino en una serie  continuada de ellos.- Los daños pueden ser experimentados en un lugar o país distinto a aquel en donde se encuentra el delincuente físicamente.- Una vez llevados a cabo, es posible eliminar toda evidencia de su comisión, lo que produce la dificultad del descubrimiento y prueba.- Con frecuencia su ilegalidad no es clara. Dependiendo de la legislación de cada país unas u otras conductas serán penadas.

C. El delincuente. Se ha venido realizando una caracterización casi mítica respecto del perfil del delincuente informático, basándose en los primeros casos de estudiantes americanos que fueron dados a conocer, en que se trataba de adolescentes con un coeficiente intelectual alto, y ausentes de toda conciencia de estar obrando mal. El prototipo de delincuentes informáticos descrito por la mayoría de los autores, caracterizaba al sujeto activo de estos delitos como jóvenes cuyas edades fluctuaban entre los 18 y 30 años de edad, en su mayoría varones, solteros, sin antecedentes penales, inteligentes, motivados por su profesión y por el desafío técnico.Esto no constituye más que un mito, por cuanto una gran cantidad de casos de gran gravedad, son cometidos por sujetos que trabajan en el mundo de la informática, de edad superior, y ni la mitad de inteligentes.En la actualidad, una buena parte de las conductas informáticas delictivas se lleva a cabo por personas vinculadas de algún modo a las empresas, como empleados de confianza,  técnicos, especialistas en programación, y, en general, todo tipo de personas con acceso material a las instalaciones de procesamiento de datos. Estos sujetos suelen denominarse insiders. Estos suelen ser empleados de confianza por el tiempo que llevan en la empresa o por el tipo de trabajo que desempeñan en ella, y conocen las debilidades del sistema.Sin perjuicio de lo anterior, Internet permite que hoy concurran como sujetos activos de los delitos informáticos los “delincuentes a distancia”, quienes desde cualquier país del mundo pueden atentar contra un sistema de tratamiento de información.   

D. La víctima. Las víctimas de estos delitos son generalmente personas jurídicas. Se trata, usualmente, de bancos, compañías de seguros, empresas públicas y privadas, sin importar si cuentan o no con medidas técnicas de protección. Una vez que estas asociaciones detectan las conductas ilícitas de las cuales han sido objeto, suelen no denunciar los delitos por temor a sufrir una pérdida en su imagen corporativa. No están dispuestas a perder la imagen de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el

4

Page 5: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

problema mediante la aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace sino favorecer a los delincuentes, quienes continuarán con sus conductas con la mayor impunidad.

E. Defensas. La delincuencia informática es una realidad, y como tal, el desconocerla solo hará más fácil la labor de los delincuentes.La defensa contra este tipo de delincuencia puede provenir desde dos ámbitos, el legislativo y el técnico.

1. Defensas técnicas. La defensa técnica consiste en los medios de prevención, descubrimiento y prueba del ilícito informático, desplegados no sólo al interior de las grandes organizaciones, sino que en cualquier medio que exista la presencia de computadores, cuya información desee ser protegida. Esta defensa va desde una simple recomendaciones de medidas a adoptar al interior de los lugares de trabajo hasta la utilización de los más modernos sistemas de protección, como muros antifuego, software anti-virus, herramientas detectoras de intrusiones y servicios de autentificación.  Los estudios prácticos demuestran que los hechos constitutivos de la delincuencia informática pueden, generalmente, prevenirse por el sujeto pasivo. Muchos de esto delitos se producen por la falta de medidas de seguridad dispuestas por la víctima. Se adquieren por las instituciones grandes y modernos sistemas computacionales de gran valor, en los cuales se maneja toda la información necesaria para la funcionalidad de la empresa. Lo increíble, es que sabiendo que al interior de esa caja se contiene información vital para el funcionamiento de la institución, no se destinan los recursos necesarios para prevenir la comisión de figuras delictivas. Se cree que el computador se protege a sí mismo.En este sentido, pueden señalarse como principios fundamentales sobre las defensas técnicas, los siguientes: i) Ninguna empresa ha sido víctima de un delito informático hasta que los que lo imputan lo pueden probar (sólo 1 de cada 10 delitos es denunciado); ii) Las medidas de seguridad no son eficaces si no se mantienen las 24 horas del día; iii) El problema de la delincuencia informática no es técnico sino humano; y iv) en materia de delincuencia informática, cualquier tiempo pasado fue mejor.Por su parte, toda estrategia de seguridad debe tener por objetivos los siguientes: i) Disuasión. Disuadir a los delincuentes de intentar cometer acciones ilícitas; ii) Prevención y detección. Si la conducta ilícita es cometida, debe ser detectada y deben existir las medidas de seguridad para prevenir su exitosa realización; iii) Prueba. Si el ilícito ha sido cometido (exitoso o no), debe ser posible probar la ocurrencia del mismo; iv) Minimalización de riesgo. Simplificar la

5

Page 6: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

recuperación y corrección de los daños cometidos (copia de seguridad); y v) Respeto por la legislación vigente. No nos corresponde a nosotros enumerar la gran cantidad de medidas preventivas que pueden establecerse, las que van desde simples restricciones para entrar al departamento de informática hasta los métodos mas modernos de encriptación de la información, labor que dejamos entregada al experto. La ocasión hace al ladrón. Sólo mediante un adecuado esquema de seguridad informática se evitarán las situaciones propicias para la comisión de delitos informáticos.

2. Defensas legales.       La defensa legislativa, ya no como una posibilidad, sino como una necesidad, debe desplegar toda su capacidad para abarcar las nuevas figuras, a fin de reprimirlas con pleno respeto al principio de reserva o legalidad, y a sí evitar resoluciones judiciales basadas en la actividad analógica, de manera tal de propender a uno de los fines últimos del derecho, como lo es la seguridad jurídica.Existen diversos elementos influyentes sobre la determinación de regular y cómo regular la delincuencia informática: i) importancia que tenga el mercado informático en la economía del país; ii) estadísticas sobre los niveles de delincuencia informática; iii) herramientas legislativas con que cuente la legislatura. Mayor o menor posibilidad para modificar los preceptos legales; iv) principios jurídicos rectores del ordenamiento legal. Mayor o menor importancia del principio de reserva o legalidad; v) bienes jurídicos inspiradores del sistema político. Mayor o menor protección de la privacidad; y vi) un estudio de política criminal. Habrá ordenamientos interesados en sancionar el acceso indebido y otros no.Sin embargo, a pesar de todos los factores influyentes en la determinación de legislar, y cómo legislar respecto al fenómeno de la delincuencia informática, podremos ver que no existen diferencias radicales respecto de las figuras que regula cada país para enfrentarla. ¿Por qué? Porque dado que el fenómeno informático es uno solo, si bien, en ciertos países se encuentra más desarrollado que en otros, estamos frente a una criminalidad cuyos elementos de comisión son iguales en todo el mundo.Existen ordenamientos que consideran que el delito informático no presenta ninguna particularidad en especial, y no encuentran necesidad de distinguir entre información e información computarizada. El computador es simplemente un instrumento para la comisión de delitos tradicionales o clásicos. Una segunda actitud frente a la delincuencia informática es considerar que es necesaria una nueva legislación para enfrentar el problema. Aquí existen dos métodos: modificar la legislación vigente para adecuarla a esta nueva forma de delincuencia, o establecer nuevas figuras sancionatorias del fenómeno informático. Estas dos vías pueden ser usadas en conjunto.

6

Page 7: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

En el Peru , con la Ley N°27309 se optó por la creación de una serie de nuevas figuras relativas a la delincuencia informática, que serán analizadas en el numeral siguiente.       

7

Page 8: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

DELITO INFORMATICO SEGUN LA LEGISLACION PERUANA(COMENTARIO DE CADA ARTÍCULO)

ART. 207–A .- Utilización indebida del sistema informático.El que utiliza o ingresa indebidamente a una base de datos,

sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor detrás años o con prestación de servicios comunitarios no menor deciento cuatro jornadas.

ART. 207–B .- Alteración, daño o destrucción.El que utiliza, ingresa o interfiere indebidamente una base de

datos, sistema, red o programas de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días- multa.

ART. 207–C .- Circunstancias agravantes.En el caso de los artículos 207º-A y 207º-B, la pena será privativa de

libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de

computadora haciendo uso de información privilegiada, obtenida en función a su cargo.

2. el agente pone en peligro la seguridad nacional.

8

Page 9: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN CLÁSICA DEL DERECHO PENAL

La importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social.Nadie duda que el fenómeno informático produce en distintas ramas del Ordenamiento jurídico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos.Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras.No obstante, ante estas situaciones no puede olvidarse el principio del Derecho Penal como ultima ratio, según el cual la intervención penal sólo está justificada cuando otras ramas del Ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal actúe como última instancia de control social.En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos más adelante, éstas no ofrecen una delimitación típica completa frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito informático; siguiendo esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante, aún resulta difícil precisar jurídicamente tales conductas.

9

Page 10: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS

No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición.De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datosii.En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del Código Penal. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos.La aparición de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático.

Delito de Estafa

Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe una afinidad o proximidad en los conceptos. Pero al examinar más exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que provocan.Dentro de las manipulaciones informáticas se distingue:

a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros, o bien se omiten o suprimen datos.

b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático.

c) La fase output o salida de datos, donde no se afecta el tratamiento informático, sino la salida de los datos procesados al exterior, cuando van a ser visualizados en la pantalla, se van a imprimir o registrar.

d) Las manipulaciones a distancia, en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas.

El punto medular de la delincuencia informática es la manipulación de la computadora. La conducta consiste en modificaciones de datos, practicados especialmente por empleados de las empresas perjudicadas, con el fin de obtener un enriquecimiento personal, por

10

Page 11: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

ejemplo, el pago de sueldos, pagos injustificados de subsidios, manipulaciones en el balance, etc.El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo o manteniendo prendida por el delito de estafa.En primer lugar, y en cuanto al engaño que se requiere en la estafa, éste se refiere de manera directa a una persona física, aunque últimamente algunos autores indican que puede estar dirigido a una persona jurídica. Sin embargo, el problema principal estriba en si la introducción de datos falsos en una máquina equivale al engaño sobre una persona. La opinión unánime de la doctrina, -y a la que nos adherimos-, rechaza tal identificación, puesto que, mientras en un extremo se encuentra el delincuente informático, en el otro existe una computadora. En realidad, para que exista engaño, es requisito la participación de dos personas.Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá configurar el delito de estafa, por ejemplo, cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal; en este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio empleado para conseguirlo es una computadora.También en la actualidad se puede plantear el engaño a una persona jurídica, como en el caso en que se solicita un préstamo al banco, falseando la situación económica real, o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona.Desde el punto de vista del Derecho Penal, se niega la posibilidad de engañar a una máquina. En este sentido, la computadora es sólo una máquina, un instrumento creado por el hombre.En cuanto al error, como elemento de la estafa, se requiere la concurrencia de dos personas, lo cual se deduce de la descripción del tipo en el art. 196° CP, donde se indica “induciendo o manteniendo en error al agraviado mediante engaño”. Además, el error es entendido como el estado psíquico que padece el agraviado como consecuencia del engaño. Por estas razones es que en la manipulación de computadoras, tal y como está concebida y establecida en el Código Penal, no es posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la computadora incurre en un error, dado que actúa conforme a los madatos o datos de las instrucciones manipuladasiv.Por tanto, no hay estafa en los casos de manipulación de máquinas automáticas, pues no se puede hablar ni de error ni de engaño; sólo podrá plantearse hurto en el caso que se obtenga un bien mueble, pero será un hecho impune cuando se trata de prestación de servicios. Un problema semejante tiene lugar con la manipulación de computadoras a través de la introducción y alteración de programas.En referencia al acto de disposición patrimonial en el delito de estafa, éste ha de realizarlo la persona engañada, quien se encuentra en una

11

Page 12: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

situación de error, de ahí que siempre se entienda en la estafa que el acto de disposición es un acto humano, es decir, realizado por una persona. En el caso de las manipulaciones informáticas fraudulentas el acto de disposición lo realiza la computadora, con lo cual se rompe el esquema planteado en el delito de estafa.Finalmente, en cuanto al perjuicio en el delito de estafa, éste no ofrece mayor problema para comprenderlo dentro de la manipulación de una computadora, puesto que en ambos casos normalmente se causa un perjuicio a la persona.En conclusión, en la legislación peruana, la casi totalidad de supuestos de manipulación de computadoras no puede acogerse dentro del delito de estafa. La única manera sería creando un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, -el engaño a una persona y la subsiguiente provocación del error-, tal como sucedió en Alemania con la creación del parágrafo 263 a) del Código Penal alemán.

El delito de Daños

El delito de daños se encuentra tipificado en el art. 205° CP. El comportamiento consiste en dañar, destruir o inutilizar un bien.En el sistema informático, el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito.Es importante precisar que, si los daños se producen de manera negligente, quedarán impunes dado que el delito de daños sólo puede cometerse de manera dolosa.Estos hechos se conocen como “sabotaje”, hechos que resultan ser favorecidos gracias a la concentración de información en un mínimo espacio. La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía nacional.El modus operandi de estos actos se viene perfeccionando con el tiempoi; en primer lugar, se realizaban con la causación de incendios, posteriormente, con la introducción de los denominados “programas crasch”, virus, time bombs (la actividad destructiva comienza luego de un plazo), cancer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos), que borran grandes cantidades de datos en un cortísimo espacio de tiempo.Es indudable que estos comportamientos producen un daño en el patrimonio de las personas, por lo que no hay inconveniente en sancionar penalmente dichas conductas. Peroes necesario indicar que con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras, como por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.

12

Page 13: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

El delito de falsedad documental

El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho.El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico.Para que exista documento, por tanto, es preciso la materialización de un pensamiento humano, entendida como la existencia de un soporte corporal estable, reconocible visualmente, atribuible a una persona e individualizable en cuanto su autor. Esto sí se puede predicar de los datos y programas de las computadorasviii, en tanto la información se encuentre contenida en discos, siempre y cuando sea posible tener acceso a ésta. De ahí que el documento informático goce, al igual que eldocumento tradicional, de suficiente capacidad como medio probatorio, característica principal en función de la cual se justifica la tipificación de conductas tales como la falsedad documentalix. Al respecto, es necesario indicar que el art. 234° del Código Procesal Civil expresamente reconoce como documento las microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos, haciendo referencia a la telemática en general, siempre y cuando recojan, contengan o representen algún hecho, o una actividad humana o su resultado.Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión sería determinar hasta dónde llega la autonomía de la máquina para crear su propia fuente de información.Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana, anclada básicamente en un papel escrito, y que se acepten nuevas formas de expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresión de información.

Los delitos contra la propiedad intelectual

Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio, una obra o producción

13

Page 14: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

literaria, artística, científica o técnica, sin la autorización escrita del autor o productor o titular de los derechos.Según esto, el sujeto se aprovecha de la creación intelectual de una persona, reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra, como a los posibles titulares de este derecho, si es que ha sido cedido a otra persona.A esta conducta los autores asimilan lo que se conoce como “piratería de software” frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. Inclusive, en nuestro país ello ha obligado a la creación de una fiscalía especializada en la persecución de todas las conductas relativas a la defraudación del derecho de autor. Estas conductas representan un considerable perjuicio económico al autor, quien deja de percibir sus correspondientes derechos por la información y venta del software, que es elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know how comercialx.Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático, básicamente, los referidos a la defraudación del derecho de autor por su creación científica en el campo del software.

Acceso no autorizado

Creación y distribución de virus y programas dañinos

Falsificación informática

14

Page 15: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANOART. 186°, INCISO 3, 2 PÁRRAFO

La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual.Si bien, es posible que en algunos casos las referidas conductas afecten, además del patrimonio, a la intimidad de las personas, al orden económico, etc.

1. Análisis de la conducta típica en el delito de HurtoEl comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra.En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.

2. Características particulares del delito de hurto desde el punto de vista de la criminalidad informática

2.1 El objeto material del delitoEl objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque sólo así es posible la sustracción.Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información, se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.Es evidente que la información en sí misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o gravaen medios tangibles como puede ser una cinta, un disco, disquete, etc..., en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser aprehendido.Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble. En base a esto, no habría inconveniente en admitir a la información computarizada como bien mueble y, por lo

15

Page 16: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor económico en el mercado.

2.2 La Conducta TípicaEn el delito de hurto, el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según esta descripción, sería preciso la concurrencia de un desplazamiento físico del bien mueble.En el ámbito de la criminalidad informática es posible, sin embargo, sustraer información sin necesidad de proceder a un desplazamiento físico o material. Es por ello que la noción de desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él decida.

2.3 Formas de Ejecución de la Conducta TípicaComo hemos indicado anteriormente, el delito informático en el Código Penal es un delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son:a) Utilización de sistemas de transferencia electrónica de fondos: La

transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico, instrumento telefónico o computadora, para autorizar un crédito, -o un débito-, contra una cuenta o institución financieraxii. Según esta definición, este sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pública o privada.

b) Utilización de sistemas telemáticos: La telemática es definida como la información a distancia, entendiendo por informática el tratamiento de información. A este tipo de conductas se les denomina “hurto de información”, que se produciría mediante la sustracción de información de una empresa con la finalidad de obtener un beneficio económico.Si en estos casos, la sustracción se produce con la intención de demostrar una simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205° CP).

c) Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos, para su posterior empleo accediendo a estos sistemas.

16

Page 17: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. Por tanto, es un medio que mayormente se empleará para configurar las conductas anteriores, sea de transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá conductas que no emplearán la violación de claves secretas, como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas.

17

Page 18: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

COOPERACIÓN INTERNACIONAL CONVENCIÓN SOBRE DELITOS EN INTERNET

La naturaleza misma de los delitos cometidos a través de Internet hace imposible su persecución, si no existe la colaboración internacional entre los países. Se trata de delitos cuya ejecución puede ser realizada en un país distinto a aquel en que se reflejan los daños. Por ello, una conducta lesiva debe ser delito en cada jurisdicción. Así, no obstante de  respetar las legislaciones locales, los Estados deben definir delitos informáticos basados en un modelo común. Chile debe participar en las iniciativas internacionales contra la delincuencia informática.

Un importante esfuerzo para crear un modelo de enfoque respecto a la delincuencia informática finalizó exitosamente el 8 de noviembre de 2001 en el Consejo de Europa, que reúne a 41 países, junto a otros Estados no miembros como Estados Unidos, Canadá, Japón y Sudáfrica. Se trata del primer tratado internacional sobre delitos en Internet, en adelante indistintamente la “Convención Sobre Delitos en Internet” o la “Convención”.

La Convención pretende sancionar las acciones dirigidas en contra de la confidencialidad, integridad y la disponibilidad de los sistemas computacionales, redes e información computacional, como el mal uso de dichos sistemas, redes e información, mediante la penalización y adopción de medidas necesarias para combatir efectivamente dichas conductas, mediante la facilitación de la detección, investigación y procesamiento de las mismas, tanto a nivel nacional como internacional, junto a una rápida y confiable cooperación internacional.     

La Convención clasifica los delitos en 5 títulos, los que deberán ser incorporados a las legislaciones nacionales por cada uno de los países que subscriban la Convención:

Título 1. Delitos en contra de la confidencialidad, integridad y disponibilidad de sistemas e información computacional. Se sanciona el acceso no autorizado, la intercepción de datos, la alteración de datos, la intervención de sistemas y el mal uso de instrumentos (incluyendo virus computacionales) para cometer las conductas antes mencionadas.

Título 2. Delitos relacionados con la informática. Se sanciona la falsificación informática y el fraude informático.

Título 3. Delitos relacionados con el contenido. Se sanciona la difusión de pornografía infantil. 

Título 4. Delitos relacionados con las infracciones a la propiedad intelectual y derechos conexos. Se sanciona la difusión de obras

18

Page 19: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

protegidas en infracción a las normas sobre propiedad intelectual y derechos conexos.

Título 5. Delitos relacionados con la colaboración y encubrimiento de las conductas mencionadas en los títulos anteriores. En este título se contempla además la posibilidad de hacer responsables a las personas jurídicas por las conductas realizadas en su beneficio por  personas naturales.

La Convención aborda normas comunes sobre procedimiento, investigación, prueba (recopilación de datos informáticos en tiempo real, intercepción de datos, etc.) y competencia, que deberán adoptar los Estados. 

En materia de cooperación internacional, la Convención señala las normas generales que regularan dicha cooperación, normas sobre extradición, mutua asistencia, normas sobre cooperación en la investigación y prueba de delitos informáticos. La Convención otorga a la policía la posibilidad de obligar a empresas a conservar datos de divulgación, tráfico y conexión, para poder rastrear el origen de un ataque informático.

Un borrador del texto de la Convención ha sido preparado durante 4 años por el Comité de Expertos en Delitos en Internet del Consejo de Europa, junto a los demás países que sin ser miembros de dicho consejo han participado en esta iniciativa. Sólo en abril del año 2000 el borrador fue dado a conocer al público en general. 

Grupos defensores de la privacidad y de los derechos humanos objetaron el borrador de la Convención, por la falta de resguardos procesales para proteger los derechos de las personas, y por la posibilidad de que leyes nacionales de los países suscriptores impongan  restricciones a la privacidad, al anonimato y a la encriptación de datos.

Por otro lado, también se ha argumentado que los requerimientos a los proveedores de servicios de Internet, para monitorear las comunicaciones y para proveer asistencia a los investigadores, son muy costosos y gravosos.

La Convención fue aprobada por la Asamblea Parlamentaria del Consejo de Europa con fecha 24 de abril de 2001, y por el Comité Europeo Sobre Crímenes el 22 de junio de 2001. Con fecha 19 de septiembre de 2001, los Diputados del Comité de Ministros del Consejo de Europa aprobaron presentar el Convenio para la aprobación final del Comité de Ministros del Consejo de Europa, aprobación que fue obtenida con fecha 8 de noviembre de 2001. La Convención entrará en vigencia el primer día del mes siguiente a la expiración del período de 3 meses después de la

19

Page 20: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

fecha en que 5 Estados, incluyendo a lo menos 3 Estados miembros del Consejo de Europa, hayan expresado su consentimiento de someterse a las disposiciones de la Convención.

La Convención tendrá un protocolo adicional por el cual cualquier contenido racista o xenofóbico, que sea publicado a través de redes computacionales será considerado un delito.

Las características de la delincuencia informática provocan que la misma sea un problema global, que sólo podrá ser enfrentado y controlado mediante la cooperación de los distintos países. Por ello, recomendamos que Peru participe en estas iniciativas. Finalmente, hacemos presente que el artículo 37 de la Convención, contempla el procedimiento para que Estados que no han participado en la preparación de la Convención, puedan adherirse a la misma.

20

Page 21: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

SANCION CONTRA DELITOS INFORMATICOS

Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos en 1993, que señala que la destrucción o inutilización de un sistema de tratamiento de información puede ser castigado con prisión de un año y medio a cinco. Y donde dar a conocer la información almacenada en un sistema puede ser castigado con prisión de hasta tres años, pero si el que lo hace es el responsable de dicho sistema puede aumentar a cinco años. Esta ley es muy similar a la inglesa aunque agrega la protección a la información privada.Delitos informáticos, dos palabras que cada vez se escuchan más en nuestras sociedades tecnófilas, y donde se cree que la brecha digital no es más que una brecha de carácter tecnológico, aunque bien sabemos que en realidad es la expresión de una brecha concreta de carácter económico y social.

21

Page 22: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

APORTACIONES

DELITOS INFORMATICOS DE ACUERDO A LA LEGISLACION PERUANA

Conceptualizar la naturaleza de los Delitos Informáticos

Estudiar las características de este tipo de Delitos

Tipificar los Delitos de acuerdo a sus características principales

Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad

Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos

Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos

Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.

Definir el rol del auditor ante los Delitos Informáticos

Presentar los indicadores estadísticos referentes a éstos actos delictivos

La delincuencia informática hoy en día no reconoce fronteras, por lo que se hace necesaria una revisión urgente de la legislación nacional, para ver si es suficiente para reprimir la delincuencia informática, cometida tanto por personas vinculadas a las empresas e instituciones (insiders) como por individuos a través de Internet y otras redes.

La legislación debe ser lo suficientemente completa para lograr disuadir al delincuente de la comisión de sus actividades. La delincuencia informática afecta al mercado financiero, a los clientes y a la seguridad misma de las naciones. Cada día son más comunes los titulares de diarios y revistas sobre la comisión de delitos informáticos. Innumerables accesos no autorizados, fraudes informáticos, alteraciones de datos o sabotajes informáticos no son denunciados por temor a la pérdida de la imagen corporativa.         

La efectiva aplicación de las leyes se complica debido al carácter de Internet, que permite realizar la conducta ilícita en un territorio distinto de aquel en que se produce el daño. Los mecanismos de cooperación internacional para enfrentar la delincuencia informática se presentan como la gran solución frente al delincuente informático

22

Page 23: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

23

Page 24: DELITOS INFORMATICOS

DELITOS INFORMATICOS SEGÚN LA LEGISLACION PERUANA

INDICE

INTRODUCCION 1

DELINCUENCIA INFORMATICA 3

DELITO INFORMATICO SEGUN LA LEGISLACION PERUANA 9

EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN CLÁSICA DEL DERECHO PENAL 10

EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS 11

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO 18

COOPERACIÓN INTERNACIONAL CONVENCIÓN SOBRE DELITOS EN INTERNET 22

SANCION CONTRA DELITOS INFORMATICOS 25

COMENTARIOS 26

APORTACIONES BIBLIOGRAFIA 27

BIBLIOGRAFIA 28

INDICE 29

24