Professional Documents
Culture Documents
INTRODUCCIN
surgen nuevos delitos que finalmente caen en vaco jurdicos, puesto que en nuestra
DELITOS INFORMTICOS
LA INCIDENCIA DE LOS DELITOS INFORMATICOS EN EL PERU Y LA
MODIFICACION DE LEGISLACIN COMO PROPUESTA DE SOLUCION
7. PROBLEMTICA A ABORDAR
8. HIPTESIS:
9. OBJETIVOS:
9.1. Objetivo general:
Realizar una investigacin profunda acerca del fenmeno de los Delitos Informticos,
analizando el impacto que ocasionan y su legislacin.
9.2. Objetivos Especficos:
9.2.1. Analizar el impacto que ocasionan los delitos informticos
9.2.2. Diferenciar los "delitos computacionales" y los "delitos informticos"
9.2.3. Describir y Explicar las modalidades de estos delitos
9.2.4. Comparar la legislacin contra los delitos informticos de otros pases y relacionando la
incidencia de estos delitos en cada pas
Persiguen un fin distinto, utilizan los recursos informticos, dgase computadoras, sistemas
operativos como medio para perpetrar un delito tradicional como podra ser un robo, un
hurto, una estafa.
Viene a ser aquella conducta en que los medios informticos, utilizados en su propia
funcin, constituyen una nueva forma de atacar bienes jurdicos cuya proteccin ya ha sido
reconocida por el Derecho penal, el ejemplo ms caracterstico lo ubicamos en el delito de
Hurto cometido mediante sistemas de transferencia electrnica de fondos, de la telemtica
en general o violacin del empleo de claves secretas.
Entonces, los delitos computacionales viene a ser por nuestra doctrina comnmente a los
comportamientos ilcitos que se subsumen a los delitos de estafa, robo o hurto por medio de
la utilizacin de una computadora conectada a una red ya que en estos casos como
decamos anteriormente se protege el bien jurdico Patrimonio en todas sus tipos
reconocidos
Los delitos computacionales vienen a ser por nuestra doctrina comnmente a los
comportamientos ilcitos que se subsumen a los delitos de estafa, robo o hurto por medio de
la utilizacin de una computadora conectada a una red ya que en estos casos como
decamos anteriormente se protege el bien jurdico Patrimonio en todas sus tipos
reconocidos.
Uno de los supuestos en los que la informtica ha sido empleada como medio para cometer
delitos es la figura de Hurto, que establece como modalidad agravada el uso de sistemas
de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo
de claves secretas.
En el caso del Hurto Agravado, la configuracin de tal agravante en nuestro actual Cdigo
Penal responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relacin al medio empleado.
El uso de las redes de interconexin se ha generalizado principalmente por los
requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de
nuestro pas, as como por la aparicin del denominado comercio electrnico, situacin
que se viene observando desde hace slo unos pocos aos, constituyendo por lo tanto un
objeto atractivo de vulneracin, aunque consideramos que en este caso el agente deber
encontrarse sumamente calificado en esta tecnologa o estrechamente ligado a la entidad
bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexin
bancaria) de carcter sumamente reservado a fin de configurar el ilcito.
a) El bien jurdico
La identificacin del bien jurdico especficamente protegido en el delito de Hurto
Agravado ha sido una cuestin arduamente debatida en nuestra doctrina, algunos autores
sealan que la proteccin se dirige a la posesin en tanto que otros se inclinan a favor de la
propiedad.
Entre quienes afirman que es la posesin el valor penalmente tutelado tenemos a PEA
CABRERA, BRAMONT-ARIAS TORRES/ GARCA CANTIZANO, ROY FREYRE y
PAREDES INFANZN, aunque su posicin cuenta con algunos matices, en la medida que
admiten la existencia de una afectacin indirecta de la propiedad.
De distinta posicin son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes
aunndose a la doctrina dominante en Espaa y en la que se alinean autores como
QUERALT JIMENEZ, GONZLEZ RUS, VIVES, BAJO FERNNDEZ y PREZ
MANZANO, estiman que el bien jurdico penalmente tutelado es la propiedad. Esta ltima
postura es, a mi entender, la que cuenta con mayor solidez terica y, como ROJAS
VARGAS seala, resulta ms afn al principio de fragmentariedad y mnima
intervencin.
b) Tipo de lo injusto
Descripcin Tpica
Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos si el hurto es cometido ():
La pena ser no menor de cuatro ni mayor de ocho aos si el hurto es cometido:
3. Mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la
telemtica en general, o la violacin del empleo de claves secretas.
(Texto segn modificatoria efectuada por el artculo 1 de la Ley N 26319)
Texto original:
Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de dos ni
mayor de cuatro aos, si el hurto es cometido ():
Si el agente usa sistemas de transferencia electrnica de fondos, de la telemtica en general,
o viola el empleo de claves secretas, ser reprimido con pena privativa de libertad no menor
de tres ni mayor de seis aos y con ciento ochenta a trescientos sesenticinco das- multa.
c) Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento tpico.
Sujeto pasivo:
La persona, natural o jurdica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuracin de la agravante ser necesario que el hurto haya sido ejecutado
mediante el uso de sistemas de transferencia electrnica de fondos, de la telemtica en
general, o viola el empleo de claves secretas.
La transferencia electrnica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS
TORRES/ GARCA CANTIZANO, como: el movimiento de informacin con respaldo
dinerario por mediacin del cual tiene lugar una transferencia de dinero de una cuenta a
otra. Esto supone, segn precisan MAGLIONA MARKOVICTH/ LPEZ MEDEL, en
primer lugar, la intervencin de una entidad bancaria o financiera con gestin interna
informatizada y, en segundo lugar, el traslado de un crdito de una cuenta bancaria a otra
que se lleve a cabo mediante procesamiento electrnico, sin desplazamiento de dinero en
efectivo.
En relacin a la violacin de claves, tenemos que no importa la forma en que stas hayan
sido obtenidas, si es a travs de medios informticos o no, lo trascendente es que sean
empleadas sobre los sistemas informticos o de telemtica, de esto se desprende, por
ejemplo, que no ingresen en la agravante la utilizacin de claves sobre cajas fuertes o
bvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la
transferencia electrnica de fondos, vinculadas la mayora de ellas a la ausencia de
tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es todo objeto
del mundo exterior con valor econmico, que sea susceptible de apoderamiento y
desplazamiento, resulta evidente que a pesar de no existir una tangibilidad inmediata del
dinero sustrado a travs de los sistemas de transferencia electrnica o telemtica, existe un
apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda
retirar el dinero sustrado.
d) Tipo Subjetivo
Es una conducta dolosa, exigindose como elemento subjetivo adicional el nimo de lucro.
e) Consumacin
El tipo encuentra su punto de consumacin en el momento del apoderamiento. Se admite la
tentativa.
f) Penalidad
La penalidad es no menor de cuatro ni mayor de ocho aos de privacin de libertad,
procede la suspensin de la ejecucin de la pena, siempre que se cumplan los requisitos
contenidos en el artculo 57 C.P.
10.1.5.2. El Intrusismo o Espionaje Informtico (art. 207-A del C.P.)28
Es mediante la Ley n 27309, publicada en el Diario Oficial El Peruano (17 de Julio de
2000), que se incorpora al Ttulo V del Libro Segundo del Cdigo Penal nacional, un nuevo
captulo (Captulo X) que comprende tres artculos (207-A, 207-B y 207-C), lo que
surge evidentemente como un intento de poner al da nuestra legislacin interna en relacin
a los nuevos avances de la tecnologa, hecho que guarda concordancia con las tambin
recientes normas relacionadas al fenmeno informtico.
La incorporacin del delito informtico en el Per tiene como antecedente ms cercano el
Proyecto de Ley n 5071/99, presentado por el congresista Jorge Muiz, y que propona
incorporar dentro del Ttulo V (delitos contra el Patrimonio) el Captulo XI en similar
lnea del texto vigente el cual contendra los art. 208-A y 208-B, sin embargo, ante
observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en
el actual texto de los arts. 208-A, B y C del C.P.
La nocividad social del llamado espionaje informtico ha sido puesta de manifiesto por
MHRENSCHLAGER, quien seala: Actualmente, en una alta proporcin, los secretos
empresariales y el valioso know- how son almacenados mediante equipos de proceso
electrnico de datos. Junto a las tradicionales formas de espionaje econmico, ha aparecido,
como una nueva variante, el llamado espionaje informtico.
a) El Bien Jurdico-Penal Tutelado
La doctrina an no se ha puesto de acuerdo sobre la existencia de un bien jurdico penal en
los delitos informticos ni menos an respecto a su contenido, sin embargo, el anlisis que
a continuacin realizar se har en atencin al Derecho penal vigente en nuestro pas, es
decir, identificaremos el bien jurdico tutelado en los arts. 207-A, 207-B y 207-C del
Cdigo Penal peruano.
Analizando la problemtica del bien jurdico desde la sistemtica empleada en nuestro
ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito
informtico si consideramos que la descripcin del delito se encuentra prevista en el Ttulo
V (Delitos contra el Patrimonio), Captulo X. En dicho ttulo de nuestro Cdigo se
considera de manera predominante que el bien jurdico es el Patrimonio, en consecuencia,
si realizamos una interpretacin sistemtica de nuestra norma penal, el bien jurdico
protegido en el delito informtico sera el Patrimonio.
No obstante, si bien el Patrimonio resulta ser el valor genricamente tutelado, el inters
social resguardado de manera especfica parece ser la informacin contenida en los
sistemas de tratamiento automatizado de datos, siendo esto as, parece innegable que se
otorga a la informacin (almacenada, tratada y transmitida a travs de sistemas
informticos) un valor econmico, con lo que la regulacin de lege lata guardara cercana
relacin con la concepcin del suscrito sobre el valor social digno de tutela, sin embargo,
existen diferencias saltantes en la ubicacin del bien jurdico penal, lo que tiene a su vez
importantes consecuencias prcticas. Segn entiendo, la informacin, como valor
econmico de empresa, debera ser resguardada en un ttulo autnomo, que dejara en
evidencia la especial naturaleza del bien jurdico penal tutelado y permitira remarcar su
carcter supraindividual, lo que no es posible hacer a partir de la concepcin patrimonial
acogida de lege lata.
b) Tipo de lo Injusto
Descripcin Tpica
Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o
contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de
dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena
privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no
menor de ciento cuatro jornadas.
c) Aspecto Objetivo
Sujeto activo:
La descripcin del delito de espionaje informtico permite considerar como sujeto activo a
cualquier persona natural que realice la conducta tpica, no se exige la existencia de algn
tipo de relacin o vnculo entre el sujeto y el sistema informtico afectado, as resultan
punibles tanto las conductas del intraneus como la de extraneus.
Sujeto pasivo:
En este caso, tratndose de delitos que afectan bienes jurdicos individuales, debe
considerarse como sujeto pasivo a la persona natural o jurdica titular de la informacin
afectada.
Actos Materiales:
El acto material que configura el tipo es la utilizacin o ingreso subrepticio a una base de
datos, sistema o red de computadoras.
No basta, para la configuracin del tipo de injusto, que se utilice o ingrese a una base de
datos, sistema o red de computadoras, es necesario que ello se haga para disear, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin
en trnsito o contenida en una base de datos. Siendo esto as, el denominado hacking blanco
no resulta punible.
A diferencia de la opcin legislativa seguida en otros pases, como Alemania, el legislador
peruano no ha exigido que la informacin accesada por el sujeto activo posea algn
especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente
supone una aplicacin ms restrictiva del Derecho penal.
d) Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad
de cometer algunas de los actos constitutivos del delito, adems, en el caso del supuesto
propio del segundo prrafo se exige en el sujeto activo un elemento subjetivo adicional
como es el nimo de lucro, destinado a la obtencin de beneficio econmico.
e) Consumacin
El delito descrito en el artculo 207-A del C.P. se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informtico, no se requiere la produccin de algn
especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un caso de
tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para
la consecucin del delito y este no se ha perfeccionado, estaremos ante un supuesto de
tentativa acabada inidnea o imposible, segn sea el caso.
f) Penalidad
En el caso del tipo base establecido en el primer prrafo del artculo 207-A del Cdigo
Penal, la pena aplicable ser no mayor de dos aos de pena privativa de libertad o
alternativamente se podr aplicar prestacin de servicios comunitarios de cincuentidos a
ciento cuatro jornadas.
La figura agravada prev alternativamente como sancin la pena privativa de libertad, la
misma que en dicho caso ser no mayor de tres aos, o prestacin de servicios comunitarios
no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la
suspensin de la ejecucin de la pena, siempre que se den los requisitos previstos en el art.
62 y 57 del Cdigo Penal, respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la
actividad de una persona jurdica o se use su organizacin para favorecerlo o encubrirlo, las
consecuencias accesorias previstas en el art. 105 del Cdigo Penal.
La eficacia de la intervencin punitiva se ve limitada en extremo con las consecuencias
jurdicas previstas por el legislador peruano al regular el delito de intrusismo, pues
nicamente se ha considerado la pena privativa de libertad y la prestacin de servicios
comunitarios, la aplicacin de otro tipo de sancin es negada por el artculo 207-A del
Cdigo Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantas
de eficacia produce en supuestos de criminalidad econmica, por lo que su empleo en este
caso hubiera sido recomendable.
10.1.5.3. El Sabotaje Informtico (art. 207- B del C.P.)
a) El Bien Jurdico
El bien jurdico tutelado en esta conducta resulta ser el mismo que el protegido en el delito
de espionaje informtico o intrusismo, es decir, la informacin como valor econmico.
b) Tipo de lo Injusto
Descripcin Tpica
Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco aos y con setenta a noventa das-multa.
c) Aspecto Objetivo
Sujeto activo:
La descripcin del delito de sabotaje informtico permite considerar como sujeto activo a
cualquier persona natural que realice la conducta tpica, no se exige al igual que en el
delito de espionaje informtico la existencia de algn tipo de relacin o vnculo entre el
sujeto y el sistema informtico afectado, as resultan punibles tanto las conductas del
intraneus como la del extraneus.
Sujeto pasivo:
En este caso, al igual que en el artculo anteriormente analizado, debe considerarse como
sujeto pasivo a la persona natural o jurdica ttular de la base de datos, sistema, red,
programa u ordenador afectado.
Actos Materiales:
El acto material que configura el tipo, es la utilizacin, ingreso o interferencia a una base de
datos, sistema, red o programas de ordenador con la finalidad de alterarlos, daarlos o
destruirlos.
Ahora bien, resulta claro que existe una incorrecta tipificacin, pues los actos materiales
comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idnticos,
salvo por la incorporacin de los programas de ordenador como objeto material, la nica
diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con
la finalidad de alterar, daar o destruir una base de datos, sistema, red o programas de
ordenador.
Esta situacin resulta a todas luces problemtica, esencialmente en el mbito de la
probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como
actos materiales la alteracin, el dao o la destruccin de los objetos materiales y no slo el
ingreso o interceptacin con dicho nimo.
En esta lnea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo
utiliz, ingres o interfiri el sistema informtico con el nimo de alterarlo, daarlo o
destruirlo, no quedar sino considerar su conducta como delito de intrusismo y aplicar la
pena prevista para ese supuesto, la cual es evidentemente ms leve.
d) Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad
de cometer los actos constitutivos del delito, adems, se requiere en el sujeto activo un
elemento subjetivo adicional como es el nimo de alterar, daar o destruir una base de
datos, sistema, red o programas de ordenador.
e) Consumacin
El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informtico con el nimo de alterarlo, daarlo o
destruirlo, no se requiere que el sistema informtico resulte daado o se produzca algn
especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un caso de
tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para
la consecucin del delito y ste no se ha perfeccionado estaremos ante un supuesto de
tentativa acabada inidnea o imposible.
f) Penalidad
Se aplicar conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco
aos y setenta a noventa das- multa, procede la suspensin de la ejecucin de la pena, en la
medida que se cumpla con los requisitos de ley (art. 57 del C.P.).
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la
actividad de una persona jurdica o se use su organizacin para favorecerlo o encubrirlo, las
consecuencias accesorias previstas en el art. 105 del Cdigo Penal.
El legislador ha obviado consignar la inhabilitacin como pena principal, sin embargo, al
igual que en supuesto propio del art. 207-A del Cdigo Penal, el Juez Penal puede aplicarla
accesoriamente, de conformidad a lo establecido en el art. 39 del Cdigo Penal.
10.1.5.4. Tipo Agravado (art. 207-C del C.P.)
Como en aos anteriores, las prdidas financieras ms serias, ocurrieron a travs de robo de
informacin (66 encuestados reportaron $66,708,000) y el fraude financiero (53
encuestados informaron $55,996,000).
Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las
grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus
permetros electrnicos, confirmando la tendencia en aos anteriores.
Accesos no autorizados.
71% de los encuestados descubrieron acceso desautorizado por personas dentro de la
empresa. Pero por tercer ao consecutivo, la mayora de encuestados (59%) mencion su
conexin de Internet como un punto frecuente de ataque, los que citaron sus sistemas
interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en
corporaciones americanas, agencias gubernamentales, instituciones financieras,
instituciones mdicas y universidades, los hallazgos del "Estudio de Seguridad y Delitos
Informticos 2000" confirman que la amenaza del crimen por computadoras y otras
violaciones de seguridad de informacin continan constantes y que el fraude financiero
est ascendiendo.
Los encuestados detectaron una amplia gama a de ataques y abusos. Aqu estn algunos
otros ejemplos:
25% de encuestados descubrieron penetracin al sistema del exterior.
79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo,
transmitiendo pornografa o pirate de software, o uso inapropiado de sistemas de correo
electrnico).
85% descubrieron virus de computadoras.
Comercio electrnico.
Por segundo ao, se realizaron una serie de preguntas acerca del comercio electrnico por
Internet. Aqu estn algunos de los resultados:
1. 93% de encuestados tienen sitios de WWW.
2. 43% maneja el comercio electrnico en sus sitios (en 1999, slo era un 30%).
3. 19% experimentaron accesos no autorizados o inapropiados en los ltimos doce
meses.
4. 32% dijeron que ellos no saban si hubo o no, acceso no autorizado o inapropiado.
5. 35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.
6. 19% reportaron diez o ms incidentes.
7. 64% reconocieron ataques reportados por vandalismo de la Web.
8. 8% reportaron robo de informacin a travs de transacciones.
9. 3% reportaron fraude financiero.
Conclusin sobre el estudio csi:
Las tendencias que el estudio de CSI/FBI ha resaltado por aos son alarmantes. Los "Cyber
crmenes" y otros delitos de seguridad de informacin se han extendido y diversificado. El
90% de los encuestados reportaron ataques. Adems, tales incidentes pueden producir
serios daos. Las 273 organizaciones que pudieron cuantificar sus prdidas, informaron un
total de $265,589,940. Claramente, la mayora fueron en condiciones que se apegan a
prcticas legtimas, con un despliegue de tecnologas sofisticadas, y lo ms importante, por
personal adecuado y entrenando, practicantes de seguridad de informacin en el sector
privado y en el gobierno.
10.4.2. EN ESPAA: ESTADSTICAS SEGUN RECOVERY LABS
10.4.4.1. Proyecto de Ley No. 34/2011-CR presentado por Juan Carlos Eguren (Alianza por
el Gran Cambio). Presentado el 11 de agosto de 2011.
10.4.4.2. Proyecto de Ley No. 307/2011-CR presentado por Octavio Salazar Miranda
(Bancada Fujimorista). Presentado el 5 de octubre de 2011.
11. CONCLUSIONES:
SEGUNDA.- El delito informtico propiamente dicho es aquel que afecta un nuevo inters
social, un nuevo bien jurdico- penal que identificamos como: la informacin, o que dae
un sistema de tratamiento de la informacin. Mientras que los delitos computacionales
resultan ser un nuevo medio para cometer otros delitos como por ejemplo el hurto.
TERCERA.- los delitos informticos generan desconfianza tanto de usuarios como nuevas
empresas en utilizar las tecnologas o desarrollar sistemas de informacin para mejorar o
facilitar su produccin.
BIBLIOGRAFIA:
- Los Delitos Informticos, Manuel Bajo Fernndez , Editorial Juristas, Enero 2002.
- http://www.delitosinformaticos.com/trabajos/criminalista.pdf
- http://www.derechotecnologico.com
- http://www.delitosinformaticos.com
- http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
- http://www.policiainformatica.gob.pe/funciones.asp#