Los Delitos Informáticos En La Legislación Peruana

Posteado: 16/05/2010 |Comentarios: 1 | Vistas: 5,882 |

I.- ASPECTOS LIMINARES

La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de los diferentes cambios que ha experimentado el orbe en sus aspectos económico, social, político, cultural y sobre todo tecnológico; lo cual ha conllevado al mejoramiento por un lado de la calidad de vida de sus habitantes, al facilitarles los medios necesarios para hacer más llevadera su estancia en este espacio terrenal, y de otro lado, ha generado un sinnúmero de problemas tanto sociales como jurídicos, ello en razón a que si bien es cierto la tecnología y su avance inconmensurable, han permitido superar muchas deficiencias y carencias, también de uso indiscriminado con fines antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos  que son regulados por normas jurídicas, tales como el derecho a la intimidad, el acceso a la información, la protección de sistemas informáticos, entre otros.

Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar este tipo de conductas, que son consecuencia nefasta del denominado Fenómeno Informático, situación ésta que va in crescendo, en la medida que la informática cada día presenta nuevas formas en el tratamiento de la información y más aún en la manera de accesar a ella, debiendo considerarse a la gran telaraña mundial como es el Internet, como el acueducto virtual, por el cual se han canalizado las diferentes formas de comisión de acciones irregulares en contra de los intereses de las personas.

Sobre éste respecto es menester traer a colación lo indicado por el jurista mexicano, TELLEZ VALDES, quien de manera muy poco feliz nos indica que es indudable que así como las computadoras se presentan como herramientas muy favorables para la sociedad, también se pueden constituir en un instrumento u objeto en la comisión de verdaderos actos ilícitos[1], ello en razón a que este tipo de actitudes concebidas por el hombre (y no por la máquina) encuentran su génesis en el mismo surgimiento de la tecnología informática, ya que como es lógico pensar que de no existir las computadoras, estas acciones no existirían, pero como bien sabemos, es imposible sostener tal supuesto negado, al haber cobrado relevante importancia y posición preferente los ordenadores en el quehacer de nuestras vidas.

II.- NOCIÓN DE DELITO INFORMÁTICO

Podemos ensayar una aproximación al concepto de delito informático, señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

De otro al profesor TELLES VALDEZ[2], nos ilustra con una definición de los delitos informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos informáticos son cualquier comportamiento criminógeno en que la computadora está involucrada, como material, objeto o mero símbolo[3]. De las definiciones dadas, se tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean para su comisión elementos o medios informáticos, y que dichos comportamientos se encuentran regulados de manera explícita en la norma penal.

III.- BIEN JURÍDICO TUTELADO EN LOS DELITOS INFORMÁTICOS

El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en  los delitos informáticos sería el patrimonio.

Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos[4], siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN.

IV.- EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL

Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309[5], publicada en el Diario Oficial "El Peruano" el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.

Ahora bien, corresponde en éste apartado dar algunos alcances de las conductas que son reprimidas por la norma penal respecto a los formas de manifestarse u objetivarse los delitos informáticos, estando de la siguiente manera:

 3.1.- INTRUSISMO INFORMÁTICO[6].- Esta modalidad de comisión del delito informático comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en al apoderamiento indebido (apropiarse de la información), uso indebido (usar la información para cualquier fin) o conocimiento indebido de la información, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. Es pues dicho comportamiento una introducción o penetración a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento. En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna Alfaro[7] cuando señala, que no basta para la configuración del delito de intrusismo informático, el mero hecho de haber utilizado o ingresado a una base de datos, sistema o red de computadoras, sino que es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar (…), sostenemos ello en razón a que cuando un individuo con conocimientos en informática o no, accede a un sistema o base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica nos dice, que se empieza accediendo por "curiosidad" a un sistema informático  - hackers- y se termina destruyendo o dañando dichos sistemas – crackers-. De otro lado la norma in comento, en torno a los sujetos del delito, no exige en la posición de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas, titulares de la información afectada. Por su parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el animus lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la idea que la consumación del presente delito, se da cuando se utiliza o ingresa indebidamente al sistema informático, no requiriéndose la producción de algún daño o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena privativa de libertad o alternativamente la de prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

 3.2- SABOTAJE INFORMÁTICO[8].- Doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema, considerándose que dichas conductas delictivas, están enfocadas al objeto que se afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento de la información o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la información y/o de los datos contenidos en un sistema automatizado de tratamiento de información, siendo ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informático, con el añadido que dentro de ésta modalidad delictiva también estarían englobados los llamados virus informáticos (programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos),  las bombas lógicas (programa informático que tiene una fecha y hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes del ordenador), entre otras forma de sabotaje informático[9]. De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje informático se busca el dañar el sistema informático o banco de datos, diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los sistemas de información, es decir mientras el sabotaje causa daños considerables, por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los pensamientos doctrinarios dados en la materia.

En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación, tiene el sujeto activo y pasivo, las mismas características mencionadas  para la modalidad de intrusismo, siendo la diferencia palmaria la referida a los  actos materiales de ejecución, ello en razón a que como se ha expresado, en esta modalidad se busca el alterar, dañar o destruir el sistema informático o partes del mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que un sabotaje informático conllevaría implícito un intrusismo informático, contrario sensu, un intrusismo informático no siempre tiene como correlato inicuo un sabotaje. Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas, que van desde los tres años hasta los cinco años, con el añadido de los días multa.

3.3.- MODALIDAD AGRAVADA[10].-  En cuanto a la modalidad agravada, el artículo 207-C del Código Penal, es muy diáfano en prescribir, que la pena se agrava cuando el sujeto agente quien desarrolla el tipo penal, es quien tiene una vinculación o cercanía al sistema informático por razones de la función que desempeña, es decir por la facilidad que tiene el sujeto en el uso de sus funciones, de acceder a los bancos de datos o sistemas de información, lo cual lo coloca en una posición privilegiada –y manejo de información de la misma cualidad-  frente a otros sujetos, siendo ésta una de las razones de la norma para sancionar con penas mucho mayores a las previstas para los delitos de intrusismo y sabotaje informático simplemente. Un punto importante en este respecto, es el relativo al inciso 02 del artículo bajo análisis, en el cual el sujeto agente, puede ser cualquier persona natural, ello considerando que lo que se pone en peligro es la seguridad nacional. En cuanto a los demás elementos de la norma, son los mismos a los cuales nos hemos referido precedentemente.

CONCLUSIONES

1. Los delitos informáticos o también denominados ciberdelitos, son una forma de comisión de ilícitos penales, en donde el empleo del ordenador o sistemas electrónicos, persiguen una intromisión o sabotaje del contenido de los sistemas de información, esto es la información almacenada, procesada o clasificada, causando con dicho accionar perjuicios económicos a los titulares de dicha información.

2. Que nuestra legislación penal, a través de la dación de la Ley Nº 27309, ha buscado ponerse al día frente a éste tipo de criminalidad, sin embargo aún existen muchos vacios legislativos, que deben ser superados para evitar la impunidad y sobre todo para mantener la seguridad jurídica tan buscada y anhelada por todos.

3. Que los delitos informáticos al ser una arista importante del derecho informático, deben de ser estudiados y analizados concienzudamente desde las aulas de pregrado y post grado de las universidades, ello a efectos que se tenga un mayor conocimiento y  difusión de las modalidades delictivas, y de esa forma su aplicación correcta por los técnicos y operadores del derecho, debiendo de considerarse a la falta de cultura informática como un factor crítico en el impacto de los delitos informáticos en la sociedad en general, esto porque cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.


[1] TELLÉZ VALDÉS, Julio. "Derecho Informático". Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México. Primera Edición México 1987. Página 104.

[2] Ibid.

[3] SARZANA, Carlos. "CRIMINALITA E TECNOLOGIA – COMPUTER CRIMES, RASEGNA PENITENZIARIA E CRIMINOLOGIA", Nos 1-2, Anno 1, Gennaio – Giugno, 1979, Roma, Italia. Página 59.

[4] REYNA ALFARO, Luís Miguel. LOS DELITOS INFORMÁTICOS. ASPECTOS CRIMINOLÓGICOS , DOGMÁTICOS Y DE POLÍTICA CRIMINAL. Edición 2002. Jurista Editores. Página 256-257.

[5] La citada ley  tiene como antecedente legislativo el Proyecto de Ley Nº 5071/1999, presentado por el ex congresista de la República Jorge Muñiz Ziches, en el cual en uno de sus considerandos nos señala: (…) que los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países.

[6]  Art. 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios cornunitarios no menor de ciento cuatro jornadas".

[7] Ibid. Página 256.

[8] Articulo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa.

[9] ROJAS QUISPE, Teófilo Ramón & AMEGHINO BAUTISTA, Carmen Zoraida. DERECHO INFORMÁTICO. Ediciones Flores. Edición 2002. Página 270.

[10] Artículo 207-C.-  En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

  1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

     2.    El agente pone en peligro la seguridad nacional

Hacer una pregunta

Pregunta
200 Caracteres que restan
Puntear artículo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 2 voto(s)
    Comentar
    Imprimir
    Re-Publicar
    Fuente del Artículo: http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-informaticos-en-la-legislacion-peruana-2380642.html

    Agregue un nuevo comentario

    El delito informático o delito electrónico es la comisión de un ilícito penal empleando para ello medios telemáticos o informáticos.

    por: Eurojurisl Leyesl 28/03/2011 lVistas: 389 lComentarios: 1

    En la actualidad existen en España un gran número de ingenieros informáticos que por causa de la crisis económica han visto sus posibilidades laborales mermadas o incluso completamente devaluadas en el sector de las TIC, no obstante aún existen caminos profesionales en los cuales poseer una ingeniería puede aún abrir muchas puertas en nuestro país.

    por: Seall Empleos> Sugerenciasl 05/07/2013 lVistas: 40
    Neoworld

    La Guardia Civil junto con la compañia de origen española eGarante han creado una aplicación para combatir contra los delitos informáticos..

    por: Neoworldl Tecnología> Tecnologíal 14/07/2014

    Ocho personas han sido detenidas durante una operación policial conjunta entre los Mossos d'Esquadra y la Policía Local del municipio barcelonés de Martorell acusados presuntamente de delitos contra la propiedad intelectual e industrial.

    por: Luis Pérezl Noticias & Sociedad> Sociedadl 12/06/2012 lVistas: 74

    Conoce las Normas más objetivas para combatir a los códigos maliciosos, evita infecciones en tu PC.

    por: max lopezl Tecnología> Softwarel 21/03/2010 lVistas: 1,408

    El problema de los virus informáticos y estableciendo las medidas de seguridad adecuadas para protegernos. Los mejores software de seguridad.

    por: max lopezl Tecnología> Softwarel 20/03/2010 lVistas: 622

    En los últimos tiempos se están viviendo muchas situaciones relacionadas con ciberdelitos y por ello se están realizando diferentes iniciativas para poder frenarlas.

    por: Adrianal Tecnología> Seguridadl 03/10/2013 lVistas: 19
    Cristián Araos Diaz

    Para la psicología forense y respecto, de la comisión de los delitos, resulta particularmente importante el análisis y consideración del "rol desencadenante" que le compete a las víctimas...

    por: Cristián Araos Diazl Psicología> Generall 18/02/2011 lVistas: 616

    En esta oportunidad estudiaremos el derecho de Internet y las tic que es muy importante para el desarrollo de los pueblos porque con el mismo crecen las exportaciones, se pueden colocar mayor cantidad de bienes en mercado

    por: Fernando Jesús Torres Manriquel Leyesl 29/04/2008 lVistas: 2,085

    Una de las Cortes de EE.UU ha emitido sentencia firme en contra de la normativa impuesta por la Comision Federal de Comunicaciones

    por: Sergiol Leyes> Ley Cibernétical 23/01/2014 lVistas: 14

    Uno de los principales problemas que presenta el cloud computing es cómo proteger la privacidad de los usuarios. La prestación de servicios de la nube genera dudas en cuanto a la confidencialidad de la información, integridad de la misma, responsabilidades del prestador de servicio, etc. que deben ser tenidas en cuenta para poder acceder a la "nube" de una forma responsable y segura.

    por: DNOiSEl Leyes> Ley Cibernétical 30/10/2012 lVistas: 57

    ¿Se pueden realizar contratos on-line con plena validez y eficacia entre las partes contratantes? ¿Qué Normas rigen los contratos electrónicos? ¿Cómo se puede probar la existencia de un contrato on-line y las obligaciones pactadas?

    por: abogael Leyes> Ley Cibernétical 14/12/2010 lVistas: 356
    Jose Antonio Diaz Muro

    Se hace una reflexión entorno a si es legal que las Fiscalias Penales de Turno puedan desestimar liminarmente las denuncias verbales que son presentadas por los ciudadados cuando son afectados en sus derechos.

    por: Jose Antonio Diaz Murol Leyesl 29/03/2011 lVistas: 1,719
    Jose Antonio Diaz Muro

    Se hace una reflexión entorno a la regulación de la Prueba de Oficio en el Nuevo Código Procesal Penal de 2004.

    por: Jose Antonio Diaz Murol Leyesl 28/02/2011 lVistas: 1,786
    Jose Antonio Diaz Muro

    Se realiza un sincopado estudio del inciso 01 del articulo 215º del Código Penal, referido al delito de Libramiento Indebido. Y algunas otras refleciones...

    por: Jose Antonio Diaz Murol Leyesl 25/11/2010 lVistas: 3,069 lComentarios: 2
    Jose Antonio Diaz Muro

    En esta ocasión alcanzamos algunas ideas básicas respecto al ilícito penal de ESTAFA, el mismo que se encuentra normado en el artículo 196º del Código Penal peruano.

    por: Jose Antonio Diaz Murol Leyesl 25/11/2010 lVistas: 3,008
    Jose Antonio Diaz Muro

    Se aborda la temática referida al plazo para el pago de la reparación civil, en atención a lo normado por el artículo 02 literal 03 del Código Procesal Penal de 2004.

    por: Jose Antonio Diaz Murol Leyesl 19/11/2010 lVistas: 2,506
    Jose Antonio Diaz Muro

    Se realiza un estudi rápido de los elementos configurantes del delito de CIRCULACION O TRAFICO DE MONEDA FALSA.

    por: Jose Antonio Diaz Murol Leyesl 12/11/2010 lVistas: 2,756
    Jose Antonio Diaz Muro

    Algunas nociones básicas del real escenerio que experimentan estas dos novisimas disciplinas jurìdicas: el derecho informatico y la informatica juridica.

    por: Jose Antonio Diaz Murol Leyesl 31/08/2010 lVistas: 917
    Jose Antonio Diaz Muro

    Se aborda sincopadamente el ilícito penal de coacción, haciendo hincapié en sus elementos configuradores, así como su tipicidad objetiva y subjetiva.-

    por: Jose Antonio Diaz Murol Leyesl 24/08/2010 lVistas: 6,622 lComentarios: 2

    Comments on this article

    0
    mimi 08/09/2010
    la verdad estoy buscando un tema para mi tesis de grado, soy estudiante de Derecho..y me gustaria escojer este tema que casi no se lo toma encuenta..
    Box del Autor
    Categorías
    Quantcast