0% encontró este documento útil (0 votos)
104 vistas19 páginas

Tema 8

El documento discute los delitos informáticos y las características que hacen vulnerable al mundo de la información. Señala que el desarrollo de la tecnología ha traído nuevas formas de criminalidad que afectan sistemas informáticos e Internet. Estos delitos se facilitan por la falta de jerarquía en la red, el anonimato de los usuarios, y la fácil difusión de información a bajo costo. Si bien la tecnología tiene beneficios, también posibilita cometer delitos tradicionales y nuevos delitos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
104 vistas19 páginas

Tema 8

El documento discute los delitos informáticos y las características que hacen vulnerable al mundo de la información. Señala que el desarrollo de la tecnología ha traído nuevas formas de criminalidad que afectan sistemas informáticos e Internet. Estos delitos se facilitan por la falta de jerarquía en la red, el anonimato de los usuarios, y la fácil difusión de información a bajo costo. Si bien la tecnología tiene beneficios, también posibilita cometer delitos tradicionales y nuevos delitos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Felipe Villavicencio Terreros(*)

Delitos Informáticos(**)(***)(****)
Cybercrimes

(...) en este tipo de delitos no se puede establecer a la información como el único


bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de
bienes que son afectados, debido a la característica de la conducta típica en esta
modalidad delictiva que colisiona con diversos intereses colectivos.

Resumen: En los últimos tiempos, producto del desarrollo de las


tecnologías informáticas se ha ido desarrollando una nueva forma de
criminalidad denominada delitos informativos. En relación a esta nueva
forma delictiva, se ha emitido una Ley penal especial cuya finalidad es
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos, así como el secreto de las comunicaciones, y los demás
bienes jurídicos que resulten afectados con esta modalidad delictiva, como
son el patrimonio, la fe pública y la libertad sexual.

Palabras Clave: Cibereducación - Ciberdelincuente - Hackers - Crackers -


Sabotaje Informático - Gusanos - Malware - Browser - Cookie - Dialup

Abstract: In recent times, due to the development of information technology, a


new form of crime called informational crimes has developed. In relation to this
new type of crime, a special criminal law was issued, whose purpose is to
prevent and punish illegal activities that affect computer systems and datas,
secret communications, and other legal goods that are affected with this type of
crime, such as equity, public faith and sexual freedom.

Keywords: Cybereducation - Cybercriminal - Hackers - Crackers -


Informatics Sabotage - Worms - Malware - Browser - Cookie - Dialup

(*) Abogado por la Universidad Nacional Mayor de San Marcos. Doctor por la Universidad de Buenos Aires. Profesor de derecho
penal en la Pontificia Universidad Católica del Perú y en la Universidad San Martín de Porres. Docente de Derecho Penal
de la Maestría en Ciencias Penales de la Universidad Nacional Mayor de San Marcos. Experto en Derecho Penal. Socio
del Estudio Villavicencio, Meza & Rivera.
(**) La Ley 30096 Ley de delitos informativos, fue promulgada el 21 y publicado el 22 de octubre del 2013 en El Peruano.
Luego se promulgo la Ley 30171 Ley que modifica la Ley 30096, Ley de delitos informativos, promulgada el 9 y publicado
el 10 de marzo del 2014 en El Peruano.
(***) Este trabajo ha sido posible con la colaboración de mi alumno Vilmer de la Cruz Paulino.
(****) Nota del Editor: el presente artículo fue recibido el 1 de febrero de 2015 y aprobada su publicación el 15 de febrero del mismo año.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 284 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

1. Consideraciones Generales información que circula por este medio.

1.1. Introducción b) El creciente número de usuarios, y la


El proceso de integración cultural, económica y social a nivel facilidad de acceso al medio tecnológico.
mundial viene acompañado del gran desarrollo de la tecnología de
la información y comunicación (en adelante TIC), y la masificación c) El anonimato de los cibernautas que
de la misma aparece jugando un papel importante en el desarrollo dificulta su persecución tras la comisión
cultural de la sociedad. Las nuevas herramientas que ponen las TIC de un delito a través de este medio.
al servicio del hombre están relacionadas con la transmisión,
procesamiento y almacenamiento digitalizado de información, así d) La facilidad de acceso a la información
como un conjunto de procesos y productos que simplifican la para alterar datos, destruir sistemas
comunicación, y hacen más viables la interacción entre las informáticos.
personas. Un invento tecnológico que reforzó el poder de las TIC es,
sin lugar a dudas el internet (por ejemplo, a través del desarrollo de Otro factor determinante es la rápida difusión
messenger, correo electrónico, facebook, twitter, web, etcétera). de información a través de este medio
Este nuevo descubrimiento superó el paradigma real del tiempo- tecnológico a muy bajo costo que permite a
espacio en la interacción humana, en tanto la comunicación se las organizaciones delictivas perpetrar
podía dar en tiempo real sin importar la distancia. Por otra parte, las delitos con mayor facilidad(2).
aplicaciones de las TIC a partir de internet (entre ellas
cibergobierno, cibereducación y cibersalud) se consideran Es necesario mencionar que el hecho de
habilitantes para el desarrollo social, puesto que proporcionan un criminalizar algunas conductas desplegadas
canal eficaz para distribuir una amplia gama de servicios básicos en en el mundo informático no implica
zonas remotas y rurales, pues estas aplicaciones facilitan el logro de desconocer las ventajas y facilidades
los objetivos de desarrollo prospectivo, mejoras en las condiciones brindadas por estos sistemas. Son evidentes
sanitarias y medioambientales. los beneficios de los adelantos tecnológicos
que trae para la sociedad el uso de la
tecnología informática y comunicación. Sin
Si bien los diversos ámbitos de interacción se ven embargo, conforme al informe del doceavo
favorecidos por la fluidez que le brinda esta nueva Congreso de las Naciones Unidas sobre
alternativa tecnológica, no obstante, crecen los riesgos Prevención del Delito y Justicia Penal(3) ,
relacionados al uso de las tecnologías informáticas y de estos adelantos tecnológicos posibilitan una
comunicación(1). El desarrollo de la tecnología también ha nueva modalidad de cometer los delitos
traído consigo nuevas formas delictuales que tienen por tradicionales como el fraude y la distribución
medio y/o finalidad los sistemas informáticos e internet. de pornografía infantil, y a su vez facilita la
comisión de nuevos delitos como la
Las principales características de vulnerabilidad que penetración en redes informáticas, el envío
presenta el mundo informático son las siguientes: de correo basura, la pesca de los datos
pishing, la piratería digital, la propagación
a) La falta de jerarquía en la red, que permite establecer maliciosa de virus y otros ataques contra las
sistemas de control, lo que dificulta la verificación de la infraestructuras de información esenciales.

(1) AROCENA, Gustavo. La regulación de los delitos informativos en el Código Penal argentino. Introducción a la ley nacional 26388.
En: Boletín Mexicano de Derecho Comparado, nueva serie. Año XLV. No. 135. México, 2012; pp. 945-988.
(2) Véase: CARNEVALI RODRÍGUEZ, Raúl. La criminalidad organizada. Una aproximación al derecho penal italiano, en particular
la responsabilidad de las personas jurídicas y la confiscación. En: Ius Et Praxis. No. 2. Volumen 16. Talca, 2010; p. 273.
(3) Véase: Informe del 12vo. Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal; p. 61.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 285 IUS ET VERITAS 49
Felipe Villavicencio Terreros

Desde el ángulo del derecho penal internacional, el impacto de Para Mühlen el delito informático ha de
la sociedad de la información es triple: “primero, la sociedad de comprender todo comportamiento delictivo
la información genera una amenaza transnacional para ciertos en el que la computadora es el instrumento
bienes jurídicos, si bien otros quedan sin resultar afectados por o el objetivo del hecho(8). En similar sentido,
ella. En segundo lugar, la sociedad de la información crea, por Dannecker concibe el delito informativo como
otra parte, una herramienta para la justicia penal. El tercer aquella forma de criminalidad que se encuentra
impacto de importancia tiene que ver con la pérdida de directa o indirectamente en relación con el
soberanía. La sociedad de la información ha hecho disminuir procesamiento electrónico de datos y se
gravemente (y hasta eliminado) el valor e importancia de la comete con la presencia de un equipo de
territorialidad. Como la localización es difícil, imposible o en procesamiento electrónico de datos.
desplazamiento permanente, esta es la cuestión clave del
ciberespacio. En todos los espacios el ciberespacio no presenta Por nuestra par te, entendemos a la
suficiente permanencia para permitir a los Estados reclamar por criminalidad informática como aquellas
su soberanía sobre todo lo que sucede”(4). conductas dirigidas a burlar los sistemas de
dispositivos de seguridad, esto es, invasiones a
Antes de empezar a analizar la Ley de Delitos Informáticos computadoras, correos o sistemas de datas
es necesario mencionar que esta ley tiene como fuente mediante una clave de acceso; conductas
directa la COMJIB (Bases para la elaboración de un típicas que únicamente pueden ser cometidas a
instrumento internacional en materia de cibercriminalidad)(5) través de la tecnología. En un sentido amplio,
y el Convenio sobre la ciberdelincuencia de Budapest. comprende a todas aquellas conductas en las
que las TIC son el objetivo, el medio o el lugar
1.2. Los delitos informáticos: concepto y modalidades de ejecución, aunque afecten a bienes jurídicos
Los delitos informáticos(6) se vinculan con la idea de la diversos; y que plantea problemas
comisión del crimen a través del empleo de la computadora, criminológicos y penales, originados por las
internet, etcétera; sin embargo, esta forma de criminalidad características propias del lugar de comisión(9).
no solo se comete a través de estos medios, pues éstos
solo son instrumentos que facilitan pero no determinan la De la concepción de los delitos informáticos, se
comisión de estos delitos. Esta denominación es poco entiende que no todo delito puede ser
usada en las legislaciones penales; no obstante, bajo ella se clasificado como delito informático por el solo
describe una nueva forma de criminalidad desarrollada a hecho de haber empleado la computadora u
partir del elevado uso de la tecnología informática(7). otro instrumento tecnológico. Es necesario

(4) KLIP, André. Sociedad de la Información y derecho penal. Relación general en: Revista Internacional de Derecho Penal,
Asociación Internacional de Derecho Penal AIDP. Francia, 2014; p. 479.
(5) COMJIB. Conferencia de Ministros de Justicia de los Países Iberoamericanos.
(6) Debido al desarrollo de la tecnología, entre ellas la computadora, y dado la nueva forma de comisión de delitos a través
de las tecnologías es que se ha optado por denominar indistintamente a este tipo de delitos como delitos de abuso de
computadoras, delitos bajo la influencia de la computadora, criminalidad de la información y la comunicación,
criminalidad de internet, criminalidad multimedia. En el Perú se los denomina delitos informáticos. Todas estas
denominaciones identifican de manera general la problemática de la delincuencia mediante las computadoras y el
empleo de las comunicaciones; sin embargo, para efectos didácticos en la doctrina se prefiere la denominación de
delitos informáticos para identificar la criminalidad vinculada a la tecnología. Véase: MAZUELOS COELLO, Julio.
Modelos de imputación en el derecho penal informático; p. 40.
(7) MAZUELOS COELLO, Julio. Óp. cit.; p. 40.
(8) MÜHLEN, citado por MAZUELOS COELLO, Julio. Modelos de imputación en el derecho penal informático. Óp. cit.; p. 41.
(9) MIRÓ LINARES, Francisco. El cibercrimen. fenomenología y criminología de la delincuencia en el ciberespacio, Madrid:
Marcial Pons, 2012; p. 44.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 286 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

determinar que conductas pueden ser clasificadas como delitos Entre estas leyes penales especiales, se
informáticos y cuales no, a pesar de su vinculación con una encuentra la Ley 30096(14) (Ley de Delitos
computadora, un procesador de datos o la red de información. Informáticos). Esta Ley de Delitos Informáticos
Al respecto, uno de los criterios a utilizar seria que un delito, está conformada por siete capítulos que se
para ser clasificado dentro de los delitos informáticos, no sea estructuran de la siguiente manera: finalidad y
posible de realizarse sin la intervención de la informática, objeto de la ley (Capítulo I), delitos contra datos
porque es el medio informático lo que va caracterizar este y sistemas informáticos (Capítulo II), delitos
delito(10); por ejemplo el difamar a una persona a través de los informáticos contra la indemnidad y libertad
medios de comunicación (sea por correo electrónico, facebook o sexual (Capítulo III), delitos informáticos contra
twitter), no puede constituirse como un delito informático por el la intimidad y el secreto de las comunicaciones
solo hecho de emplear la tecnología informática como medio, (Capítulo IV), delitos informáticos contra el
pues este delito puede realizarse a través de otros medios como patrimonio (Capítulo V), delitos informáticos
son verbal, escrito, etcétera. Sin embargo, los delitos de contra la fe pública (Capítulo VI) y las
ingresar sin autorización a un sistema de datos o sabotear una disposiciones comunes (Capítulo VII).
base de datos sí se clasifican dentro de los delitos informativos,
porque no es posible la comisión de estos delitos sin la Posteriormente se promulgó la Ley 30171(15) (Ley
intervención de la informática. que modifica la Ley 30096, Ley de Delitos
Informáticos). La finalidad de esta ley fue adecuar
Respecto de los delitos informativos, Krutisch, identifica tres la Ley 30096 a los estándares legales del
tipos de categorías: manipulación informática, sabotaje convenio sobre la cibercriminalidad (en adelante
informático y acceso no autorizado a datos o sistema Convenio de Budapest), al incorporar en la
computarizados(11) pero no son categorías de delitos, sino redacción típica de los artículos 2, 3, 4, 7, 8 y 10
modos de cometer los delitos informativos. de la referida Ley la posibilidad de cometer el
delito deliberada e ilegítimamente. Las
1.3. Antecedentes de los delitos informáticos modificaciones de la Ley 30171, con respecto a
El delito informático en un inicio se encontraba tipificado en los delitos informáticos, son las siguientes:
el artículo 186, inciso 3, segundo párrafo del Código Penal
de 1991. Esta regulación no era propia de un delito - Artículo 1; Modificación de los artículos 2,
autónomo, sino como una agravante del delito de hurto(12) En 3, 4, 5, 7, 8 y 10 de la Ley 30096 Ley de
la actualidad, los delitos informáticos están previstos en el Delitos Informáticos.
Capítulo X(13) del Código Penal: los artículos 207-A
(interferencia, acceso o copia ilícita contenida en base de - Artículo 2; Modificación de la tercera,
datos), 207-B (alteración, daño o destrucción de base de cuar ta y undécima disposiciones
datos), 207-C (circunstancias cualificantes agravantes), 207- complementarias finales de la Ley 30096
D (tráfico ilegal de datos), y en las leyes penales especiales. Ley de Delitos Informáticos.

(10) Véase MAZUELOS COELLO, Julio. Delitos informativos: una aproximación a la regulación del Código Penal peruano. En:
RPDJP. No. 2. Lima, 2001; p. 253 y siguientes.
(11) KRUTISCH citado por MAZUELOS COELLO, Julio. Óp. cit.; p. 40.
(12) BRAMONT- ARIAS TORRES, Luis. Delitos informáticos. En: Revista Peruana de Derecho de la Empresa, Derecho informático
Y Teleinformática Jurídica. No. 51. Lima: Asesor Andina, 2000.
(13) Capitulo incorporado por la Ley 27309, publicado el 17/07/2000.
(14) Publicado el 22 octubre 2013. Esta ley tiene su origen en el Proyecto de Ley No. 34/ 2011- CR, presentado al congreso el
11 de agosto del 2011.
(15) Publicado el 10 de marzo 2014. Esta Ley tiene su origen en el Proyecto de Ley No. 2991/ 2013- CR, presentado al
congreso el 25 de noviembre del 2011.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 287 IUS ET VERITAS 49
Felipe Villavicencio Terreros

- Artículo 3; Incorporación del artículo 12 a la Ley 30096 de tratamiento automatizado de datos), y en


Ley de Delitos Informáticos. el segundo plano, los demás bienes
afectados a través de este tipo de delitos
- Artículo 4; Modificación de los artículos 158, 162 y 323 del como son la indemnidad sexual, intimidad,
Código Penal. etcétera. Respecto de la información deber
ser entendido como el contenido de las
- Artículo 5; Incorporación de los artículos 154-A y 183-B bases y/o banco de datos o el producto de
del Código Penal. los procesos informáticos automatizados; por
lo tanto se constituye en un bien autónomo
- Única Disposición Complementaria Derogatoria; Deroga de valor económico. Y es la importancia del
el artículo 6 de la Ley 30096 Ley de Delitos Informáticos. valor económico de la información lo que ha
hecho que se incorpore como bien jurídico
1.4. Finalidad y objeto de la ley tutelado(17).
El artículo 1 de la Ley de delitos informáticos establece que la
finalidad de la ley es prevenir y sancionar las conductas ilícitas Sin embargo, creemos que la información se
que afectan los sistemas, las datas informáticos, el secreto de debe considerar de diferentes formas, y no
las comunicaciones; y otros bienes jurídicos de relevancia penal solo como un valor económico, sino como un
(como el patrimonio, la fe pública, la libertad sexual, etcétera) valor intrínseco de la persona por la fluidez y
que puedan ser afectados mediante la utilización de las TIC, con el trafico jurídico, y por los sistemas que lo
la finalidad de garantizar las condiciones mínimas para que las procesan o automatizan, los mismos que se
personas gocen del derecho a la libertad y al desarrollo. Con equiparan a los bienes protegidos
esta ley se intenta garantizar la lucha eficaz contra la tradicionalmente, tales como el patrimonio
ciberdelincuencia. (fraude informático), la reserva, la intimidad y
confidencialidad de los datos (agresiones
Esta Ley no responde solo a la necesidad de ejercer la informáticas a la esfera de la intimidad), la
función punitiva del Estado enfocada en la protección de la seguridad o fiabilidad del trafico jurídico
información; sino que tiene como principal objetivo la probatorio (falsificación de datos o
estandarización de la ley penal peruana con el documentos probatorios), etcétera.
ordenamiento penal internacional, principalmente por la
Convenio contra la cibercriminalidad del Consejo Europeo Por tanto, en este tipo de delitos no se puede
(CETS 185), denominado Convenio de Budapest(16). establecer a la información como el único bien
jurídico afectado, por ser el principal y el más
1.5. Bien jurídico tutelado importante; sino a un conjunto de bienes que
El bien jurídico tutelado en los delitos informáticos se concibe en son afectados(18) , debido a la característica de
los planos de manera conjunta y concatenada; en el primero se la conducta típica en esta modalidad delictiva
encuentra la información de manera general (información que colisiona con diversos intereses colectivos.
almacenada, tratada y transmitida mediante los sistemas En es ese sentido que coincidimos

(16) Véase Ley 30096, Ley de delitos informáticos, octava disposición complementaria: “El Estado peruano promoverá la
firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la
persecución de los delitos informáticos”.
(17) Cfr. GUTIERREZ FRANCÉS, María Luz. Atentados contra la información como valor económico de empresa.
MAZUELOS COELLO y REYNA ALFARO. Delitos informáticos. DURAND VALLADARES. Los delitos informáticos en el
Código Penal Peruano. URQUIZO OLAECHEA. Revista Peruana de Ciencias Penales. No. 11. Lima, 2002.
(18) GONZÁLES DE CHAVES CALAMITA, María. El llamado ´delito informático´. En: Anales de la Facultad de Derecho de la
Universidad de la Laguna. No. 21. España, 2004; pp. 44-65.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 288 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

con María Luz Gutiérrez Francés, quien señala que es un delito autores de estas infracciones como empleados
pluriofensivo(19), sin perjuicio de que uno de tales bienes este de confianza de las empresas afectadas(24).
independientemente tutelado por otro tipo penal(20).
Vives Antón y Gonzales Cussac afirman que
1.6. Perfil del ciberdelincuente “sujeto activo puede ser tanto las personas
El perfil del ciberdelincuente (sujeto activo) en esta legítimamente autorizadas para acceder y operar
modalidad delictual requiere que este posea ciertas el sistema (operadores, programadores u otros),
habilidades y conocimientos detallados en el manejo del como terceros no autorizados que acceden a las
sistema informático(21). Es en razón a esas cualidades que terminales públicas o privadas”(25).
se les ha calificado a los sujetos activos como delincuentes
de cuello blanco(22), que tienen como características: Gutiérrez Francés y Ruiz Vadillo difieren de
estos puntos de vista y sostienen que “el autor
a) Poseer importantes conocimientos informáticos. del delito informático puede serlo cualquiera, no
precisando el mismo de determinados
b) Ocupar lugares estratégicos en su centro laboral, en los requisitos personales o conocimientos técnicos
que se maneja información de carácter sensible (se cualificados”(26). Por nuestra parte, si bien
denominan delitos ocupacionales, ya que se comenten consideramos que el sujeto activo puede ser
por la ocupación que se tiene y el acceso al sistema). cualquier persona (con conocimientos y
habilidades en informática), compartimos
Para Marcelo Manson, los infractores de la ley penal en materia parcialmente la postura de que el sujeto activo
de delitos informáticos no son delincuentes comunes y debe ocupar un puesto laboral que le permita
corrientes, sino que por el contrario, son personas acceder a información sensible. Sin embargo,
especializadas en la materia informática(23). Agrega que “las no están excluidos los sujetos que sin ocupar
personas que cometen los delitos informáticos son aquellas que algún cargo estratégico pueden ser sujeto
poseen ciertas características que no presentan el denominador activo por sus habilidades y conocimientos
común, esto es, habilidades para el manejo de los sistemas sobre la informática. Por ende, se trata de
informáticos y que por su situación laboran en puestos delitos de dominio.
estratégicos donde se maneja información sensible”.
A estos tipos de sujetos se les denomina de
Camacho Losa considera que el perfil de estas personas no diferente manera dependiendo el modo como
coincide con el de un delincuente marginal, y caracteriza a los actúan y que conductas son las que realizan:

(19) GUTIERREZ FRANCES, María. Fraude Informático y estafa. En: Centro de Publicaciones del Ministerio de Justicia. Madrid, 1991.
(20) Por la ubicación sistemática de estos delitos dentro del Código Penal de 1991 y antes de la dación de la Ley penal especial
30096, el bien jurídico considerado era el patrimonio por las conductas dirigidas a dañar, alterar o destruir una base de
datos. Véase GALVEZ VILLEGAS, Tomas y Walter DELGADO TOVAR. Derecho Penal Parte Especial. Tomo III. Lima:
Jurista Editores, 2002; p.1207.
(21) AZAOLA CALDERON, Luis. Delitos informáticos y Derecho penal. México: UBIJUS, 2010; p. 27.
(22) “Se le denomina así a la delincuencia informática debido a los estudios sobre criminalidad informática orientados en las
manifestaciones en el ámbito económico patrimonial, donde la doctrina determino que el sujeto activo del delito informático
poseída un alto nivel socioeconómico”. AZAOLA CALDERON, Luis. Delitos informáticos y Derecho penal. Óp. cit.; pp. 27 y 28.
(23) MANSON, Marcelo. Legislación sobre delitos informáticos. Referencia de 27 de diciembre del 2013. Disponible en web:
https://dl.dropbox.com/u//dl. legislacioncomparada.pdf.
(24) CAMACHO LOSA, Luis. El delito informático. Madrid: Gráficas Cóndor, 1987; pp. 83- 84.
(25) VIVES ANTÓN, Tomás y José Luis GONZÁLES CUSSAC. Comentarios al código Penal 1995. Valencia: Tiront Blanch, 1996; p. 1238.
(26) GUTIERRES FRANCES, María. Fraude informático y estafa. RUIZ VADILLO, Enrique. Tratamiento a la delincuencia
informática. En AZAOLA CALDERON, Luis. Delitos informáticos y Derecho penal. Óp. cit.; p. 29.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 289 IUS ET VERITAS 49
Felipe Villavicencio Terreros

a) Hackers; Son personas dedicadas, por afición u otro interés, Por otra parte, Morant Vidal define a
a violar programas y sistemas supuestamente estos sujetos como “personas que se
impenetrables. Conocido como delincuente silencioso o introducen en sistemas remotos con la
tecnológico. Les gusta indagar por todas partes y conocer el intención de destruir datos, denegar el
funcionamiento de los sistemas informáticos. Son personas servicio a usuarios legítimos, y en
que realizan esta actividad como reto intelectual, sin general a causar problemas”(30).
producir daño alguno con la única finalidad de descifrar y
conocer los sistemas informáticos. Alfonso Laso sostiene que el cracker “es
la persona que, de manera intencionada,
Para Sieber los hacker son “personas que acceden sin se dedica a eliminar o borrar ficheros, a
autorización a un sistema de proceso de datos a través romper los sistemas informáticos, a
de un proceso de datos a distancia, no cometido con introducir virus, etcétera”(31).
finalidades manipuladoras, fraudulentas, de espionaje, ni
sabotaje, sino sencillamente como paseo por placer no 1.7. La situación de las personas jurídicas
autorizado”(27). Morón Lerma define a los hacker como como sujeto activo y sujeto pasivo
“personas que acceden o interfieren sin autorización, de
forma subrepticia, a un sistema informático o redes de 1.7.1. Sujeto Activo
comunicación electrónica de datos y utilizan los mismos A nivel internacional, existe una gran división
sin autorización o más allá de lo autorizado”(28). entre los Estados que aceptan la
responsabilidad penal de las personas
jurídicas de los que no la aceptan. Sin
b) Crackers; Son personas que se introducen en sistemas embargo, “los regímenes divergentes sobre
remotos con la intención de destruir datos, denegar el la responsabilidad penal de las personas
servicio a usuarios legítimos y, en general, a causar jurídicas pueden causar problemas para las
problemas a los sistemas, procesadores o redes empresas internacionales con sucursales en
informáticas, conocidos como piratas electrónicos. más de un Estado”(32).

La característica que los diferencia de los hacker es que En el caso peruano, dada la vigencia del
los crackers usan programas ya creados que pueden principio societas delinquere non potest, no se
adquirir, normalmente vía internet; mientras que los puede considerar a la persona jurídica como
hackers crean sus propios programas, tienen mucho sujeto activo. Sin embargo, en el Derecho
conocimiento sobre los programas y conocen muy bien Penal peruano se cuentan con las figuras de
los lenguajes informáticos(29). las Consecuencias Accesorias (artículo 105

(27) SIEBER, Ulrich. Criminalidad informática: peligro y prevención; p. 77. MIR PUIG, Santiago. Delincuencia informática.
(28) MORON LERMA, Esther. Internet y Derecho Penal: hacking y otras conductas ilícitas en la red. 2da edición. Navarra:
Aranzadi; p. 51.
(29) AZAOLA CALDERON, Luis. Óp. cit.; p. 32.
(30) MORANT VIDAL, Jesús. Protección penal de la intimidad frente a las nuevas tecnologías. Valencia: Práctica de Derecho,
2002; p. 44.
(31) DE ALFONSO LASO, Daniel. El hackerin blanco. Una conducta ¿punible o impune? En Internet y derecho penal,
Cuadernos de Derecho Judicial, Consejo General del poder Judicial. Madrid, 2001; pp.110-111.
(32) “En el contexto de las dificultades (…) en lo que respecta a las investigaciones y la ejecución, es recomendable crear la
responsabilidad de las personas jurídicas que operan en un entorno transnacional”. KLIP, André. Sociedad de la
Información y derecho penal. Relación general en: Revista Internacional de Derecho Penal, Asociación Internacional de
Derecho Penal AIDP. Francia, 2014; p. 449.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 290 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

del Código Penal), del actuar por otro (artículo 27 del Código 2. De los delitos
Penal) y las reglas procesales en el Código Procesal Penal del informáticos en la ley
2004, cuando se trata de delitos cometidos a través de las 30096 y su modificación
personas jurídicas; además del Acuerdo Plenario 7-2009/ CJ- por la ley 30171
116 (Personas jurídicas y consecuencias accesorias).
2.1. Delitos contra datos y sistemas
Sin embargo, la ley de delitos informáticos regula dos supuestos informáticos (Capítulo II)
de carácter administrativos donde la persona jurídica se niega a Este capítulo está conformado por las
brindar información sobre el levantamiento del secreto bancario siguientes figuras penales: el artículo 2
(decima disposición complementaria final) y cuando se niega a (acceso ilícito), el artículo 3 (atentando a la
brindar información referente a los registros de comunicaciones integridad de datos informáticos) y el artículo
telefónicas (Undécima disposición complementaria final), 4 (atentando a la integridad de sistemas
cuando así lo solicite a través de una orden judicial; a informáticos).
consecuencia de esto la SBS y OPSITEL respectivamente les
aplicaran una sanción administrativa consistente en una multa. “Artículo 2.-
El que deliberada e ilegítimamente
accede a todo o parte de un sistema
1.7.2. Sujeto Pasivo informático, siempre que se realice con
La persona jurídica sí puede ser considerada como sujeto pasivo, vulneración de medidas de seguridad
como por ejemplo, empresas públicas y privadas (bancos, establecidas para impedirlo, será
instituciones públicas, industrias, seguros, etcétera), aunque en reprimido con pena privativa de libertad
ciertos casos, estas personas jurídicas no denuncian los delitos de no menor de uno ni mayor de cuatro
los que son víctimas por temor al desprestigio o al impacto entre años y con treinta a noventa días-multa.
sus clientes y consecuentes pérdidas económicas. Será reprimido con la misma pena el que
accede a un sistema informático
Además, esta ley menciona dos supuestos en donde la excediendo lo autorizado”(34).
persona jurídica es sujeto pasivo de los delitos informáticos:
(i) el artículo 6 (tráfico ilegal de datos, que consiste en crear, Esta figura penal de acceso ilícito sanciona la
ingresar o utilizar indebidamente una base de datos sobre violación de la confidencialidad, que se
una persona natural o jurídica) y (ii) el artículo 9 realiza a través del acceso no autorizado al
(suplantación de identidad, él que mediante las TIC suplanta sistema, vulnerando las medidas de
la identidad de una persona natural o jurídica). seguridad establecida para evitar que ajenos
ingresen a un sistema informático(35); por el
Gutiérrez Francés señala que el sujeto pasivo por excelencia verbo rector acceder se entiende el hecho de
del ilícito informático es la persona jurídica(33), debido al tráfico entrar en un lugar o pasar a él, que en esta f
económico en el que desarrollan sus actividades, por ello son igura se entiende el acto de entrar sin
los sectores más afectados por la criminalidad mediante autorización del titular a un sistema. El
computadoras. Y entre ellos están: la banca, las instituciones término vulnerar se entiende como
públicas, la industria de transformación, etcétera. “transgredir, quebrantar”(36), que se entiende

(33) GUTIÉRREZ FRANCÉS, María. Fraude informático y estafa. Madrid: Ministerio de Justicia, 1991; p. 76.
(34) Artículo 1 de la Ley 30171 que modifica el artículo 2 de la Ley 30096.
(35) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=acceder.
(36) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=vulnerar.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 291 IUS ET VERITAS 49
Felipe Villavicencio Terreros

como el hecho de trasgredir las barreras de protección no menor de tres ni mayor de seis años y
diseñados para el sistema(37). con ochenta a ciento veinte días multa”(40).

Por la característica que presenta este tipo penal (acceso ilícito) Esta figura penal sanciona la conducta de dañar
se clasifica como un delito de mera actividad, porque esta figura (causar detrimento, perjuicio, menoscabo) (41),
exige el acto de acceder (entrar en un lugar o pasar a él) sin introducir (entrar en un lugar)(42), borrar
autorización a un sistema informático y vulnerar las medidas de (desvanecer, quitar, hacer que desaparezca algo)
seguridad. De esta manera se configura el ilícito. Por tanto el (43), deteriorar (empeorar, degenerar)(44), alterar

delito queda consumado en el momento que se vulnera las (estropear, dañar, descomponer)(45), suprimir
medidas de seguridad establecida para impedir el acceso ilícito, (hacer cesar, hacer desaparecer)(46) y hacer
y para ellos es necesario que se realice esta conducta con dolo. inaccesible los datos informáticos a través de la
Por ejemplo, el acceso a la cuenta de correo electrónico ajeno utilización de las TIC. Por la característica que
protegido mediante una contraseña de seguridad o el acceso no presenta este tipo penal (atentado a la integridad
autorizado al sistema informático de una entidad aprovechando de los datos informáticos) es clasificado como un
las debilidades inadvertidas por la programación. delito de mera actividad, porque esta figura exige
el solo cumplimiento del tipo penal, la sola
La fuente legal de este artículo es el Convenio de Budapest, realización de la conducta de introducir, borrar,
porque cumple con describir la acción delictiva en los deteriorar, alterar, suprimir y hacer inaccesible los
mismos términos estandarizados de la norma internacional. datos informáticos para que se pueda configurar el
Por mencionar los términos deliberación y falta de ilícito, sin importar el resultado posterior. Por tanto
legitimación(38) de la acción contenida en el texto del el delito queda consumado al realizarse cualquiera
Convenio de Budapest guarda cierta identidad con el dolo de estos actos.
(conocimiento y voluntad)(39).
Este artículo en mención es compatible
“Artículo 3.- parcialmente con el artículo 4 del Convenio
El que deliberada e ilegítimamente daña, introduce, borra, de Budapest(47) que sanciona el atentado
deteriora, altera, suprime o hace inaccesible datos contra la integridad y la disponibilidad del
informáticos, será reprimido con pena privativa de libertad dato informático.

(37) STERN, Enrique. El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: ámbito y límites. En:
Eguzkilore. No. 21; p. 187.
(38) Véase Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001. Capítulo II. Sección 1º. Titulo 1º. Artículo 2º.- Acceso ilícito.
(39) VILLAVICENCIO TERREROS, Felipe. Derecho Penal. Parte general. Lima: Grijley, 2013; p. 354.
(40) Artículo 1 de la Ley 30171 que modifica el artículo 3 de la Ley 30096.
(41) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=dañar.
(42) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=introducir .
(43) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=borrar.
(44) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=deteriorar.
(45) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=alterar.
(46) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=suprimir.
(47) Véase: Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001. Capítulo II. Sección 1º. Titulo 1º. Artículo 4º.-
Ataques a la integridad de los datos.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 292 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

“Artículo 4.- a) Delito de daño; que es comportamiento


El que deliberada e ilegítimamente inutiliza, total o consistente en dañar, destruir o inutilizar
parcialmente, un sistema informático, impide el acceso a un bien, que en este caso es el sistema
este, entorpece o imposibilita su funcionamiento o la informático. Dice Bramont-Arias que el
prestación de sus servicios, será reprimido con pena delito de daños existirá si usuarios,
privativa de la libertad no menor de tres ni mayor de seis carentes de autorización, alteran o
años y con ochenta a ciento veinte días-multa”(48). destruyen archivos o bancos de datos a
propósito; la destrucción total de
Está figura penal sanciona las conductas que están dirigidas a programas y de datos ponen en peligro la
inutilizar (hacer inútil, vano o nulo algo)(49) total o parcialmente estabilidad económica de una
un sistema informático, entorpecer (retardar, dificultar)(50) e empresa(53). El modus operandi se viene
imposibilitar (quitar la posibilidad de ejecutar o conseguir perfeccionando con el tiempo: virus,
algo)(51) su funcionamiento o la prestación de sus servicios cáncer rotudtine. Estos actos deben
utilizando las TIC. Por la característica que presenta este tipo causar un perjuicio patrimonial.
penal (atentado contra la integridad de sistemas informáticos)
se clasifica como un delito de resultado, porque para la b) El sabotaje informático; que consiste
configuración de este ilícito no basta con cumplir el tipo que es básicamente en borrar, suprimir o modificar
(inutilizar o perturbar), sino además es necesario que la acción (alterar) sin autorización funciones o
vaya seguido de un resultado (impedir el acceso, imposibilitar datos de las computadoras con intención
su funcionamiento, o la prestación de sus servicios). Por tanto, de obstaculizar el funcionamiento normal
el delito se consuma cuando se impide el acceso, se imposibilita del sistema, que se conoce comúnmente
el funcionamiento, etcétera; del sistema informático, caso como virus informático(54).
contrario el hecho solo dará lugar a la tentativa.
Marchena Gómez señala que el “sabotaje
Este artículo guarda cierta relación de compatibilidad con el informático es la conducta que consiste en la
artículo 5 del Convenio de Budapest(52), en tanto se puede destrucción o en la producción generalizada
entender la obstaculización grave de un sistema informático de daños”(55). Morant Vidal señala que “el
con el de la inutilización total o parcial del sistema. sabotaje informático se dirige a inutilizar los
sistemas informáticos causando daños a los
Son ejemplos de esta figura penal los siguientes delitos: programas”(56).

(48) Artículo 1 de la Ley 30171 que modifica el artículo 4 de la Ley 30096.


(49) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=inutilizar.
(50) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=entorpecer.
(51) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=imposibilitar.
(52) Véase: Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001. Capítulo II. Sección 1º. Titulo 1º. Artículo 5º.-
Ataques a la integridad del sistema.
(53) BRAMONT-ARIAS, Luis. Delitos informáticos. En: Revista Peruana de Derecho de la Empresa, Derecho Informático y
Teleinformática Jurídica. No. 51. Lima: Asesorandina, 2000.
(54) AZAOLA CALDERON, Luis. Delitos informáticos y Derecho penal. México: UBIJUS, 2010; p. 69.
(55) MARCHENA GOMEZ, Manuel. El sabotaje informático: entre los delitos de daños y desordenes públicos. En: Internet y
Derecho Penal, Cuadernos de Derecho Judicial. Madrid, 2001; p. 356.
(56) MORANT VIDAL, Jesús. Protección penal de la intimidad frente a las nuevas tecnologías. Valencia: Práctica de Derecho,
2003; pp. 46- 47.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 293 IUS ET VERITAS 49
Felipe Villavicencio Terreros

Las técnicas que permiten cometer sabotaje informático son privativa de libertad no menor de cuatro
las siguientes(57): ni mayor de ocho años e inhabilitación
conforme a los numerales 1, 2 y 4 del
b.1. Bomba lógica; que consiste en la introducción de un artículo 36 del Código Penal.
programa de un conjunto de instrucciones indebidas que
van a actuar en determinada fecha, destruyendo datos Cuando la víctima tiene entre catorce y
del ordenador, distorsionando el funcionamiento del menos de dieciocho años de edad y medie
sistema o paralizando el mismo. engaño, la pena será no menor de tres ni
mayor de seis años e inhabilitación
b.2. Rutinas de cáncer; que son distorsiones al conforme a los numerales 1, 2 y 4 del
funcionamiento del programa, la característica es el auto artículo 36 del código Penal”(59).
reproducción.
Esta figura penal sanciona el contacto
b.3. Gusanos; que se infiltran en los programas ya sea (establecer contacto o comunicación con
para modificar o destruir los datos, pero a diferencia de alguien)(60) realizado con un menor de edad
los virus estos no pueden regenerarse. con fines a obtener material pornográfico o
con el propósito de llevar a cabo actividades
b.4. Virus informáticos y Malware; que son elementos sexuales que involucren el quebrantamiento
informáticos que destruyen el uso de ciertos antivirus(58). de la libertad sexual del menor (violación
Por ejemplo borrar los antecedentes policiales, judiciales sexual o actos contra el pudor); en este
y penales de una persona; alterar la deuda real de un artículo hay dos supuestos:
cliente en una entidad financiera; cambiar la clave
secreta o eliminar la cuenta electrónica (correo, twitter, a) El primer supuesto es el contacto con un
Facebook) para impedir al titular el acceso a su cuenta. menor de catorce años para solicitar u
obtener material pornográfico o para
2.2. Delitos informáticos contra la indemnidad y libertad realizar actos sexuales, cuya pena es de
sexual (Capítulo III) 4 a 8 años de pena privativa de libertad e
Este capítulo está conformado por el artículo 5 (proposición inhabilitación.
a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos), que sanciona la propuesta sexual (solicitar u b) El segundo supuesto es el contacto con un
obtener material pornográfico, llevar a cabo actividades menor que tiene entre catorce y dieciocho
sexuales) a niños, niñas y adolescentes utilizando los años para solicitar, obtener material
medios tecnológicos. pornográfico o para realizar actos sexuales,
cuya pena es de 3 a 6 años de pena
“Artículo 5.- El que a través de internet u otro medio análogo privativa de libertad e inhabilitación
contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo Este tipo sanciona el acto de contactar que
actividades sexuales con él, será reprimido con pena significa “establecer contacto o comunicación

(57) AZAOLA CALDERON, Luis. Delitos informáticos y Derecho Penal. México: UBIJUS, 2010; p. 70.
(58) MATA BARRANCO, Norberto y Leyre HERNÁNDEZ DÍAZ. El delito de daños informativos: una tipificación defectuosa.
En: Revista de Estudios Penales y Criminológicos. Volumen XXIX. España, 2009; pp. 311- 362.
(59) Artículo 1 de la Ley 30171 que modifica el artículo 5 de la Ley 30096.
(60) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 294 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

con alguien”(61), y el término para es un elemento subjetivo que pornográfico o para acceder sexualmente,
determina la intención del sujeto activo y es este elemento que esta conducta es sancionable porque afecta
convierte a la figura penal en un tipo de tendencia interna la indemnidad del menor y la libertad sexual
trascendente (delitos de intención)(62), porque este ilícito en su y el medio utilizado para facilitar el contacto
parte interna requiere de una intención especial, que no es la informática.
corresponde a la parte externa objetiva, que en este caso es
obtener material pornográfico y/o tener actividades sexuales con b) Pornografía Infantil; en esta conducta tipificada
el menor; por consiguiente este tipo legal queda consumado se nota la intención del legislador de proteger
cuando se produce el resultado típico, no siendo necesario que penalmente varios bienes jurídicos, cuya
el agente consiga realizar su especifica tendencia trascendente. titularidad corresponde a menores de edad,
Por estas características se clasifica a esta figura como un delito cuales son los adecuados procesos de
de resultado cortado, porque en este ilícito el agente persigue formación y socialización de unos y otros, y su
un resultado que está más allá del tipo y que ha de producirse intimidad(64).
por sí solo, sin su intervención y con posterioridad(63).
Lo que busca sancionar con esta tipo penal es
En esta figura penal el legislador adelanta las barreras de el acto de ofrecer, vender, distribuir, exhibir
punibilidad al sancionar el solo hecho de contactar con el menor material pornográfico de menores de edad.
de edad, sin importar si logra su objetivo el que es obtener Esta conducta está referida a un sujeto activo
material pornográfico o llegar a obtener acceso sexual; sin indiferenciado (delito de dominio), es de
embargo, este articulo tiene muchas falencias que podría violar mencionar que esta modalidad es dolosa: el
el principio de legalidad, al no tener una redacción clara, y a sujeto ha de conocer la naturaleza del material
consecuencia de ello se podría sancionar a personas que sólo y ha de querer realizarlo, difundir o poseer con
contactan con un menor de edad sin tener la finalidad de dichos fines siendo indiferente que lo haga con
obtener material pornográfico y otro similar porque el término ánimo lubrico o de lucro.
contactar no está delimitado, por consiguiente se estaría
sancionando el solo hecho de establecer un contacto o 2. 3. Delitos informáticos contra la
comunicación con un menor de edad. intimidad y el secreto de las
comunicaciones (Capítulo IV)
a) Delitos contra la libertad sexual; que son acciones Este capítulo está conformado por las
destinado a vulnerar tanto la indemnidad sexual como la siguientes figuras penales: el artículo 6
libertad sexual del menor. (Derogado por la ley 30171 Ley que Modifica
la Ley 30096, Ley de Delitos Informáticos)
Este delito se consuma con la sola proposición, a un menor (65) y el artículo 7 (interceptación de datos

de edad con fines sexuales, ya sea para obtener material informáticos).

(61) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(62) VILLAVICENCIO TERREROS, Felipe. Derecho Penal. Parte General. 1era edición. Lima: GRIJLEY, 2010; p. 375. Define
a los tipos de tendencia interna trascendente como aquellos delitos “cuya parte interna requiere de una intención
especial que consiste en la búsqueda de un resultado diferente al exigido típicamente y que, por ende, no es exigente
para la consumación del delito, debiendo entenderse solo para efectos de llenar el tipo”.
(63) VILLAVICENCIO TERREROS, Felipe. Óp. cit.; p. 375.
(64) ORTS BERENGUER, Enrique y Margarita ROIG TORRES. Delitos informáticos y delitos comunes cometidos a través de
la informática. Valencia: Tirant lo Blanch, 2001; p. 129.
(65) El artículo 6 de la ley 30096, Ley de Delitos Informáticos; fue derogado por la única disposición complementaria
derogatoria de la ley 30171, Ley que modifica la Ley Nº 30096, Ley de Delitos Informáticos.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 295 IUS ET VERITAS 49
Felipe Villavicencio Terreros

“Artículo 6.- (derogado por la Única Disposición Derogatoria penalidad se encuentra entre ocho a diez
de la Ley 30171 Ley que modifica la Ley 30096)” años.

“Artículo 7.- El que deliberadamente e ilegítimamente c) La tercera agravante consiste en la


intercepta datos informáticos en transmisiones no públicas, calidad del agente (integrante de una
dirigidas a un sistema informático, originadas en un sistema organización criminal) que comete delitos
informático o efectuadas dentro del mismo, incluidas las cuya penalidad se incrementa hasta en
emisiones electromagnéticas provenientes de un sistema un tercio por encima del máximo legal
informático que transporta dichos datos informáticos, será previsto en los supuestos anteriores.
reprimido con pena privativa de la libertad no menor de tres
ni mayor de seis años. Este tipo penal (interceptar datos informáticos) es
un delito de peligro abstracto y por ende, sólo
La pena privativa de libertad será no menor de cinco ni basta con demostrar la interceptación de datos
mayor de ocho años cuando el delito recaiga sobre informáticos para que el delito quede consumado.
información clasificada como secreta, reservada o Por ende, se trata de un delito de mera actividad
confidencial de conformidad con la Ley 27806, Ley de porque basta con el solo hecho de interceptar
Transparencia y Acceso a la información Pública. datos informáticos para que se consuma el delito.
Por ejemplo la interceptación de archivos que
La pena privativa de libertad será no menor de ocho ni contengan información relacionada con una
mayor de diez años cuando el delito comprometa la investigación reservada por ley o la interceptación
defensa, la seguridad o la soberanía nacionales. de comunicaciones que contenga información
sensible que puede ser utilizada por algún país en
Si el agente comete el delitos como integrante de una un contexto bélico.
organización criminal, la pena se incrementa hasta en un
tercio por encima del máximo legal previsto en los 2 . 4. Delitos informáticos contra el
supuestos anteriores”(66). patrimonio (Capítulo V)
Este capítulo está integrado por el artículo 8
La figura penal sanciona la conducta que deliberada e (fraude informático), que sanciona la acción
ilegítimamente intercepta (interrumpe, obstruye)(67) datos de diseñar, introducir, alterar, borrar, suprimir
informáticos y las emisiones electromagnéticas que y clonar datos informáticos en perjuicio de
transportan estos datos en las transmisiones privadas. Este tercero.
artículo contiene tres agravantes:
“Artículo 8.-
a) La primera agravante se aplica cuando la interceptación El que deliberadamente e ilegítimamente
recaiga sobre información clasificada como secreta, procura para sí o para otro un provecho
reservada o confidencial, de conformidad con la Ley ilícito en perjuicio de tercero mediante el
27806, Ley de Transparencia y Acceso a la información diseño, introducción, alteración, borrado,
Pública, cuya penalidad oscila entre cinco a ocho años supresión; clonación de datos informáticos
o cualquier interferencia o manipulación en
b) La segunda agravante se aplica cuando la interceptación el funcionamiento de un sistema
recaiga sobre información que compromete a la defensa, informático, será reprimido con una pena
seguridad o soberanía nacional, cuya privativa de libertad no menor de tres ni

(66) Artículo 1 de la Ley 30171 que modifica el artículo 7 de la Ley 30096.


(67) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=interceptar.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 296 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

mayor de ocho años y con sesenta a ciento veinte días Por ejemplo clonar tarjetas bancarias, el
multa. fraude informático que afecta los programas
sociales JUNTOS o PENSIÓN 65,
La pena será privativa de libertad no menor de cinco ni destinados a apoyo social.
mayor de diez años y de ochenta a ciento cuarenta días
multa cuando se afecte el patrimonio del Estado destinado a Este artículo es compatible con el artículo 8
fines asistenciales o a programas de apoyo social”(68). del Convenio de Budapest(77), porque ambos
artículos sancionan el empleo indebido de
Este tipo penal (fraude informático) sanciona diversas datos informáticos y la manipulación del
conductas. Entre ellas a diseñar (proyecto o plan)(69), introducir funcionamiento del sistema mismo.
(entrar en un lugar)(70), alterar (estropear, dañar, descomponer)
(71), borrar (desvanecer, quitar, hacer que desaparezca algo)(72), 2. 5. Delitos informáticos contra la fe
suprimir (hacer cesar, hacer desaparecer)(73), clonar (producir pública (Capítulo VI)
clones)(74) datos informáticos o cualquier interferencia, o El artículo 9 de la ley (suplantación de
manipular (operar con las manos o con cualquier instrumento) identidad), sanciona la suplantación de
(75) el funcionamiento de un sistema informático procurando identidad de una persona natural o jurídica,
(conseguir o adquirir algo)(76) un beneficio para sí o para otro en siempre que de esto resulte algún perjuicio.
perjuicio de tercero; y por la forma como esta estructura (a
propósito de la mala redacción que genera mucha confusión al “Artículo 9.- El que, mediante las
momento de interpretar la figura, y las conductas inadecuadas tecnologías de la información o de la
como “diseñar, introducir, alterar, borrar y suprimir” que no comunicación suplanta la identidad de una
encajan en el delito de fraude informático; estas conductas son persona natural o jurídica, siempre que de
propios del delito de daño) se clasifica como un delito de dicha conducta resulte algún perjuicio, será
resultado porque no basta cumplir con el tipo penal para que se reprimido con pena privativa de libertad no
consuma el delito de fraude informático, sino que además, es menor de tres ni mayor de cinco años”.
necesario que esa acción vaya seguida de un resultado
separado de la misma conducta el que consiste en causar un Este tipo penal sanciona el hecho se suplantar
perjuicio a tercero, de otro modo el delito quedaría en tentativa. (ocupar con malas artes el lugar de alguien,

(68) Artículo 1 de la Ley 30171 que modifica el artículo 8 de la Ley 30096.


(69) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(70) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(71) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(72) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(73) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(74) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(75) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(76) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(77) Véase Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001. Capítulo II. Sección 1º. Titulo 2º. Artículo 8º.- fraude
informático.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 297 IUS ET VERITAS 49
Felipe Villavicencio Terreros

defraudándole el derecho, empleo o favor que disfrutaba)(78) la identidad Este tipo penal sanciona diversas conductas,
de una persona natural o jurídica causando algún perjuicio. entre ellas fabricar (producir objetos en serie,
generalmente por medios mecánicos) (81),
Esta figura penal (suplantación de identidad) se clasifica como diseñar (hacer un diseño)(82), desarrollar,
un delito de resultado porque no basta con realizar la conducta vender (traspasar a alguien por el precio
típica el cual es suplantar la identidad, sino que además es convenido la propiedad de lo que uno posee)
necesario que esa acción vaya seguida de un resultado , facilitar (proporcionar o entregar)(84),
(83)

separado de la misma conducta el cual es causar un perjuicio. distribuir (entregar una mercancía a los
Por ejemplo. crear perfiles falsos en las redes sociales (correo vendedores y consumidores)(85), importa (dicho
electrónico, Facebook, twitter) atribuidos a personas naturales de una mercancía: valer o llegar a cierta
y/o jurídicas para engañar y perjudicar a terceros(79). cantidad)(86) y obtener (alcanzar, conseguir y
lograr algo que se merece, solicita o pretende),
2.6. Disposiciones comunes (Capítulo VII) para la utilización de mecanismos, programas
Este capítulo está integrado por las siguientes figuras informáticos, contraseñas, etcétera; diseñados
penales: el artículo 10 (abuso de mecanismos y dispositivos específicamente para la comisión de los delitos
informáticos) y el artículo 11 (agravantes). previstos en esta ley. Este artículo es una
expresión del adelantamiento de las barreras
“Artículo 10.- El que deliberadamente e ilegítimamente punitivas, porque se sanciona la participación y
fabrica, diseña, desarrolla, vende, facilita, distribuye, importa más aún el sólo hecho de ofrecer un servicio
u obtiene para su utilización, uno o más mecanismos, que facilite la comisión de algún delito previsto
programas informáticos dispositivos, contraseñas, códigos en la presente ley.
de acceso o cualquier otro dato informático, específicamente
diseñados para la comisión de los delitos previstos en la Este tipo penal (abuso de mecanismos y
presente ley, o el que ofrece o presta servicio que contribuya dispositivos informáticos) se clasifica como
a ese propósito, será reprimido con pena privativa de un delito de mera actividad, porque la figura
libertad no menor de uno ni mayor de cuatro años y con exige cumplir con la conducta descrita en el
treinta a noventa días-multa”(80). tipo penal para la consumación del delito sin

(78) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=suplantar.
(79) “Una abogada había sido suplantada en el Facebook y correo electrónico, por la pareja de su amiga, fingiendo ser
lesbiana, para captar personas y ganarse la confianza a través del falso perfil y poder obtener materiales (fotos intimas)
que luego eran utilizados para extorsionar a sus víctimas que ingenuamente creyeron estar en contacto con la persona
suplantada, este acto trajo perjuicios económicos, laborales, familiares y psicológicos a la suplantada”. CUARTO
PODER. Reportaje de Noticia de Fecha: 02/12/13.
(80) Artículo 1 de la ley 30171 que modifica el artículo 10 de la ley 30096.
(81) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(82) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(83) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(84) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(85) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(86) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 298 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

importar el resultado posterior. Aquí, el legislador adelanta “A r t í c u l o 12 . - E s t á e x e n t o d e


las barreras de punibilidad al sancionar el solo hecho de responsabilidad penal el que realiza las
fabricar, diseñar, vender, etcétera; mecanismos y programas conductas descritas en los artículos 2, 3,
orientados a cometer diversos delitos previstos en la ley. 4 y 10 con el propósito de llevar a cabo
Esta figura penal es una construcción cercana a la idea del pruebas autorizadas u otros
llamado derecho penal del enemigo porque se sanciona procedimientos autorizados destinados a
actos preparatorios alegando la puesta en peligro de la proteger sistemas informáticos”(87).
seguridad informática. Por ejemplo tráfico de datos de
usuarios y contraseñas obtenidas ilícitamente para cometer Este artículo, incorporado por el artículo 3 de la
fraudes informáticos, comercializar equipos especializados Ley 30171 Ley que modifica la Ley 30096, Ley
en capturar, interceptar información, etcétera. de Delitos Informáticos, exime de
responsabilidad penal a toda persona que
Este artículo es compatible con el artículo 6 de la realiza alguna de las conductas regulado en el
Convención de Budapest, sin embargo, hay una artículo 2, 3, 4 y 10 de la presente Ley. Esta
interpretación muy amplia, un vacío de este articulo por cláusula de exención de responsabilidad se
cuanto se extiende a toda gama de delitos previstos en la fundamenta en la conducta legal (autorizado
presente ley y que podría generar problemas en la por la autoridad correspondiente) para realizar
interpretación judicial, debido a la extensión de ilícitos como: pruebas u otro procedimiento con el objetivo de
interferencia telefónica, pornografía infantil, etcétera. proteger los sistemas y datos informáticos. Este
artículo es compatible con el artículo 6, inciso 2
“Artículo 11.- El juez aumenta la pena privativa de del Convenio de Budapest.
libertad hasta un tercio por encima del máximo legal
fijado para cualquiera de los delitos previstos en la 2.7. Sanciones a personas jurídicas
presente Ley, cuando: impuestas por organismos reguladores La
nueva ley de delitos informáticos contiene once
1. El agente activo integra una organización criminal. disposiciones complementarias finales, de las
cuales sólo nos enfocaremos a lo referente a
2. El agente tiene posición especial de acceso a la data las personas jurídicas, que se encuentran en la
o información reservada. décima y undécima DCF de la nueva Ley.

3. El delito se comete para obtener un fin económico. Regulación e imposición de multas por la
Superintendencia de Bancas, Seguros y AFP.
4. El delito compromete fines asistenciales, la defensa,
la seguridad y soberanía nacional”. “Décima.- La Superintendencia de Banca,
Seguros y AFP establece la escala de
Este artículo regula las agravantes de los delitos previstos multas atendiendo a las características,
en la presente ley, y que en base a este artículo el juez complejidad y circunstancias de los casos
puede aumentar hasta en un tercio por encima del máximo aplicables a las empresas bajo su
legal fijado. Por ejemplo participación de integrantes de la supervisión que incumplan con la obligación
organización criminal en la comisión de delitos informáticos prevista en el numeral 5 del artículo 235 del
o el acceso ilícito a la cuenta de correo electrónico a cambio Código Procesal Penal, aprobado por
de un pago (los hackers de un centro comercial). Decreto Legislativo 957.

(87) Artículo 12.- EXENCIÓN DE RESPONSABILIDAD PENAL, incorporado por el artículo 3º de la ley 30171, Ley que
modifica la Ley Nº 30096, Ley de Delitos Informáticos. Publicado el 10 de marzo del 2014.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 299 IUS ET VERITAS 49
Felipe Villavicencio Terreros

El juez, en el término de setenta y dos horas, pone en atendiendo a las características, complejidad
conocimiento del órgano supervisor la omisión incurrida y circunstancias de los casos aplicables a las
por la empresa, con lo recaudos correspondientes sobre empresas bajo su supervisión que incumplan
las características, complejidad y circunstancias del caso la obligación prevista en el numeral 4 del
particular, a fin de aplicarse la multa correspondiente” artículo 230 del Código Procesal Penal.

Esta disposición establece que la Superintendencia de Esta modificación, al igual que el ya


Banca, Seguros y AFP determina la escala de multa de mencionado, sanciona administrativamente
acuerdo a la característica, complejidad y circunstancias de el incumplimiento de las empresas
los casos aplicables de las empresas bajo su supervisión prestadoras de servicios de comunicaciones
que incumplan con la obligación de acuerdo con el artículo y telecomunicaciones de la obligación de
235, inciso 3 del Código Procesal penal. posibilitar la diligencia judicial de
intervención, grabación o registro de las
Este tipo legal tiene las características de una norma en comunicaciones y telecomunicaciones.
blanco porque se complementa en otra ley (Ley general del
sistema financiero y del sistema de seguros y orgánica de la 3. Reformas del Código
superintendencia de banca y seguros, Ley 26702) para Penal relacionadas con
establecer las sanciones a las empresas que omiten una los delitos informáticos
orden judicial.
Los artículos 158, 162 y 323 del Código
Esta modificación completa el círculo de la facultad Penal fueron modificados por el artículo 4 de
sancionadora que tiene el Estado, con la sanción la ley 30171 (Ley que modifica la Ley Nº
administrativa por el incumplimiento de las entidades del 30096º, Ley de delitos informáticos) en los
sistema financiero de la obligación de entregar la siguientes términos:
información correspondiente a la orden judicial de
levantamiento del secreto bancario. “Artículo 158.-
Los delitos previstos en este capítulo son
Regulación e imposición de multas por el organismo perseguibles por acción privada, salvo en
Supervisor de Inversión privada en telecomunicaciones. el caso del delitos previsto en el artículo
154-A”
“Undécima.- El Organismo Supervisor de Inversión
Privada en Telecomunicaciones establece la escala de Este artículo, antes de la modificatoria,
multas atendiendo a las características, complejidad y establecía la acción privada para los delitos
circunstancias de los casos aplicables a las empresas comprendidos en el Capítulo II Violación de
bajo su supervisión que incumplan con la obligación la intimidad. A partir de la incorporación del
prevista en el numeral 4 del artículo 230 del Código artículo 154-A Tráfico ilegal de datos
Procesal Penal, aprobado por Decreto Legislativo 957. personales, se prevé el ejercicio público de
la acción penal sólo para el mencionado
El juez, en el término de setenta y dos horas, pone en artículo incorporado.
conocimiento del órgano supervisor la omisión incurrida por
la empresa, con los recaudos correspondientes sobre las “Artículo 162.-
características, complejidad y circunstancias del caso El que, indebidamente, interfiere o
particular, a fin de aplicarse la multa correspondiente”. escucha una conversación telefónica o
similar, será reprimido con pena privativa
El Organismo Supervisor de Inversión privada en de libertad no menor de tres ni mayor de
telecomunicaciones establece la escala de multas seis años.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 300 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes

Si el agente es funcionario público, la pena privativa de se ha regulado correctamente la conducta a


libertad será no menor de cuatro ni mayor de ocho años sancionar, además agrega algunas agravantes
e inhabilitación conforme al artículo 36, inciso 1, 2 y 4. como es el móvil de la interceptación(89).

La pena privativa de libertad será no menor de cinco ni “Artículo 154-A.-


mayor de ocho años cuando el delito recaiga sobre El que ilegítimamente comercializa
información clasificada como secreta, reservada o información no publica relativa a
confidencial de conformidad con la Ley 27806, Ley de cualquier ámbito de la esfera personal,
Transparencia y Acceso a la información Pública. familiar, patrimonial, laboral, financiera u
otro de naturaleza análogo sobre una
La pena privativa de libertad será no menor de ocho ni persona natural, será reprimido con pena
mayor de diez años cuando el delito comprometa la privativa de libertad no menor de tres ni
defensa, la seguridad o la soberanía nacionales. mayor de cinco años.

Si el agente comete el delito como integrante de una Si el agente comete el delito como
organización criminal, la pena se incrementa hasta en un integrante de una organización criminal,
tercio por encima del máximo legal previsto en los la pena se incrementa hasta en un tercio
supuestos anteriores”. por encima del máximo legal previsto en
el párrafo anterior”(90).
La modificación de este artículo se da porque la redacción
anterior era muy amplia y dejaba al arbitrio del juzgador Este delito de tráfico ilegal de datos
determinar qué información se clasifica como secreta, personales sanciona la conducta de
reservada o confidencial. Es ahí la necesidad de precisar la comercializar (comercializar, traficar, vender,
agravante del delito de interferencia telefónica cuando afecte promover, favorecer o facilitar) información
la información secreta, reservada o confidencial y, esta no pública, independientemente si con estos
precisión se encuentra en la Ley 27806 Ley de transparencia actos se causa algún perjuicio.
y acceso a la información pública.
Este injusto penal, por la característica que
A modo de información, debe mencionarse que después de la presenta, es un tipo de tendencia interna
promulgación de la Ley 30096, el 5 de diciembre del año 2013 trascendente por que presenta el elemento
se ha presentado otro proyecto de ley 3048/ 2013- CR(88)que subjetivo para, que denota una intención
busca modificar el mencionado artículo, argumentado que no especial consistente en la búsqueda de un

(88) Proyecto de Ley presentado el 5 de diciembre del 2013 por el Congresista de la República José Luna Gálvez, integrante
del Grupo Parlamentario Solidaridad Nacional.
(89) El Proyecto de Ley 3048/2013-CR, pretende incrementar las sanciones contempladas para este ilícito en su modalidad básica e
incluye dos conductas que agravan la figura penal, en los supuestos de recaer sobre información clasificada como secreta,
reservada o confidencial de conformidad con las normas de la materia y compromete la defensa, seguridad o la soberanía
nacional. Este proyecto pretende una mejor regulación de la conducta prohibida, al sancionar no solo el hecho de interferir o
escuchar una conversación telefónica, sino sobre todo al considerar que también se debió incluir el hecho de grabar, porque
según fundamentan no es lo mismo interceptar, escuchar y grabar. Otra circunstancia que considera agravante, es la referida al
móvil por el que se realiza la conducta típica, ya sea para obtener un provecho tanto para el autor como para un tercero a cambio
de dinero y otra ventaja, o si la intención es para perjudicar a la victima de interceptación sea de manera económica o de otra
manera. Otra circunstancia que considera agravante es la referida al móvil por el que se realiza la conducta típica, ya sea para
obtener un provecho tanto para el autor como para un tercero a cambio de dinero y otra ventaja, o si la intención es para
perjudicar a la victima de interceptación sea de manera económica o de otra manera.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 301 IUS ET VERITAS 49
Felipe Villavicencio Terreros

resultado diferente exigido típicamente, por tanto se clasifica


como un delito de resultado cortado por que el agente busca un
resultado que está más allá del tipo, el cual es comercializar,
traficar, etcétera, una base de datos. Ejemplo: la
comercialización de bases de datos que contienen nombres,
documentos de identidad, edad, estado civil, domicilio, teléfono,
ocupación, puesto laboral, remuneración, etcétera.

“Artículo 183-B.-
El que contacta con un menor de catorce años para
solicitar u obtener de él material pornográfico, o para
llevar a cabo actividades sexuales con él, será reprimido
con una pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36.

Cuando la víctima tiene entre catorce y menos de


dieciocho años de edad y medie engaño, la pena será no
menor de tres ni mayor de seis años e inhabilitación
conforme a los numerales 1, 2 y 4 del artículo 36”(91).

Esta figura penal sanciona la conducta de contactar


(establecer contacto o comunicación con alguien)(92) con un
menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales. Esta
figura regula la agravante cuando la víctima tiene entre
catorce y menos de dieciocho años y medie engaño, para
este supuesto la pena a imponer será no menor de tres ni
mayor de seis años.

Este figura penal (proposiciones sexuales a niños, niñas y


adolescentes), por la característica que presenta el tipo legal, se
clasifica como un tipo de tendencia interna trascendente, por
que presenta el elemento subjetivo para que denota una
intención especial consistente en la búsqueda de un resultado
diferente exigido típicamente, por tanto se clasifica como un
delito de resultado cortado, por que el agente busca un
resultado que está más allá del tipo, el cual es obtener material
pornográfico o tener acto sexual con la menor.

(90) Articulo incorporado al Código Penal por la Ley 30171.


(91) Articulo incorporado al Código Penal por la Ley 30171.
(92) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=contactar.

Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 302 IUS ET VERITAS 49

También podría gustarte