Beruflich Dokumente
Kultur Dokumente
a. DEFINICIÓN:
Entonces, los Delitos Informáticos son todas aquellas conductas ilícitas susceptibles
que pueden ser sancionadas por el derecho penal, puesto que hacen un mal uso de
cualquier medio Informático. Estos delitos comprenden actividades criminales que
en un primer momento se han tratado de encuadrar en las figuras típicas de carácter
tradicionales “robo, fraudes, estafa, sabotaje, etc.”
Se podría definir el delito informático como toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario produzca un beneficio
ilícito a su autor aunque no perjudique de forma directo o indirecta a la víctima,
tipificado por la ley, que se realiza en el entorno informático y está sancionado con
una pena.
Es importante mencionar que no todo delito debe ser clasificado como delito
informático por el simple hecho de haber empleado una computadora u otro aparato
tecnológico. Para ello, es necesario determinar cuáles son esas conductas que sí
pueden ser clasificados como delitos informáticos y cuáles no, a pesar de su
vinculación con una computadora, un procesador de datos o la red de información.
Al respecto, uno de los criterios a utilizar sería que “un delito para ser clasificado
dentro de los delitos informáticos no sea posible de realizarse sin la intervención de
la informática, porque es el medio informático lo que va caracterizar este delito”.
La diferencia radica en que los delitos informáticos son aquello que atentan contra
la seguridad informática, es decir, contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos. Pero también estamos hablando de
delitos informáticos, cuando se utiliza la información como medio para realizar
otros actos delictivos tradicionales, tales como estafas, fraudes, robos,
falsificaciones etc. Mientras que un delito computacional es aquella conducta
llevada a cabo mediante el uso de tecnología de la información afecta o daña
bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se deben
tener en cuenta que estos medios informáticos han de ser utilizados según la
función para la cual han sido creados(hardware y software).
d. CARACTERÍSTICAS
e. FINES:
Se inicia con la ley 27309, el día 17 de julio del 2000, en la época presidencial de
Alberto Fujimori, siendo el objeto de la ley modificar el Título V del libro segundo del
código penal ingresando un nuevo capítulo X, por Decreto Legislativo N° 635, con el
texto siguiente:
- Artículo 207°-C.- En los casos de los Artículos 207°-A y 207°-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
a. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función a su cargo.
b. El agente pone en peligro la seguridad nacional.
- Artículo 208°.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos,
apropiaciones, defraudaciones o daños que se causen: 1. Los cónyuges,
concubinos, ascendientes, descendientes y afines en línea recta. 2. El consorte
viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan pasado
a poder de tercero. 3. Los hermanos y cuñados, si viviesen juntos.
2
Alfaro, L. M. (2002). Los delitos informáticos. Lima: Jurista Editores.
Los actos materiales es la utilización o ingreso subrepticio a una base de datos,
sistema o red de computadoras, no es necesario solamente este medio sino que
se ejecute para alterar un esquema de interferir, interceptar, acceder o copiar
información en tránsito o en contenida en una base de datos
Se requiere que el comportamiento sea adoptado con dolo, es decir, conciencia
y voluntad de cometer algunos de los actos constitutivos del delito, además, en
el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un
elemento adicional como lo es el ánimo lucro, destinado a la obtención de
beneficio económico.
La consumación de este articulo 207 A se consuma cuando el sujeto activo utiliza
o ingresa indebidamente al sistema informático, no se requiere la producción de
algún resultado lesivo. Si el agente es descubierto mientras realizaba la conducta
ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el
individuo a ejecutado todos los actos precisos para la consecución del delito y
este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada
inidónea o imposible, según sea el caso.
En este caso la pena simple es no mayor de años, y en la figura agravada no
mayor de tres años.
3
Obit.ci
informático afectado y con información reservada vinculada a este en virtud al
cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser
cualquier persona. Y el sujeto pasivo será el titular del sistema o elemento
informático afectado con el comportamiento delictivo
En los últimos años, debido al gran avance de las tecnologías informáticas se ha venido
dando una forma muy particular de criminalidad llamada delitos informáticos. Tomando en
cuenta esta nueva forma delictiva, en el Perú se ha publicado una Ley penal especial que
tiene como objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos
que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la
libertad sexual.
El avance de los años, y con ellos la evolución tecnológica, han ameritado que nuestra
realidad no sea ajena a la ciber delincuencia, actualmente el agente ya cuenta con
instrumentos suficientes para llevar a cabo el tipo penal, delitos Informáticos.
Es imposible que, en una realidad fáctica, los actos continuos en relación al ámbito de la
informática no estén comprendidos en normas legislativas, por ello la existencia de la Ley
N° 30096° - Ley de Delitos Informáticos. Su artículo 1 prescribe que “tiene por objeto
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal (…)”, esto es, el Estado busca la tutela de los
datos informáticos, anticipándose ante los potenciales actos delictivos que afecten a la
sociedad, en consecuencia, pretende la aplicación de sanciones para la persona que actúa
de forma ilícita y/o en contra del ordenamiento jurídico penal y constitucional.. Con esta
Ley, se busca asegurar la lucha eficaz contra la ciber delincuencia. Pues tiene como
“principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal
internacional, principalmente por el Convenio de Budapest”.
“La información deber ser entendido como el contenido de las bases y/o banco de
datos o el producto de los procesos informáticos automatizados; por lo tanto se
constituye en un bien autónomo de valor económico. Y es la importancia del valor
económico de la información lo que ha hecho que se incorpore como bien jurídico
tutelado.”
Modalidad incluida en el capítulo II, artículo 2° de la Ley de los Delitos Informáticos, que
tipifica y sanciona a todo
Art. 2°.- Acceso Ilícito
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será
reprimido con la misma pena, el que accede a un sistema informático excediendo
lo autorizado.”4
El análisis del mismo trae consigo su tipicidad objetiva. En cuanto ‘EL QUE’ hace referencia
al agente y/o sujeto activo sea hombre o mujer que realiza el acto ilícito; es decir, no se
establece una cualidad determinada para ser considerado como autor, sino que sólo basta
que éste o estos tengan ciertos conocimientos propios del informático. Por otro lado, el
sujeto pasivo o perjudicado puede ser una persona natural o jurídica público o privado.
Peña Cabrera realiza una breve síntesis de la acción ilícita a continuación:
4
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
El verbo rector del artículo mencionado es: ‘acceder’. Para el diccionario de RAE
“consentir en lo que alguien solicita o quiere”, agregando el término ‘sin autorización’, esto
significa que el que comete el ilícito penal tiene como consecuencia la aplicación de los
tipos de penas tal cual lo establece la ley, pues se estaría adentrando a los parámetros que
concierne la privacidad de los datos y sistemas informáticos del sujeto activo burlando
cualquier tipo de seguridad.
Respecto a la imputación subjetiva, el delito es cometido con dolo por tanto existe
consumación desde el instante en que se vulnera tales medidas de seguridad y se accede
ilícitamente.
En palabras del maestro Villavicencio, Por la característica que presenta este tipo penal,
acceso ilícito, se le puede calificar como:
"Delito de mera actividad, porque esta figura exige el acto de acceder sin
autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar
una ley o precepto) las medidas de seguridad, de esta manera se configura el
ilícito; por tanto el delito queda consumado en el momento que se vulnera las
medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es
necesario que se realice esta conducta con dolo".
5
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
6
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
Constitucional reconocido en nuestra Carta Magna en su artículo 2° Inc. 6 que tiene como
finalidad garantizar la intimidad personal en tales circunstancias.
Se debe tomar en cuenta que lo que es objeto de afectación es el contenido inmaterial
(base de datos) mas no la herramienta con que se llevó a cabo el ilícito.
El segundo artículo expresa que el agente con las mismas herramientas tecnológicas que
en el párrafo anterior realice o haga el intento de estropear y/o sabotear un sistema
informático ya está incurriendo en el delito contra la integridad de éstos. Sólo será objeto
de afectación el contenido del sistema informático más no, la computadora, por ejemplo.
“En la doctrina se rotula a esta modalidad como el ‘Sabotaje Informático’. La realización de
estos actos de sabotaje suelen ir dirigidos a la causación de un perjuicio económico en el
usuario de ordenador (empresas, entidades bancarias, financieras o de ahorro), perjuicios
que pueden alcanzar cifras muy elevadas, lo cual se comprende en seguida, pues se le
priva de todos sus sistemas de gestión o incluso de planificación y organización del trabajo,
así como de la actividad empresarial misma
DE LOS DELITOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
7
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
Este tipo sanciona la acción de contactar que significa “establecer contacto o comunicación
con alguien”. Felipe Villavicencio en este aspecto sostiene que:
“Este delito necesita de una intención especial, que no concierne a en este
caso, obtener material pornográfico y/o tener actividades sexuales con el
menor; por ende, el tipo legal de este ilícito queda consumado cuando se
produce el resultado típico, no siendo necesario que el agente consiga realizar
su primigenia intención , por estas características se clasifica a esta figura como
un delito de resultado cortado, porque en este ilícito el agente persigue un
resultado que está más allá del tipo y que ha de producirse por sí solo, sin su
intervención y con posterioridad”
En este tipo de delito, lo que hace el legislador es sancionar por el simple hecho de
contactar con un menor de edad, sin ser de relevancia si logra su objetivo, obtener material
pornográfico o llegar a tener actividad sexual, no obstante, esta normativa presente
muchas fallas que podrían violar el principio de legalidad, debido a su redacción poco clara,
podría presentar el caso de sancionar a personas que solo contactan con un menor de
edad sin tener la finalidad de obtener material pornográfico y otro parecido, se estaría
castigando un “contacto” con un menor de edad.
Otro ilícito penal viene siendo el de pornografía infantil, que comprende “toda
representación de menor realizando actividades sexuales explícitas, toda representación
de las partes genitales de un niño con fines predominantemente sexuales, La pornografía
puede transmitirse por cualquier medio”
Sobre este delito es importante mencionar que, el artículo 2° de la ley N°27459, del 26 de
mayo de 2001, adiciono al código penal el artículo 183-A que prevé diversas conductas
que en su conjunto se denominan pornografía infantil, el mismo que fue objeto de
modificación por la Ley N°28251, del 08 de junio de 1004. No obstante la cuarta disposición
complementaria modificatoria de la Ley N°30096 quedando el siguiente contenido:
Art. 183-A-. “El que posee, promueve, fabrica, distribuye, exhibe, ofrece,
comercializa, o publica, importa o exporta por cualquier medio objetos, libros,
escritos, imágenes, videos o audios, o realiza espectáculos en vivo de
carácter pornográfico, en los cuales se utilice a personas de catorce y menos
de dieciocho años de edad, será sancionado con pena privativa de libertad no
menos de seis ni mayor de diez años y con ciento veinte a trescientos sesenta
y cinco días multa. La pena privativa de libertad será no menor de diez ni
mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa
cuando: el menor tenga menos de catorce años de edad o el material
pornográfico se difunda a través de las tecnologías de la información o de la
comunicación”
Una de las circunstancias agravantes es la de la difusión del material pornográfico por
medios tecnológicos o de la comunicación. Salinas Siccha nos dice que, la modificación
producida por la Ley N° 30096, incorporó como agravante el hecho de que el agente
difunda por medio del internet, la televisión, correos electrónicos, Whatsapp, etc. “La
agravante su justifica por la gran extensión de público que puede ver el material de
pornografía en los cuales los menores de edad son los protagonistas”.
En cuanto a la tipicidad subjetiva, el elemento subjetivo de la tipicidad en este delito es el
dolo, es decir, el sujeto activo debe actuar con conocimiento y voluntad de realizar alguna
o varias de las conductas denominadas en su conjunto como pornografía infantil o
adolescente. Vale decir, que en este tipo de ilícito penal no es posible la comisión culposa.
Se entiende entonces por pornografía infantil, a toda producción, distribución, divulgación,
importación, exportación, oferta, venta o posesión de pornografía infantil incluyendo la
posesión intencional. Este ilícito se sanciona puesto que en los delitos contra la libertad
sexual, las víctimas en su mayoría son menores de edad y lo que se pretende proteger en
el caso de los menores de edad es el desarrollo futuro de la libertad sexual, libre de
interferencias dañinas.
Para enrique Berenguer, esta conducta tipifica “denota la intención del legislador de
proteger penalmente varios bienes jurídicos, cuya titularidad corresponde a menores de
edad, cuales son los adecuados procesos de formación y socialización de unos y otros y,
su intimidad”. Lo que se castiga en este tipo penal es el hecho de vender, ofrecer, exhibir,
etc.; material cuyo contenido sea pornografía de menores de edad.
En lo que respecta a la consumación, este delito se perfecciona en el instante en que el
sujeto activo ejecuta la conducta referida en los verbos usados en el tipo penal. De esa
forma el delito queda consumado, cuando el agente promueve, comercializa, distribuye,
fabrica, exhibe, publica, importa o exporta material pornográfico, en los que las víctimas
son menores de catorce a dieciocho años de edad.
DE LOS DELITOS CONTRA LA INTIMIDAD Y EL SECRETO A LAS
TELECOMUNICACIONES
La ley materia de estudio establece una sola modalidad en este capítulo IV, el artículo 7° -
Interceptación de datos informativos:
Art. 7.- Interceptación de datos informáticos:
“El que deliberada e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidos a un sistema informático, originados en un
sistema informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte
dichos datos informáticos, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de seis años. La pena privativa de libertad será no
menor de cinco ni mayor de ocho años cuando el delito recaiga sobre
información clasificada como secreta, reservada o confidencial de conformidad
con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La
pena privativa de libertad será no menor de ocho ni mayor de diez cuando el
delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente
comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los
supuestos anteriores.”8
Según RAE, ‘interceptar’ significa “apoderarse de algo antes que llegue a su destino”, en
este caso el agente interrumpe envíos de un sistema informático a otro evitando que el
titular de estas emisiones las tenga dentro de su esfera de dominio. Esto es, el autor usando
claves electrónicas especiales, intercepta datos informativos causando no sólo defectos en
el funcionamiento del sistema, sino también que la base de datos no llegue a su destino,
es decir que su titular no pueda hacer uso de éstos. Esta interferencia a la base de datos
debe estar destinada a perjudicar / dañar las funciones del sistema mismo, no solo obstruir
datos.
Desglosando el artículo, se detallan tres agravantes: cuando la interceptación recaiga
sobre información clasificada como secreta, reservada o confidencial, de conformidad con
la Ley 27806, Ley de Transparencia y Acceso a la información Pública, cuya penalidad
oscila entre cinco a ocho años; cuando la interceptación recaiga sobre información que
compromete a la defensa, seguridad o soberanía nacional, cuya penalidad oscila entre
ocho a diez años; en la calidad del agente, integrante de una organización criminal- comete
8
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
el delitos como cuya penalidad se incrementa hasta en un tercio por encima del máximo
legal previsto en los supuestos anteriores.
El primer agravante advierte que si bien es cierto los ciudadanos tiene el derecho de
solicitar y recibir información de cualquier de las entidades de la administración pública,
hay informaciones que están clasificadas como secretas, reservadas y/o confidenciales por
el Consejo de Ministros, por tanto, dicha información no puede ser revelada.
El segundo agravante hace referencia a un bien jurídico que tiene una particular
importancia, la Seguridad Nacional, materia de protección en todo Estado de Derecho. Es
el propio Estado quien corre peligro al filtrarse o interceptarse información y/o asuntos
nacionales de relevancia recayendo ésta a cualquier país extranjero.
“Se tratará de cierta información que es manejada y/o canalizada en las
instituciones estatales correspondientes, en los Ministerios de Defensa, del
Interior (…), que cuentan con datos clasificados, rotulados como de ‘máxima
seguridad’, cuyo acceso únicamente se le confiere a ciertas personas, que por
el rango de la función que ejercen, se hacen responsables de mantener su alta
confidencialidad.”
El tercer agravante implica que, al tratarse de una organización criminal, se trataría de
coautores, repartiéndose las funciones del ilícito penal.
DE LOS DELITOS CONTRA EL PATRIMONIO
El fraude informático utiliza medios electrónicos para obtener datos confidenciales que
hacen posible la comisión del ilícito, a través de un formato conocido como “hacking”. Otra
forma de cometer un fraude informático es a través de la captación de datos por vía
electrónica, donde si bien no hay un engaño dirigido a una determinada persona, sí hay
una violación de privacidad y un uso malicioso de la información recolectada. En este
sentido, la obtención de contraseñas, cuentas de tarjetas de crédito o datos confidenciales
9
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
sobre la identidad de una persona, conforman el tipo de información que se requiere para
estafar a alguien.
Este tipo de delitos son hasta cierto grado previsibles, puesto que en la mayoría de casos
queda a criterio de cada persona el conservar y asegurar sus datos personales para impedir
de esa manera, la afectación de sus bienes, teniendo en consideración que siempre está
la posibilidad de que terceras personas que cuentan con amplios conocimientos en
informática, software y tecnología puedan tener acceso a cuentas personales y así afecten
al patrimonio, ante estos casos se debe tener cautela siempre ante cualquier modificación
que pueda ocurrir.
Entonces podemos decir que, el delito de fraude informático es un injusto penal que hace
referencia a la estafa, cuya ejecución está vinculada a la manipulación de datos o
programas para la obtención de un ingreso económico ilícito. Los fraudes Informáticos
también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y
hacerles que revelen información personal y financiera por Internet.
10
Modificado por el artículo 2 de la Ley 30717, Ley que modifica la Ley 30069, Ley de Delitos Informáticos.
11
Artículo incorporado por el Art. 3º de la Ley Nº 30171 “Ley que modifica la Ley Nº 30096
de exención de responsabilidad se fundamenta en la conducta legal – autorizada por la
autoridad correspondiente- para realizar pruebas u otro procedimiento con el objetivo de
proteger los sistemas y datos informáticos.
5. DIVINDAT
- Peña. A.R. (2009). Derecho Penal Parte Especial. TOMO III. IDEMSA. Lima – Perú.
- SALINAS SICCHA, RAMIRO. (2004). DERECHO PENAL PARTE ESPECIAL.
IDEMSA. Lima – Perú.
- Terreros, F.V. (2014). Artículos USMP. Obtenido de:
http://www.derecho.usmo.edu.pe/cedp/revista/edicion_1/articulos/Felipe_Villavicie
ncio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion-pdf.