Tema 8
Tema 8
Delitos Informáticos(**)(***)(****)
Cybercrimes
(*) Abogado por la Universidad Nacional Mayor de San Marcos. Doctor por la Universidad de Buenos Aires. Profesor de derecho
penal en la Pontificia Universidad Católica del Perú y en la Universidad San Martín de Porres. Docente de Derecho Penal
de la Maestría en Ciencias Penales de la Universidad Nacional Mayor de San Marcos. Experto en Derecho Penal. Socio
del Estudio Villavicencio, Meza & Rivera.
(**) La Ley 30096 Ley de delitos informativos, fue promulgada el 21 y publicado el 22 de octubre del 2013 en El Peruano.
Luego se promulgo la Ley 30171 Ley que modifica la Ley 30096, Ley de delitos informativos, promulgada el 9 y publicado
el 10 de marzo del 2014 en El Peruano.
(***) Este trabajo ha sido posible con la colaboración de mi alumno Vilmer de la Cruz Paulino.
(****) Nota del Editor: el presente artículo fue recibido el 1 de febrero de 2015 y aprobada su publicación el 15 de febrero del mismo año.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 284 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
(1) AROCENA, Gustavo. La regulación de los delitos informativos en el Código Penal argentino. Introducción a la ley nacional 26388.
En: Boletín Mexicano de Derecho Comparado, nueva serie. Año XLV. No. 135. México, 2012; pp. 945-988.
(2) Véase: CARNEVALI RODRÍGUEZ, Raúl. La criminalidad organizada. Una aproximación al derecho penal italiano, en particular
la responsabilidad de las personas jurídicas y la confiscación. En: Ius Et Praxis. No. 2. Volumen 16. Talca, 2010; p. 273.
(3) Véase: Informe del 12vo. Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal; p. 61.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 285 IUS ET VERITAS 49
Felipe Villavicencio Terreros
Desde el ángulo del derecho penal internacional, el impacto de Para Mühlen el delito informático ha de
la sociedad de la información es triple: “primero, la sociedad de comprender todo comportamiento delictivo
la información genera una amenaza transnacional para ciertos en el que la computadora es el instrumento
bienes jurídicos, si bien otros quedan sin resultar afectados por o el objetivo del hecho(8). En similar sentido,
ella. En segundo lugar, la sociedad de la información crea, por Dannecker concibe el delito informativo como
otra parte, una herramienta para la justicia penal. El tercer aquella forma de criminalidad que se encuentra
impacto de importancia tiene que ver con la pérdida de directa o indirectamente en relación con el
soberanía. La sociedad de la información ha hecho disminuir procesamiento electrónico de datos y se
gravemente (y hasta eliminado) el valor e importancia de la comete con la presencia de un equipo de
territorialidad. Como la localización es difícil, imposible o en procesamiento electrónico de datos.
desplazamiento permanente, esta es la cuestión clave del
ciberespacio. En todos los espacios el ciberespacio no presenta Por nuestra par te, entendemos a la
suficiente permanencia para permitir a los Estados reclamar por criminalidad informática como aquellas
su soberanía sobre todo lo que sucede”(4). conductas dirigidas a burlar los sistemas de
dispositivos de seguridad, esto es, invasiones a
Antes de empezar a analizar la Ley de Delitos Informáticos computadoras, correos o sistemas de datas
es necesario mencionar que esta ley tiene como fuente mediante una clave de acceso; conductas
directa la COMJIB (Bases para la elaboración de un típicas que únicamente pueden ser cometidas a
instrumento internacional en materia de cibercriminalidad)(5) través de la tecnología. En un sentido amplio,
y el Convenio sobre la ciberdelincuencia de Budapest. comprende a todas aquellas conductas en las
que las TIC son el objetivo, el medio o el lugar
1.2. Los delitos informáticos: concepto y modalidades de ejecución, aunque afecten a bienes jurídicos
Los delitos informáticos(6) se vinculan con la idea de la diversos; y que plantea problemas
comisión del crimen a través del empleo de la computadora, criminológicos y penales, originados por las
internet, etcétera; sin embargo, esta forma de criminalidad características propias del lugar de comisión(9).
no solo se comete a través de estos medios, pues éstos
solo son instrumentos que facilitan pero no determinan la De la concepción de los delitos informáticos, se
comisión de estos delitos. Esta denominación es poco entiende que no todo delito puede ser
usada en las legislaciones penales; no obstante, bajo ella se clasificado como delito informático por el solo
describe una nueva forma de criminalidad desarrollada a hecho de haber empleado la computadora u
partir del elevado uso de la tecnología informática(7). otro instrumento tecnológico. Es necesario
(4) KLIP, André. Sociedad de la Información y derecho penal. Relación general en: Revista Internacional de Derecho Penal,
Asociación Internacional de Derecho Penal AIDP. Francia, 2014; p. 479.
(5) COMJIB. Conferencia de Ministros de Justicia de los Países Iberoamericanos.
(6) Debido al desarrollo de la tecnología, entre ellas la computadora, y dado la nueva forma de comisión de delitos a través
de las tecnologías es que se ha optado por denominar indistintamente a este tipo de delitos como delitos de abuso de
computadoras, delitos bajo la influencia de la computadora, criminalidad de la información y la comunicación,
criminalidad de internet, criminalidad multimedia. En el Perú se los denomina delitos informáticos. Todas estas
denominaciones identifican de manera general la problemática de la delincuencia mediante las computadoras y el
empleo de las comunicaciones; sin embargo, para efectos didácticos en la doctrina se prefiere la denominación de
delitos informáticos para identificar la criminalidad vinculada a la tecnología. Véase: MAZUELOS COELLO, Julio.
Modelos de imputación en el derecho penal informático; p. 40.
(7) MAZUELOS COELLO, Julio. Óp. cit.; p. 40.
(8) MÜHLEN, citado por MAZUELOS COELLO, Julio. Modelos de imputación en el derecho penal informático. Óp. cit.; p. 41.
(9) MIRÓ LINARES, Francisco. El cibercrimen. fenomenología y criminología de la delincuencia en el ciberespacio, Madrid:
Marcial Pons, 2012; p. 44.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 286 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
determinar que conductas pueden ser clasificadas como delitos Entre estas leyes penales especiales, se
informáticos y cuales no, a pesar de su vinculación con una encuentra la Ley 30096(14) (Ley de Delitos
computadora, un procesador de datos o la red de información. Informáticos). Esta Ley de Delitos Informáticos
Al respecto, uno de los criterios a utilizar seria que un delito, está conformada por siete capítulos que se
para ser clasificado dentro de los delitos informáticos, no sea estructuran de la siguiente manera: finalidad y
posible de realizarse sin la intervención de la informática, objeto de la ley (Capítulo I), delitos contra datos
porque es el medio informático lo que va caracterizar este y sistemas informáticos (Capítulo II), delitos
delito(10); por ejemplo el difamar a una persona a través de los informáticos contra la indemnidad y libertad
medios de comunicación (sea por correo electrónico, facebook o sexual (Capítulo III), delitos informáticos contra
twitter), no puede constituirse como un delito informático por el la intimidad y el secreto de las comunicaciones
solo hecho de emplear la tecnología informática como medio, (Capítulo IV), delitos informáticos contra el
pues este delito puede realizarse a través de otros medios como patrimonio (Capítulo V), delitos informáticos
son verbal, escrito, etcétera. Sin embargo, los delitos de contra la fe pública (Capítulo VI) y las
ingresar sin autorización a un sistema de datos o sabotear una disposiciones comunes (Capítulo VII).
base de datos sí se clasifican dentro de los delitos informativos,
porque no es posible la comisión de estos delitos sin la Posteriormente se promulgó la Ley 30171(15) (Ley
intervención de la informática. que modifica la Ley 30096, Ley de Delitos
Informáticos). La finalidad de esta ley fue adecuar
Respecto de los delitos informativos, Krutisch, identifica tres la Ley 30096 a los estándares legales del
tipos de categorías: manipulación informática, sabotaje convenio sobre la cibercriminalidad (en adelante
informático y acceso no autorizado a datos o sistema Convenio de Budapest), al incorporar en la
computarizados(11) pero no son categorías de delitos, sino redacción típica de los artículos 2, 3, 4, 7, 8 y 10
modos de cometer los delitos informativos. de la referida Ley la posibilidad de cometer el
delito deliberada e ilegítimamente. Las
1.3. Antecedentes de los delitos informáticos modificaciones de la Ley 30171, con respecto a
El delito informático en un inicio se encontraba tipificado en los delitos informáticos, son las siguientes:
el artículo 186, inciso 3, segundo párrafo del Código Penal
de 1991. Esta regulación no era propia de un delito - Artículo 1; Modificación de los artículos 2,
autónomo, sino como una agravante del delito de hurto(12) En 3, 4, 5, 7, 8 y 10 de la Ley 30096 Ley de
la actualidad, los delitos informáticos están previstos en el Delitos Informáticos.
Capítulo X(13) del Código Penal: los artículos 207-A
(interferencia, acceso o copia ilícita contenida en base de - Artículo 2; Modificación de la tercera,
datos), 207-B (alteración, daño o destrucción de base de cuar ta y undécima disposiciones
datos), 207-C (circunstancias cualificantes agravantes), 207- complementarias finales de la Ley 30096
D (tráfico ilegal de datos), y en las leyes penales especiales. Ley de Delitos Informáticos.
(10) Véase MAZUELOS COELLO, Julio. Delitos informativos: una aproximación a la regulación del Código Penal peruano. En:
RPDJP. No. 2. Lima, 2001; p. 253 y siguientes.
(11) KRUTISCH citado por MAZUELOS COELLO, Julio. Óp. cit.; p. 40.
(12) BRAMONT- ARIAS TORRES, Luis. Delitos informáticos. En: Revista Peruana de Derecho de la Empresa, Derecho informático
Y Teleinformática Jurídica. No. 51. Lima: Asesor Andina, 2000.
(13) Capitulo incorporado por la Ley 27309, publicado el 17/07/2000.
(14) Publicado el 22 octubre 2013. Esta ley tiene su origen en el Proyecto de Ley No. 34/ 2011- CR, presentado al congreso el
11 de agosto del 2011.
(15) Publicado el 10 de marzo 2014. Esta Ley tiene su origen en el Proyecto de Ley No. 2991/ 2013- CR, presentado al
congreso el 25 de noviembre del 2011.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 287 IUS ET VERITAS 49
Felipe Villavicencio Terreros
(16) Véase Ley 30096, Ley de delitos informáticos, octava disposición complementaria: “El Estado peruano promoverá la
firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la
persecución de los delitos informáticos”.
(17) Cfr. GUTIERREZ FRANCÉS, María Luz. Atentados contra la información como valor económico de empresa.
MAZUELOS COELLO y REYNA ALFARO. Delitos informáticos. DURAND VALLADARES. Los delitos informáticos en el
Código Penal Peruano. URQUIZO OLAECHEA. Revista Peruana de Ciencias Penales. No. 11. Lima, 2002.
(18) GONZÁLES DE CHAVES CALAMITA, María. El llamado ´delito informático´. En: Anales de la Facultad de Derecho de la
Universidad de la Laguna. No. 21. España, 2004; pp. 44-65.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 288 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
con María Luz Gutiérrez Francés, quien señala que es un delito autores de estas infracciones como empleados
pluriofensivo(19), sin perjuicio de que uno de tales bienes este de confianza de las empresas afectadas(24).
independientemente tutelado por otro tipo penal(20).
Vives Antón y Gonzales Cussac afirman que
1.6. Perfil del ciberdelincuente “sujeto activo puede ser tanto las personas
El perfil del ciberdelincuente (sujeto activo) en esta legítimamente autorizadas para acceder y operar
modalidad delictual requiere que este posea ciertas el sistema (operadores, programadores u otros),
habilidades y conocimientos detallados en el manejo del como terceros no autorizados que acceden a las
sistema informático(21). Es en razón a esas cualidades que terminales públicas o privadas”(25).
se les ha calificado a los sujetos activos como delincuentes
de cuello blanco(22), que tienen como características: Gutiérrez Francés y Ruiz Vadillo difieren de
estos puntos de vista y sostienen que “el autor
a) Poseer importantes conocimientos informáticos. del delito informático puede serlo cualquiera, no
precisando el mismo de determinados
b) Ocupar lugares estratégicos en su centro laboral, en los requisitos personales o conocimientos técnicos
que se maneja información de carácter sensible (se cualificados”(26). Por nuestra parte, si bien
denominan delitos ocupacionales, ya que se comenten consideramos que el sujeto activo puede ser
por la ocupación que se tiene y el acceso al sistema). cualquier persona (con conocimientos y
habilidades en informática), compartimos
Para Marcelo Manson, los infractores de la ley penal en materia parcialmente la postura de que el sujeto activo
de delitos informáticos no son delincuentes comunes y debe ocupar un puesto laboral que le permita
corrientes, sino que por el contrario, son personas acceder a información sensible. Sin embargo,
especializadas en la materia informática(23). Agrega que “las no están excluidos los sujetos que sin ocupar
personas que cometen los delitos informáticos son aquellas que algún cargo estratégico pueden ser sujeto
poseen ciertas características que no presentan el denominador activo por sus habilidades y conocimientos
común, esto es, habilidades para el manejo de los sistemas sobre la informática. Por ende, se trata de
informáticos y que por su situación laboran en puestos delitos de dominio.
estratégicos donde se maneja información sensible”.
A estos tipos de sujetos se les denomina de
Camacho Losa considera que el perfil de estas personas no diferente manera dependiendo el modo como
coincide con el de un delincuente marginal, y caracteriza a los actúan y que conductas son las que realizan:
(19) GUTIERREZ FRANCES, María. Fraude Informático y estafa. En: Centro de Publicaciones del Ministerio de Justicia. Madrid, 1991.
(20) Por la ubicación sistemática de estos delitos dentro del Código Penal de 1991 y antes de la dación de la Ley penal especial
30096, el bien jurídico considerado era el patrimonio por las conductas dirigidas a dañar, alterar o destruir una base de
datos. Véase GALVEZ VILLEGAS, Tomas y Walter DELGADO TOVAR. Derecho Penal Parte Especial. Tomo III. Lima:
Jurista Editores, 2002; p.1207.
(21) AZAOLA CALDERON, Luis. Delitos informáticos y Derecho penal. México: UBIJUS, 2010; p. 27.
(22) “Se le denomina así a la delincuencia informática debido a los estudios sobre criminalidad informática orientados en las
manifestaciones en el ámbito económico patrimonial, donde la doctrina determino que el sujeto activo del delito informático
poseída un alto nivel socioeconómico”. AZAOLA CALDERON, Luis. Delitos informáticos y Derecho penal. Óp. cit.; pp. 27 y 28.
(23) MANSON, Marcelo. Legislación sobre delitos informáticos. Referencia de 27 de diciembre del 2013. Disponible en web:
https://dl.dropbox.com/u//dl. legislacioncomparada.pdf.
(24) CAMACHO LOSA, Luis. El delito informático. Madrid: Gráficas Cóndor, 1987; pp. 83- 84.
(25) VIVES ANTÓN, Tomás y José Luis GONZÁLES CUSSAC. Comentarios al código Penal 1995. Valencia: Tiront Blanch, 1996; p. 1238.
(26) GUTIERRES FRANCES, María. Fraude informático y estafa. RUIZ VADILLO, Enrique. Tratamiento a la delincuencia
informática. En AZAOLA CALDERON, Luis. Delitos informáticos y Derecho penal. Óp. cit.; p. 29.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 289 IUS ET VERITAS 49
Felipe Villavicencio Terreros
a) Hackers; Son personas dedicadas, por afición u otro interés, Por otra parte, Morant Vidal define a
a violar programas y sistemas supuestamente estos sujetos como “personas que se
impenetrables. Conocido como delincuente silencioso o introducen en sistemas remotos con la
tecnológico. Les gusta indagar por todas partes y conocer el intención de destruir datos, denegar el
funcionamiento de los sistemas informáticos. Son personas servicio a usuarios legítimos, y en
que realizan esta actividad como reto intelectual, sin general a causar problemas”(30).
producir daño alguno con la única finalidad de descifrar y
conocer los sistemas informáticos. Alfonso Laso sostiene que el cracker “es
la persona que, de manera intencionada,
Para Sieber los hacker son “personas que acceden sin se dedica a eliminar o borrar ficheros, a
autorización a un sistema de proceso de datos a través romper los sistemas informáticos, a
de un proceso de datos a distancia, no cometido con introducir virus, etcétera”(31).
finalidades manipuladoras, fraudulentas, de espionaje, ni
sabotaje, sino sencillamente como paseo por placer no 1.7. La situación de las personas jurídicas
autorizado”(27). Morón Lerma define a los hacker como como sujeto activo y sujeto pasivo
“personas que acceden o interfieren sin autorización, de
forma subrepticia, a un sistema informático o redes de 1.7.1. Sujeto Activo
comunicación electrónica de datos y utilizan los mismos A nivel internacional, existe una gran división
sin autorización o más allá de lo autorizado”(28). entre los Estados que aceptan la
responsabilidad penal de las personas
jurídicas de los que no la aceptan. Sin
b) Crackers; Son personas que se introducen en sistemas embargo, “los regímenes divergentes sobre
remotos con la intención de destruir datos, denegar el la responsabilidad penal de las personas
servicio a usuarios legítimos y, en general, a causar jurídicas pueden causar problemas para las
problemas a los sistemas, procesadores o redes empresas internacionales con sucursales en
informáticas, conocidos como piratas electrónicos. más de un Estado”(32).
La característica que los diferencia de los hacker es que En el caso peruano, dada la vigencia del
los crackers usan programas ya creados que pueden principio societas delinquere non potest, no se
adquirir, normalmente vía internet; mientras que los puede considerar a la persona jurídica como
hackers crean sus propios programas, tienen mucho sujeto activo. Sin embargo, en el Derecho
conocimiento sobre los programas y conocen muy bien Penal peruano se cuentan con las figuras de
los lenguajes informáticos(29). las Consecuencias Accesorias (artículo 105
(27) SIEBER, Ulrich. Criminalidad informática: peligro y prevención; p. 77. MIR PUIG, Santiago. Delincuencia informática.
(28) MORON LERMA, Esther. Internet y Derecho Penal: hacking y otras conductas ilícitas en la red. 2da edición. Navarra:
Aranzadi; p. 51.
(29) AZAOLA CALDERON, Luis. Óp. cit.; p. 32.
(30) MORANT VIDAL, Jesús. Protección penal de la intimidad frente a las nuevas tecnologías. Valencia: Práctica de Derecho,
2002; p. 44.
(31) DE ALFONSO LASO, Daniel. El hackerin blanco. Una conducta ¿punible o impune? En Internet y derecho penal,
Cuadernos de Derecho Judicial, Consejo General del poder Judicial. Madrid, 2001; pp.110-111.
(32) “En el contexto de las dificultades (…) en lo que respecta a las investigaciones y la ejecución, es recomendable crear la
responsabilidad de las personas jurídicas que operan en un entorno transnacional”. KLIP, André. Sociedad de la
Información y derecho penal. Relación general en: Revista Internacional de Derecho Penal, Asociación Internacional de
Derecho Penal AIDP. Francia, 2014; p. 449.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 290 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
del Código Penal), del actuar por otro (artículo 27 del Código 2. De los delitos
Penal) y las reglas procesales en el Código Procesal Penal del informáticos en la ley
2004, cuando se trata de delitos cometidos a través de las 30096 y su modificación
personas jurídicas; además del Acuerdo Plenario 7-2009/ CJ- por la ley 30171
116 (Personas jurídicas y consecuencias accesorias).
2.1. Delitos contra datos y sistemas
Sin embargo, la ley de delitos informáticos regula dos supuestos informáticos (Capítulo II)
de carácter administrativos donde la persona jurídica se niega a Este capítulo está conformado por las
brindar información sobre el levantamiento del secreto bancario siguientes figuras penales: el artículo 2
(decima disposición complementaria final) y cuando se niega a (acceso ilícito), el artículo 3 (atentando a la
brindar información referente a los registros de comunicaciones integridad de datos informáticos) y el artículo
telefónicas (Undécima disposición complementaria final), 4 (atentando a la integridad de sistemas
cuando así lo solicite a través de una orden judicial; a informáticos).
consecuencia de esto la SBS y OPSITEL respectivamente les
aplicaran una sanción administrativa consistente en una multa. “Artículo 2.-
El que deliberada e ilegítimamente
accede a todo o parte de un sistema
1.7.2. Sujeto Pasivo informático, siempre que se realice con
La persona jurídica sí puede ser considerada como sujeto pasivo, vulneración de medidas de seguridad
como por ejemplo, empresas públicas y privadas (bancos, establecidas para impedirlo, será
instituciones públicas, industrias, seguros, etcétera), aunque en reprimido con pena privativa de libertad
ciertos casos, estas personas jurídicas no denuncian los delitos de no menor de uno ni mayor de cuatro
los que son víctimas por temor al desprestigio o al impacto entre años y con treinta a noventa días-multa.
sus clientes y consecuentes pérdidas económicas. Será reprimido con la misma pena el que
accede a un sistema informático
Además, esta ley menciona dos supuestos en donde la excediendo lo autorizado”(34).
persona jurídica es sujeto pasivo de los delitos informáticos:
(i) el artículo 6 (tráfico ilegal de datos, que consiste en crear, Esta figura penal de acceso ilícito sanciona la
ingresar o utilizar indebidamente una base de datos sobre violación de la confidencialidad, que se
una persona natural o jurídica) y (ii) el artículo 9 realiza a través del acceso no autorizado al
(suplantación de identidad, él que mediante las TIC suplanta sistema, vulnerando las medidas de
la identidad de una persona natural o jurídica). seguridad establecida para evitar que ajenos
ingresen a un sistema informático(35); por el
Gutiérrez Francés señala que el sujeto pasivo por excelencia verbo rector acceder se entiende el hecho de
del ilícito informático es la persona jurídica(33), debido al tráfico entrar en un lugar o pasar a él, que en esta f
económico en el que desarrollan sus actividades, por ello son igura se entiende el acto de entrar sin
los sectores más afectados por la criminalidad mediante autorización del titular a un sistema. El
computadoras. Y entre ellos están: la banca, las instituciones término vulnerar se entiende como
públicas, la industria de transformación, etcétera. “transgredir, quebrantar”(36), que se entiende
(33) GUTIÉRREZ FRANCÉS, María. Fraude informático y estafa. Madrid: Ministerio de Justicia, 1991; p. 76.
(34) Artículo 1 de la Ley 30171 que modifica el artículo 2 de la Ley 30096.
(35) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=acceder.
(36) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=vulnerar.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 291 IUS ET VERITAS 49
Felipe Villavicencio Terreros
como el hecho de trasgredir las barreras de protección no menor de tres ni mayor de seis años y
diseñados para el sistema(37). con ochenta a ciento veinte días multa”(40).
Por la característica que presenta este tipo penal (acceso ilícito) Esta figura penal sanciona la conducta de dañar
se clasifica como un delito de mera actividad, porque esta figura (causar detrimento, perjuicio, menoscabo) (41),
exige el acto de acceder (entrar en un lugar o pasar a él) sin introducir (entrar en un lugar)(42), borrar
autorización a un sistema informático y vulnerar las medidas de (desvanecer, quitar, hacer que desaparezca algo)
seguridad. De esta manera se configura el ilícito. Por tanto el (43), deteriorar (empeorar, degenerar)(44), alterar
delito queda consumado en el momento que se vulnera las (estropear, dañar, descomponer)(45), suprimir
medidas de seguridad establecida para impedir el acceso ilícito, (hacer cesar, hacer desaparecer)(46) y hacer
y para ellos es necesario que se realice esta conducta con dolo. inaccesible los datos informáticos a través de la
Por ejemplo, el acceso a la cuenta de correo electrónico ajeno utilización de las TIC. Por la característica que
protegido mediante una contraseña de seguridad o el acceso no presenta este tipo penal (atentado a la integridad
autorizado al sistema informático de una entidad aprovechando de los datos informáticos) es clasificado como un
las debilidades inadvertidas por la programación. delito de mera actividad, porque esta figura exige
el solo cumplimiento del tipo penal, la sola
La fuente legal de este artículo es el Convenio de Budapest, realización de la conducta de introducir, borrar,
porque cumple con describir la acción delictiva en los deteriorar, alterar, suprimir y hacer inaccesible los
mismos términos estandarizados de la norma internacional. datos informáticos para que se pueda configurar el
Por mencionar los términos deliberación y falta de ilícito, sin importar el resultado posterior. Por tanto
legitimación(38) de la acción contenida en el texto del el delito queda consumado al realizarse cualquiera
Convenio de Budapest guarda cierta identidad con el dolo de estos actos.
(conocimiento y voluntad)(39).
Este artículo en mención es compatible
“Artículo 3.- parcialmente con el artículo 4 del Convenio
El que deliberada e ilegítimamente daña, introduce, borra, de Budapest(47) que sanciona el atentado
deteriora, altera, suprime o hace inaccesible datos contra la integridad y la disponibilidad del
informáticos, será reprimido con pena privativa de libertad dato informático.
(37) STERN, Enrique. El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: ámbito y límites. En:
Eguzkilore. No. 21; p. 187.
(38) Véase Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001. Capítulo II. Sección 1º. Titulo 1º. Artículo 2º.- Acceso ilícito.
(39) VILLAVICENCIO TERREROS, Felipe. Derecho Penal. Parte general. Lima: Grijley, 2013; p. 354.
(40) Artículo 1 de la Ley 30171 que modifica el artículo 3 de la Ley 30096.
(41) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=dañar.
(42) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=introducir .
(43) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=borrar.
(44) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=deteriorar.
(45) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=alterar.
(46) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=suprimir.
(47) Véase: Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001. Capítulo II. Sección 1º. Titulo 1º. Artículo 4º.-
Ataques a la integridad de los datos.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 292 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 293 IUS ET VERITAS 49
Felipe Villavicencio Terreros
Las técnicas que permiten cometer sabotaje informático son privativa de libertad no menor de cuatro
las siguientes(57): ni mayor de ocho años e inhabilitación
conforme a los numerales 1, 2 y 4 del
b.1. Bomba lógica; que consiste en la introducción de un artículo 36 del Código Penal.
programa de un conjunto de instrucciones indebidas que
van a actuar en determinada fecha, destruyendo datos Cuando la víctima tiene entre catorce y
del ordenador, distorsionando el funcionamiento del menos de dieciocho años de edad y medie
sistema o paralizando el mismo. engaño, la pena será no menor de tres ni
mayor de seis años e inhabilitación
b.2. Rutinas de cáncer; que son distorsiones al conforme a los numerales 1, 2 y 4 del
funcionamiento del programa, la característica es el auto artículo 36 del código Penal”(59).
reproducción.
Esta figura penal sanciona el contacto
b.3. Gusanos; que se infiltran en los programas ya sea (establecer contacto o comunicación con
para modificar o destruir los datos, pero a diferencia de alguien)(60) realizado con un menor de edad
los virus estos no pueden regenerarse. con fines a obtener material pornográfico o
con el propósito de llevar a cabo actividades
b.4. Virus informáticos y Malware; que son elementos sexuales que involucren el quebrantamiento
informáticos que destruyen el uso de ciertos antivirus(58). de la libertad sexual del menor (violación
Por ejemplo borrar los antecedentes policiales, judiciales sexual o actos contra el pudor); en este
y penales de una persona; alterar la deuda real de un artículo hay dos supuestos:
cliente en una entidad financiera; cambiar la clave
secreta o eliminar la cuenta electrónica (correo, twitter, a) El primer supuesto es el contacto con un
Facebook) para impedir al titular el acceso a su cuenta. menor de catorce años para solicitar u
obtener material pornográfico o para
2.2. Delitos informáticos contra la indemnidad y libertad realizar actos sexuales, cuya pena es de
sexual (Capítulo III) 4 a 8 años de pena privativa de libertad e
Este capítulo está conformado por el artículo 5 (proposición inhabilitación.
a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos), que sanciona la propuesta sexual (solicitar u b) El segundo supuesto es el contacto con un
obtener material pornográfico, llevar a cabo actividades menor que tiene entre catorce y dieciocho
sexuales) a niños, niñas y adolescentes utilizando los años para solicitar, obtener material
medios tecnológicos. pornográfico o para realizar actos sexuales,
cuya pena es de 3 a 6 años de pena
“Artículo 5.- El que a través de internet u otro medio análogo privativa de libertad e inhabilitación
contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo Este tipo sanciona el acto de contactar que
actividades sexuales con él, será reprimido con pena significa “establecer contacto o comunicación
(57) AZAOLA CALDERON, Luis. Delitos informáticos y Derecho Penal. México: UBIJUS, 2010; p. 70.
(58) MATA BARRANCO, Norberto y Leyre HERNÁNDEZ DÍAZ. El delito de daños informativos: una tipificación defectuosa.
En: Revista de Estudios Penales y Criminológicos. Volumen XXIX. España, 2009; pp. 311- 362.
(59) Artículo 1 de la Ley 30171 que modifica el artículo 5 de la Ley 30096.
(60) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 294 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
con alguien”(61), y el término para es un elemento subjetivo que pornográfico o para acceder sexualmente,
determina la intención del sujeto activo y es este elemento que esta conducta es sancionable porque afecta
convierte a la figura penal en un tipo de tendencia interna la indemnidad del menor y la libertad sexual
trascendente (delitos de intención)(62), porque este ilícito en su y el medio utilizado para facilitar el contacto
parte interna requiere de una intención especial, que no es la informática.
corresponde a la parte externa objetiva, que en este caso es
obtener material pornográfico y/o tener actividades sexuales con b) Pornografía Infantil; en esta conducta tipificada
el menor; por consiguiente este tipo legal queda consumado se nota la intención del legislador de proteger
cuando se produce el resultado típico, no siendo necesario que penalmente varios bienes jurídicos, cuya
el agente consiga realizar su especifica tendencia trascendente. titularidad corresponde a menores de edad,
Por estas características se clasifica a esta figura como un delito cuales son los adecuados procesos de
de resultado cortado, porque en este ilícito el agente persigue formación y socialización de unos y otros, y su
un resultado que está más allá del tipo y que ha de producirse intimidad(64).
por sí solo, sin su intervención y con posterioridad(63).
Lo que busca sancionar con esta tipo penal es
En esta figura penal el legislador adelanta las barreras de el acto de ofrecer, vender, distribuir, exhibir
punibilidad al sancionar el solo hecho de contactar con el menor material pornográfico de menores de edad.
de edad, sin importar si logra su objetivo el que es obtener Esta conducta está referida a un sujeto activo
material pornográfico o llegar a obtener acceso sexual; sin indiferenciado (delito de dominio), es de
embargo, este articulo tiene muchas falencias que podría violar mencionar que esta modalidad es dolosa: el
el principio de legalidad, al no tener una redacción clara, y a sujeto ha de conocer la naturaleza del material
consecuencia de ello se podría sancionar a personas que sólo y ha de querer realizarlo, difundir o poseer con
contactan con un menor de edad sin tener la finalidad de dichos fines siendo indiferente que lo haga con
obtener material pornográfico y otro similar porque el término ánimo lubrico o de lucro.
contactar no está delimitado, por consiguiente se estaría
sancionando el solo hecho de establecer un contacto o 2. 3. Delitos informáticos contra la
comunicación con un menor de edad. intimidad y el secreto de las
comunicaciones (Capítulo IV)
a) Delitos contra la libertad sexual; que son acciones Este capítulo está conformado por las
destinado a vulnerar tanto la indemnidad sexual como la siguientes figuras penales: el artículo 6
libertad sexual del menor. (Derogado por la ley 30171 Ley que Modifica
la Ley 30096, Ley de Delitos Informáticos)
Este delito se consuma con la sola proposición, a un menor (65) y el artículo 7 (interceptación de datos
(61) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(62) VILLAVICENCIO TERREROS, Felipe. Derecho Penal. Parte General. 1era edición. Lima: GRIJLEY, 2010; p. 375. Define
a los tipos de tendencia interna trascendente como aquellos delitos “cuya parte interna requiere de una intención
especial que consiste en la búsqueda de un resultado diferente al exigido típicamente y que, por ende, no es exigente
para la consumación del delito, debiendo entenderse solo para efectos de llenar el tipo”.
(63) VILLAVICENCIO TERREROS, Felipe. Óp. cit.; p. 375.
(64) ORTS BERENGUER, Enrique y Margarita ROIG TORRES. Delitos informáticos y delitos comunes cometidos a través de
la informática. Valencia: Tirant lo Blanch, 2001; p. 129.
(65) El artículo 6 de la ley 30096, Ley de Delitos Informáticos; fue derogado por la única disposición complementaria
derogatoria de la ley 30171, Ley que modifica la Ley Nº 30096, Ley de Delitos Informáticos.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 295 IUS ET VERITAS 49
Felipe Villavicencio Terreros
“Artículo 6.- (derogado por la Única Disposición Derogatoria penalidad se encuentra entre ocho a diez
de la Ley 30171 Ley que modifica la Ley 30096)” años.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 296 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
mayor de ocho años y con sesenta a ciento veinte días Por ejemplo clonar tarjetas bancarias, el
multa. fraude informático que afecta los programas
sociales JUNTOS o PENSIÓN 65,
La pena será privativa de libertad no menor de cinco ni destinados a apoyo social.
mayor de diez años y de ochenta a ciento cuarenta días
multa cuando se afecte el patrimonio del Estado destinado a Este artículo es compatible con el artículo 8
fines asistenciales o a programas de apoyo social”(68). del Convenio de Budapest(77), porque ambos
artículos sancionan el empleo indebido de
Este tipo penal (fraude informático) sanciona diversas datos informáticos y la manipulación del
conductas. Entre ellas a diseñar (proyecto o plan)(69), introducir funcionamiento del sistema mismo.
(entrar en un lugar)(70), alterar (estropear, dañar, descomponer)
(71), borrar (desvanecer, quitar, hacer que desaparezca algo)(72), 2. 5. Delitos informáticos contra la fe
suprimir (hacer cesar, hacer desaparecer)(73), clonar (producir pública (Capítulo VI)
clones)(74) datos informáticos o cualquier interferencia, o El artículo 9 de la ley (suplantación de
manipular (operar con las manos o con cualquier instrumento) identidad), sanciona la suplantación de
(75) el funcionamiento de un sistema informático procurando identidad de una persona natural o jurídica,
(conseguir o adquirir algo)(76) un beneficio para sí o para otro en siempre que de esto resulte algún perjuicio.
perjuicio de tercero; y por la forma como esta estructura (a
propósito de la mala redacción que genera mucha confusión al “Artículo 9.- El que, mediante las
momento de interpretar la figura, y las conductas inadecuadas tecnologías de la información o de la
como “diseñar, introducir, alterar, borrar y suprimir” que no comunicación suplanta la identidad de una
encajan en el delito de fraude informático; estas conductas son persona natural o jurídica, siempre que de
propios del delito de daño) se clasifica como un delito de dicha conducta resulte algún perjuicio, será
resultado porque no basta cumplir con el tipo penal para que se reprimido con pena privativa de libertad no
consuma el delito de fraude informático, sino que además, es menor de tres ni mayor de cinco años”.
necesario que esa acción vaya seguida de un resultado
separado de la misma conducta el que consiste en causar un Este tipo penal sanciona el hecho se suplantar
perjuicio a tercero, de otro modo el delito quedaría en tentativa. (ocupar con malas artes el lugar de alguien,
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 297 IUS ET VERITAS 49
Felipe Villavicencio Terreros
defraudándole el derecho, empleo o favor que disfrutaba)(78) la identidad Este tipo penal sanciona diversas conductas,
de una persona natural o jurídica causando algún perjuicio. entre ellas fabricar (producir objetos en serie,
generalmente por medios mecánicos) (81),
Esta figura penal (suplantación de identidad) se clasifica como diseñar (hacer un diseño)(82), desarrollar,
un delito de resultado porque no basta con realizar la conducta vender (traspasar a alguien por el precio
típica el cual es suplantar la identidad, sino que además es convenido la propiedad de lo que uno posee)
necesario que esa acción vaya seguida de un resultado , facilitar (proporcionar o entregar)(84),
(83)
separado de la misma conducta el cual es causar un perjuicio. distribuir (entregar una mercancía a los
Por ejemplo. crear perfiles falsos en las redes sociales (correo vendedores y consumidores)(85), importa (dicho
electrónico, Facebook, twitter) atribuidos a personas naturales de una mercancía: valer o llegar a cierta
y/o jurídicas para engañar y perjudicar a terceros(79). cantidad)(86) y obtener (alcanzar, conseguir y
lograr algo que se merece, solicita o pretende),
2.6. Disposiciones comunes (Capítulo VII) para la utilización de mecanismos, programas
Este capítulo está integrado por las siguientes figuras informáticos, contraseñas, etcétera; diseñados
penales: el artículo 10 (abuso de mecanismos y dispositivos específicamente para la comisión de los delitos
informáticos) y el artículo 11 (agravantes). previstos en esta ley. Este artículo es una
expresión del adelantamiento de las barreras
“Artículo 10.- El que deliberadamente e ilegítimamente punitivas, porque se sanciona la participación y
fabrica, diseña, desarrolla, vende, facilita, distribuye, importa más aún el sólo hecho de ofrecer un servicio
u obtiene para su utilización, uno o más mecanismos, que facilite la comisión de algún delito previsto
programas informáticos dispositivos, contraseñas, códigos en la presente ley.
de acceso o cualquier otro dato informático, específicamente
diseñados para la comisión de los delitos previstos en la Este tipo penal (abuso de mecanismos y
presente ley, o el que ofrece o presta servicio que contribuya dispositivos informáticos) se clasifica como
a ese propósito, será reprimido con pena privativa de un delito de mera actividad, porque la figura
libertad no menor de uno ni mayor de cuatro años y con exige cumplir con la conducta descrita en el
treinta a noventa días-multa”(80). tipo penal para la consumación del delito sin
(78) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=suplantar.
(79) “Una abogada había sido suplantada en el Facebook y correo electrónico, por la pareja de su amiga, fingiendo ser
lesbiana, para captar personas y ganarse la confianza a través del falso perfil y poder obtener materiales (fotos intimas)
que luego eran utilizados para extorsionar a sus víctimas que ingenuamente creyeron estar en contacto con la persona
suplantada, este acto trajo perjuicios económicos, laborales, familiares y psicológicos a la suplantada”. CUARTO
PODER. Reportaje de Noticia de Fecha: 02/12/13.
(80) Artículo 1 de la ley 30171 que modifica el artículo 10 de la ley 30096.
(81) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(82) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(83) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(84) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(85) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(86) Diccionario de la Real Academia Española. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 298 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
3. El delito se comete para obtener un fin económico. Regulación e imposición de multas por la
Superintendencia de Bancas, Seguros y AFP.
4. El delito compromete fines asistenciales, la defensa,
la seguridad y soberanía nacional”. “Décima.- La Superintendencia de Banca,
Seguros y AFP establece la escala de
Este artículo regula las agravantes de los delitos previstos multas atendiendo a las características,
en la presente ley, y que en base a este artículo el juez complejidad y circunstancias de los casos
puede aumentar hasta en un tercio por encima del máximo aplicables a las empresas bajo su
legal fijado. Por ejemplo participación de integrantes de la supervisión que incumplan con la obligación
organización criminal en la comisión de delitos informáticos prevista en el numeral 5 del artículo 235 del
o el acceso ilícito a la cuenta de correo electrónico a cambio Código Procesal Penal, aprobado por
de un pago (los hackers de un centro comercial). Decreto Legislativo 957.
(87) Artículo 12.- EXENCIÓN DE RESPONSABILIDAD PENAL, incorporado por el artículo 3º de la ley 30171, Ley que
modifica la Ley Nº 30096, Ley de Delitos Informáticos. Publicado el 10 de marzo del 2014.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 299 IUS ET VERITAS 49
Felipe Villavicencio Terreros
El juez, en el término de setenta y dos horas, pone en atendiendo a las características, complejidad
conocimiento del órgano supervisor la omisión incurrida y circunstancias de los casos aplicables a las
por la empresa, con lo recaudos correspondientes sobre empresas bajo su supervisión que incumplan
las características, complejidad y circunstancias del caso la obligación prevista en el numeral 4 del
particular, a fin de aplicarse la multa correspondiente” artículo 230 del Código Procesal Penal.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 300 IUS ET VERITAS 49
Delitos Informáticos
Cybercrimes
Si el agente comete el delito como integrante de una Si el agente comete el delito como
organización criminal, la pena se incrementa hasta en un integrante de una organización criminal,
tercio por encima del máximo legal previsto en los la pena se incrementa hasta en un tercio
supuestos anteriores”. por encima del máximo legal previsto en
el párrafo anterior”(90).
La modificación de este artículo se da porque la redacción
anterior era muy amplia y dejaba al arbitrio del juzgador Este delito de tráfico ilegal de datos
determinar qué información se clasifica como secreta, personales sanciona la conducta de
reservada o confidencial. Es ahí la necesidad de precisar la comercializar (comercializar, traficar, vender,
agravante del delito de interferencia telefónica cuando afecte promover, favorecer o facilitar) información
la información secreta, reservada o confidencial y, esta no pública, independientemente si con estos
precisión se encuentra en la Ley 27806 Ley de transparencia actos se causa algún perjuicio.
y acceso a la información pública.
Este injusto penal, por la característica que
A modo de información, debe mencionarse que después de la presenta, es un tipo de tendencia interna
promulgación de la Ley 30096, el 5 de diciembre del año 2013 trascendente por que presenta el elemento
se ha presentado otro proyecto de ley 3048/ 2013- CR(88)que subjetivo para, que denota una intención
busca modificar el mencionado artículo, argumentado que no especial consistente en la búsqueda de un
(88) Proyecto de Ley presentado el 5 de diciembre del 2013 por el Congresista de la República José Luna Gálvez, integrante
del Grupo Parlamentario Solidaridad Nacional.
(89) El Proyecto de Ley 3048/2013-CR, pretende incrementar las sanciones contempladas para este ilícito en su modalidad básica e
incluye dos conductas que agravan la figura penal, en los supuestos de recaer sobre información clasificada como secreta,
reservada o confidencial de conformidad con las normas de la materia y compromete la defensa, seguridad o la soberanía
nacional. Este proyecto pretende una mejor regulación de la conducta prohibida, al sancionar no solo el hecho de interferir o
escuchar una conversación telefónica, sino sobre todo al considerar que también se debió incluir el hecho de grabar, porque
según fundamentan no es lo mismo interceptar, escuchar y grabar. Otra circunstancia que considera agravante, es la referida al
móvil por el que se realiza la conducta típica, ya sea para obtener un provecho tanto para el autor como para un tercero a cambio
de dinero y otra ventaja, o si la intención es para perjudicar a la victima de interceptación sea de manera económica o de otra
manera. Otra circunstancia que considera agravante es la referida al móvil por el que se realiza la conducta típica, ya sea para
obtener un provecho tanto para el autor como para un tercero a cambio de dinero y otra ventaja, o si la intención es para
perjudicar a la victima de interceptación sea de manera económica o de otra manera.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 301 IUS ET VERITAS 49
Felipe Villavicencio Terreros
“Artículo 183-B.-
El que contacta con un menor de catorce años para
solicitar u obtener de él material pornográfico, o para
llevar a cabo actividades sexuales con él, será reprimido
con una pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36.
Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929 302 IUS ET VERITAS 49