100%(1)100% encontró este documento útil (1 voto) 288 vistas34 páginasDelitos Informáticos 2022
Delitos informáticos. Principales tipos penales.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido,
reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
EDUARDO ORE SOSA
Doctor por la Universidad de Salamanca
Profesor de Derecho Penal en la Universidad de Piura
DELICTUM
APUNTES DE DERECHO PENAL
. __ Teoria del delito
Libertad de prensa y difamacién
Prevencién de riesgos laborales
Delitos informaticos
Defraudacién tributaria
Lavado de activos
Organizacién criminalDELICTUM
Apuntes de Derecho Penal
© Epvarvo Ors Sosa
© Universtpap pe Piura - Facurrap pr DrrEcHo.
Lima: Calle Mértir José Olaya 162, Miraflores
Piura: Avenida Ram6n Mugica 131, Urb. San Eduardo
RUC: 20172627421
© Eprrores pet CENTRO [Link].
J. Lampa N° 1139, Dpto, 201, Lima
Celular: © 996-766606
RUC: 20563083426
E-mail: editoresdelcentro@[Link]
editoresdelcentro@ [Link]
Edicién al cuidado de Miguel A. Garragate G.
1° edicién: marzo 2022
Tiraje: 1,000 ejemplares
Hecho el Depésito Legal en la Biblioteca Nacional del Perit
No 2022-01315
ISBN Ne 978-612-48842-0-7
Disefio e impresi6n:
MARTELL ACABADOS GRAFICOS [Link].L.
Urb. Previ Mz. 29 Lt 7, Los Olivos, Lima
RUC: 20605426558
Marzo 2022CAPITULO V
DELITOS INFORMATICOS
I. CUESTIONES PRELIMINARES
En el mundo de hoy, caracterizado por el exponencial desarrollo
de las tecnologias de la informacién y la comunicacién (TIC), buena
parte de la criminalidad se comete en el ciberespacio, es decir, en un
entorno virtual donde las categorias de espacio y tiempo revolucio-
nan e imprimen al fenémeno delictivo caracteristicas jams alcan-
zadas. Como sefiala Mir6, en el ciberespacio el espacio se contrae
y la intercomunicacidn se expande, pues, a la vez que se eliminan
las distancias —que antes se recorrian para los contactos personales-,
se puede llegar a un sinmimero de personas; igualmente, se pierde
capacidad de control sobre las consecuencias de las acciones, pues
una vez que se difunde un determinado contenido en la red su re-
distribucién, por otros usuarios, es dificilmente contenida.!” De esta
suerte, estamos en un momento donde las TIC ponen a prueba, una
vez més, al Derecho penal.
172. Maré Luares, Fernando, La oportunidad criminal en el ciberespacio. Apli-
cacién y desarrollo de la teorfa de las actividades cotidianas para la prevencién
del cibercrimen. Revista Electrénica de Ciencia Penal y Criminologia RECPC,
2011 (13-07), pp. 6, 9-10.Epuarpo Ort Sosa
Es verdad que en algunos casos estamos ante figuras de antajio,
pero en los que se modernizan los medios de ejecucién. Esa parecia
Ja perspectiva cuando, de modo erréneo, fueron configurados como
atentados o fraudes contra el patrimonio.'”’ Entre nosotros, una de
las primeras figuras vinculadas a estos delitos fue incorporada en el
inciso 3 del art. 186 del Cédigo penal; con esta disposicién, se intro-
dujo una circunstancia agravante en el delito de hurto, a saber, cuan-
do se perpetraba mediante la utilizacin de sistemas de transferencia
electronica de fondos, de la telematica en general, o la violacién del
empleo de claves secretas. En julio de 2000, la Ley 27309 incorporé
en el Cédigo penal el Capitulo X - Delitos Informaticos; lo hizo
con una deficiente técnica legislativa en el Titulo V dedicado a los
delitos contra el patrimonio.
La criminalidad en el ciberespacio no puede verse tan solo como
un tipo de delincuencia perpetrada por medios informaticos, pues
al romperse las barreras del tiempo y del espacio no solo se sobredi-
mensionan los ataques a bienes juridicos clasicos, sino que también
se generan nuevas necesidades de proteccién. En efecto, por un lado,
internet supone un “espacio sin fronteras”" en el que la perpetracién
de miiltiples delitos —contra el honor, la intimidad, la indemnidad
sexual, el patrimonio, la tranquilidad publica, etc.— en distintos luga-
res no requiere ningun tipo de desplazamiento. Y no solo esto, como
sefiala Mrr6, el ciberespacio puede convertir en perenne lo que en el
173 Exias Pures, Ricardo, Luces y sombras en la lucha contra la delincuencia
informatica en el Peri. En Dupuy (dir.) y Kiefer (coord.), Cibercrimen. Aspec-
103 de Derecho penal y procesal penal. Cooperacién internacional. Recoleccién de
evidencia digital. Responsabilidad de los proveedores de servicios en internet. Bue-
nos Aires: B de F, 2018, pp. 64-66.
174 Riquerr, Marcelo. Repensando cémo funciona la ley penal en el ciberes-
pacio. En Riquert (coord.), Ciberdelitos. Buenos Aires: Hammurabi, 2020,
p. 26.Dexicrum. Apuntes de Derecho Penal
espacio fisico es instanténeo y caduco.' De otro lado, surgen delitos
de dificil acomodo en las tradicionales figuras del Derecho penal,
como el intrusismo y el sabotaje informaticos, por sefialar solo dos
casos.
Desde una perspectiva situacional, estos delitos presentan par-
ticularidades respecto de los clasicos delitos contra el patrimonio."”6
Pensemos en el delito de hurto, donde el autor busca un lugar de-
solado 0 el amparo de la noche; perpetrado el hecho, aquel se aleja
del lugar. Esto carece de sentido en los delitos aqui analizados, pues
el agente aprovecha las caracteristicas de un entorno por completo
distinto al espacio fisico. Con esta nueva escena del crimen el delito
puede ser perpetrado desde cualquier lugar con acceso a internet (un
domicilio privado, una cabina publica; lo mismo da); y, por si fuera
poco, pueden acometerse delitos de forma masiva valiéndose de
herramientas tecnolégicas y de la informacion (spamming, phishing,
spyware, etc.).
En los ciberdelitos, apreciaremos algunas formas anticipadas de
consumacién, pues el legislador no espera a que concurra un efectivo
perjuicio al patrimonio, la indemnidad sexual u otros intereses mere-
cedores de proteccién. Es lo que ocurre, ya lo veremos, con el acceso
no autorizado a un sistema informatico, en el que el ingreso indebi-
do puede perpetrarse con diversos fines (destruccién de informacién,
espionaje industrial, violacidn de la intimidad, retiro de sumas de di-
nero, etc.). Pero no solo eso, ante la dificultad de neutralizar o inves-
tigar eficazmente estos delitos, el legislador ha estimado conveniente
sancionar conductas de mera facilitacién que se producen en un mo-
mento previo al propio acto preparatorio (art. 10 de la Ley de Delitos
175 Miré Luwares, Fernando. La oportunidad criminal en el ciberespacio. Apli-
cacién y desarrollo de la teorfa de las actividades cotidianas para la prevencién
del cibercrimen, op. cit., p. 8.
176 Exias Purttes, Ricardo. Luces y sombras en la lucha contra la delincuencia
informatica en el Peri, op. cit, pp. 59-60.
—185—Epvarpo Org Sosa
Informiticos, en adelante LDI). Con otras palabras, se sanciona la
anticipacidn de la anticipacién. Nos referimos a la comercializacién
© posesién de implementos que sirven para la perpetracién de estos
delitos, asi como la facilitacién de claves o contrasefias que permitan
acceder a un determinado sistema informatio. Se reprimen, de este
modo, comportamientos muy alejados de una afectacién concreta a
bienes juridicos dignos de proteccién, por lo que esta modalidad esta
conformada como un delito de peligto abstracto.
Las dificultades que plantea la investigacién de los delitos in-
formaticos no son nada desdefiables. Entre otras cosas, como sefiala
Gomez, porque la evidencia digital responde a un paradigma distin-
to que el de la evidencia fisica: es capaz de permanecer en un dispo-
sitivo de almacenamiento por segundos o por afios; puede reducirse
aun solo bit de informacién o alcanzar millones de ellos; puede estar
localizada en un tnico dispositivo o distribuida por todo el mun-
do."” Asi, no es sencillo identificar a la persona u organizacién que
esta detras de Ja difusién masiva de correos spam o de videos cuyas
descargas infectaran el sistema. En la mayoria de los casos, el agente
recurrird a programas malware (virus informiticos); y no es extrafio
que las conductas se realicen desde el extranjero. Los casos que se
suelen detectar [valiéndose algunas veces de agentes encubiertos]
estan relacionados con el acoso a través de las redes (v. gr. el child-
grooming) en los que, previa denuncia de los padres de un menor, se
monta un operativo policial para detener al acosador.
Parece obvio que la conservacién de la evidencia digital resul-
ta fundamental en este tipo de investigaciones, y si bien presenta
algunas similitudes con los procedimientos tradicionales, también
tiene sus particularidades. As{ sucede, por ejemplo, con el registro
177 Gémez, Leopoldo. Evidencia digital en la investigacién penal. En Dupuy
(dir.) y Kiefer (coord.), Cibercrimen. Aspectos de Derecho penal y procesal penal.
Cooperacién internacional. Recoleccién de evidencia digital. Responsabilidad de
Los proveedores de servicios en internet. Buenos Aires: B de F, 2018, p. 618.
— 186 -Deuicrum. Apuntes de Derecho Penal
y confiscacién de datos informaticos, en los que el apartado 187 del
Informe Explicativo del Convenio sobre Ciberdelincuencia / STE
num. 185 (IECC) sefiala:
“debido a la manera en que estén conectados los sistemas
informaticos, los datos pueden no estar almacenados en
el ordenador especifico que es revisado, pero esos datos
pueden ser de facil acceso para dicho sistema. Podrian
estar almacenados en un dispositivo conexo de almacena-
miento de datos conectado directamente al ordenador o
indirectamente a través de sistemas de comunicaci6n, tales
como internet. Ello puede o no requerir nuevas leyes para
permitir una extensién del registro hasta llegar al punto en
que los datos estén efectivamente almacenados (0 Ia recu-
peracién de los datos de ese sitio en el ordenador que es
objeto del registro), 0 el uso de las facultades tradicionales
de allanamiento de una manera mAs coordinada y expedita
en ambos lugares”.
Asimismo, se presentan otros problemas, como el riesgo de da-
fiar el hardware durante el traslado del equipo incautado; la especial
dificultad para practicar la pericia informatica en dispositivos cifta-
dos o encriptados; la contaminacién de la evidencia o el quiebre de la
cadena de custodia.!”* Adicionalmente, ante la imposibilidad de que
los peritos procesen cualquier informacién de todos los dispositivos
disponibles en una determinada investigacién, se establecen pautas 0
procedimientos (friage) para seleccionar evidencia digital relevante y
asi evitar el colapso de los laboratorios informaticos.'”
178 Gomez, Leopoldo. Evidencia digital en la investigacién penal, op. cit,
pp. 624-625.
179 Gémez, Leopoldo. Evidencia digital en la investigacién penal, op. cit,
pp. 629-630.
— 187-Epuarbo Ors Sosa
Todo esto genera la necesidad de armonizar legislaciones y ac-
tivar mecanismos de cooperacién judicial entre Estados con el fin
de evitar paraisos criminales. De ahi la importancia del Convenio
sobre Ciberdelincuencia de 2001 (también denominado Convenio
de Budapest) que si bien es de origen europeo viene siendo ra-
tificado por distintos paises del mundo, entre ellos el Pera. Esta
adhesién motivé la promulgacién de la Ley 30096 Ley de Delitos
Informaticos en octubre de 2013. En virtud de esta ley, algunas mo-
dalidades delictivas se ajustaron a las recomendaciones contenidas
en dicho convenio.
No deja de resultar interesante el problema que puede plantear
las TIC en relacién con la aplicacién espacial de la ley penal. En
algunos casos (por ejemplo: acosos, fraudes patrimoniales o suplan-
tacién de identidad), ser de aplicacién la ley penal peruana porque
puede determinarse que en nuestro territorio se realizé la accién 0
se produjo el resultado (principio de ubicuidad previsto en el art.
5 del CP). Sin embargo, el entorno digital y las nuevas tecnologias
ostentan ciertas caracteristicas que ponen a prueba los criterios de
territorialidad y extraterritorialidad para la aplicacion de la ley penal
en el espacio. Pensemos solo en un ataque simultaneo a redes (puibli-
cas 0 privadas) ubicadas en distintos lugares del mundo; podrian ser
miiltiples los paises que reclamen, con justa raz6n, la jurisdiccién y
competencia. Como sefiala GuT1érrez Francés:
“Hasta ahora, las claves para afontar los problemas de
cudndo y dénde se entendia cometido un hecho delictivo, qué
ley penal era de aplicacién y qué tribunales se consideraban
competentes para conocer del mismo, estaban previstas
para delitos que eventualmente traspasaban fronteras (geo-
graficas) de los Estados (en su dindémica comisiva, en sus
180 Riquerr, Marcelo. Repensando cémo funciona la ley penal en el ciberespa-
cio, op. cit, pp. 26 ss.Deuicrum. Apuntes de Derecho Penal
efectos 0 en su ocultacién) y para delincuentes que pudieran
desplazarse (fisicamente) a otro territorio nacional. Ahora,
en cambio, el planteamiento y las claves para la solucién del
problema han de ser distintos. La novedad es que ni delito
ni delincuente traspasan fronteras, porque no existen fronte-
ras. No existe uno 0 varios “delitos informaticos”, a comba-
tir mediante la adecuada armonizacién legislativa entre los
Estados, sino que existe una delincuencia que se despliega
eficazmente y con gran impunidad en la “aldea global”. Y
combatir el Cibercrimen, que se realiza en un espacio virtual,
al margen de las fronteras convencionales de los Estados, no
puede pretenderse desde las coordenadas convencionales de
Ja soberanja en el territorio nacional”.1*!
Por si fuera poco, como precisa Corcoy, “subsiste la cuestién
de si también tiene competencia jurisdiccional el Estado donde se
han producido conductas que debemos calificar de cooperacién,
como son las de los prestadores de servicios que transmiten datos 0
seleccionan datos y/o destinatarios”.1
El Convenio de Budapest establece como criterios para deter-
minar la jurisdiccién el lugar de comisi6n o la nacionalidad del autor
(esto tiltimo en caso el delito sea susceptible de sancidn penal en el
’ lugar en el que se cometié o si ningiin Estado tiene competencia
territorial respecto del mismo), pero cuando varias partes reivindican
su jurisdiccién, el Convenio no puede mas que apelar a la buena
voluntad de los Estados, pues sefiala en el art. 22.5 que “las Partes
interesadas celebraran consultas, cuando ello sea oportuno, con
181 Gunérrez Francés, Maria, Reflexiones sobre la ciberdelincuencia hoy (En
torno a la ley penal en el espacio virtual). Redur, 2005 (3), p. 80.
182 Corcoy Bipasoxo, Mirentxu. Problematica de la persecucién penal de los
denominados delitos informédticos: particular referencia a la participacién cri-
minal y al Ambito espacio temporal de comisién de los hechos. Fguckilore,
2007 (21), p. 32.Epvarpo Ort Sosa
el fin de decidir qué jurisdiccién es mas adecuada para entablar la
accién penal”. El TIECC, en su apartado 239, sefiala a este respecto lo
siguiente:
Con el fin de evitar la duplicacién de esfuerzos, molestias
innecesarias a los testigos, o la competencia entre los fun-
cionatios encargados de aplicar las leyes de los Estados
involucrados, o para potenciar la eficiencia o la equidad del
proceso, las Partes afectadas realizardn consultas con el fin
de determinar la jurisdiccién apropiada para interponer una
accién judicial. En algunos casos, sera més eficaz que los
Estados interesados elijan un solo lugar para la accién ju-
dicial; en otros, puede ser preferible que un Estado procese
a algunos participantes, mientras que uno o mas Estados se
encargan de procesar a los demas. Ambas opciones estan
permitidas en virtud del presente pérrafo. Por ultimo, la
obligacién de consulta no es absoluta, sino que ha de tener
lugar “cuando ello sea oportuno”. Asi, por ejemplo, si una
de las Partes sabe que la consulta no es necesaria (por ej.,
ha recibido confirmacién de que la otra Parte no tiene la
intencién de tomar medidas), o si una Parte considera que
la consulta puede afectar su investigacién o procedimiento,
puede demorar las consultas, o negarse a efectuar consultas.
La conformacién de un espacio judicial inico para hacer frente
al fendmeno de la delincuencia transfronteriza suele plantearse
como una posible via de solucin; sin embargo, algunos esfuerzos en
ese sentido, como el de la Unién Europea, no lograron cristalizarse.
De esta suerte, resulta utdpico el establecimiento de una jurisdiccién
penal de alcance universal o global, con lo cual, se ha de insistir con
los mecanismos de cooperacién judicial entre los Estados.
Finalmente, cabe mencionar que no se requiere una determina-
da condicién o calidad para ser autor de estos delitos; se tratan, pues,
de delitos comunes. Suele afirmarse, sin embargo, que para cometer
este tipo de crimenes se necesita contar con especiales conocimientos
-190-Dexicrum. Apuntes de Derecho Penal
en nuevas tecnologias. Cabe relativizar dicha afirmacién, pues en
muchos casos resultan suficientes conocimientos basicos de infor-
mitica, o el recurso a herramientas y tutoriales que se encuentran
en la web." Sin descartar, desde luego, que actos més sofisticados
de intrusismo o sabotaje informaticos, realizados de manera masiva
y remota, solo puedan ser perpetradas por verdaderos expertos en
informatica.
II. TIPOS PENALES
II.1. Acceso ilicito (art.2 LDI)
El que deliberada e ilegitimamente accede a todo o en
parte de un sistema informatico, siempre que se realice
con vulneracién de medidas de seguridad establecidas para
impedirlo, sera reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro afios y con treinta a
noventa dfas-multa.
Sera reprimido con la misma pena, el que accede a un siste-
ma informatico excediendo lo autorizado.
Esta modalidad sanciona el acceso no autorizado (hacking) a un
sistema informitico. Desde ya, puede sefialarse que el acceso ilicito,
el atentado a la integridad de datos o sistemas informaticos (arts. 3
y 4), la interceptacién de datos informiticos (art. 7), y el abuso de
mecanismos y dispositivos informaticos (art. 10) se destinan a la pro-
teccién de la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informaticos. Asi lo indica el apartado 43 del IECC.
Acceder supone asumir algun tipo de control sobre los procesos,
datos o programas del sistema, ya sea que el acceso se efecttie de
183. Kierer, Mariana. Dafio informético. En Dupuy (dir.) y Kiefer (coord.), Ci-
bercrimen. Aspectos de Derecho penal y procesal penal. Cooperacién internacional.
Recoleccién de evidencia digital. Responsabilidad de los proveedores de servicios en
internet. Buenos Aires: B de F, 2018, p. 331.
-191-Epuarpo Org Sosa
manera directa o remota." Por sistema informitico, segtin el art,
1 del Convenio de Budapest, se entiende “todo dispositivo aislado
© conjunto de dispositivos interconectados 0 relacionados entre si,
cuya funcién, o la de alguno de sus elementos, sea el tratamiento
automatizado de datos en ejecucién de un programa”.
Cabe el intrusismo parcial, pues ahi donde un sistema informé-
tico es compartido por distintas personas, a través de redes internas,
existen ambitos de privacidad individualizada cuya intromisién
—vulnerando medidas de seguridad— constituye un acceso, si bien no
a todo el sistema, a una parte de él."*° El propio tipo penal indica que
el acceso o entrada puede realizarse a una parte del sistema, como
podrian ser algunos componentes, directorios, datos relativos al trafi-
co o relacionados con los contenidos (IECC, ap. 46).
Debe tenerse en cuenta que esta modalidad tipica exige que el
acceso se realice mediante la vulneracién de medidas de seguridad
establecidas, precisamente, para impedir un acceso no autorizado a
un sistema informatico. De esta suerte, “no constituye delito el ac-
ceder a un sistema informatico que permite el acceso libre y abierto
al publico, ya que tal acceso es legitimo” (IECC, ap. 47). Tampoco se
ha considerar ilicito el acceso a ciertos datos del navegador a través
de herramientas técnicas como las cookies, pues la instalacién se hace
efectiva luego de la autorizacién o con conocimiento del usuario.
Entre las medidas de seguridad més usuales tenemos las contrasefias,
los cortafuegos, el encriptado, etc.
El sujeto pasivo vendra dado por el titular del sistema informa-
tico, si bien el circulo de afectados puede ampliarse a otras personas,
184 Miré Lunares, Fernando. Cibercrimenes econémicos y patrimoniales. En
Lefebvre (coord.), Memento Prdctico. Penal Econdmico y de la Empresa. Ma-
drid: Francis Lefebvre, 2016, p. 503.
185 Miré Lures, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit., p. 502.Deuicrum. Apuntes de Derecho Penal
toda vez que el sistema puede contener datos personales de terceros.
Esto no deberia extrafiar, pues el intrusismo suele constituir el primer
paso para la perpetracién de ilfcitos posteriores. Sin embargo, como
ya se sefialé, estamos ante una figura de consumaci6n anticipada. El
legislador adelanta las barreras de proteccién del bien juridico por-
que sanciona como delito consumado las conductas de intrusismo
sin esperar a que se produzca el ultimo propésito del hacker (retiros
de dinero de cuentas bancarias, el trafico de un secreto empresarial o
de una informacién reservada, etc.). De esta suerte, el acceso ilicito al
sistema informatico de una entidad privada tendra por sujeto pasivo
a la empresa, no a los clientes cuya informacién ha quedado expuesta.
Cierto es que un acceso no autorizado, violando dispositivos de
seguridad, puede obedecer a fines cuya potencialidad lesiva queda
en entredicho: por el solo afén de superar un reto personal o para
evidenciar la especial vulnerabilidad de los sistemas informaticos
(agujeros) de algunas entidades publicas o privadas. Habra que ver
si, en casos como estos, puede excluirse la imputacién apelando al
criterio de la disminucién del riesgo. En cualquier caso, no pasarin
de constituir supuestos marginales o excepcionales, mas atin si se
concibe esta figura como un delito de mera actividad que se consuma
en el momento mismo en que se vulnera la medida de seguridad.
En cuanto al aspecto subjetivo, el legislador exige que el acceso
ilicito sea deliberado. Esto suele entenderse como dolo directo. Se
trata de un requisito que en modo alguno restringe el ambito de la
aplicacién del tipo, pues la necesidad de que se vulnere una especifica
medida de seguridad torna irrelevante tal exigencia.
El ultimo pérrafo indica: “seré reprimido con la misma pena el
que accede a un sistema informitico, excediendo lo autorizado”. Se
concede asi relevancia penal a lo que seria un abuso de confianza.
186 Vittavicencio TerrEros, Felipe. Delitos informaticos. Cybercrimes. us et
Veritas, 2014 (49), p. 292.Epvarpo Org Sosa
Podrian quedar en la impunidad accesos ilicitos (por haber cesado
la autorizacién o por haberse accedido a otras partes del sistema)
en la medida que no necesariamente se realizarfan con vulneracién
de medidas de seguridad. En otros ambitos, se sanciona el hecho de
mantenerse dentro de un sistema de informacién contra la voluntad
de quien tenga el legitimo derecho a excluirlo.'”” Se parte aqui, como
es facil de advertir, de un acceso inicialmente autorizado.
II.2. Atentado ala integridad de datos informaticos (art. 3 LDI)
El que deliberada e ilegitimamente dajia, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos infor-
miticos, sera reprimido con pena privativa de libertad no
menor de tres ni mayor de seis afios y con ochenta a ciento
veinte dias-multa.
Con esta modalidad, se busca proteger la integridad, y el correc-
to funcionamiento 0 utilizacién de los datos informaticos (IECC,
ap. 60). Segtin el art. 1 del Convenio de Budapest, por datos infor-
miaticos se entiende “toda representacién de hechos, informacién o
conceptos expresados de cualquier forma que se preste a tratamiento
informatico, incluidos los programas disefiados para que un sistema
informitico ejecute una funcidn”.
Los verbos rectores de esta modalidad delictiva plasman actos
de destruccién, modificacién 0 inaccesibilidad de datos informaticos
que se ejecutan luego de haber accedido al sistema que los contiene.
Sin duda alguna, cabe incluir aqui la propagacién de manera remota
de cédigos maliciosos (malware) a través de correos electrénicos 0
redes sociales; serfa el caso de los troyanos o las bombas I6gicas que
pueden estar disefiados para destruir datos o inutilizar programas
informaticos."
187 Mir6 Lunares, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit., p. 504.
188 Kierer, Mariana, Dafio informético, op. cit. pp. 321-326.
-194-Deuictum. Apuntes de Derecho Penal
El acto de destruccién o sabotaje viene precedido por un ingreso
ilicito; no obstante, este ya queda consumido en el injusto de aten-
tado a la integridad de datos informaticos. Al igual que en el acceso
ilicito, la autorizacién excluiré la ilicitud y, consecuentemente, la
imputacién del comportamiento. Asi, formatear el disco duro puede
constituir un procedimiento informatico necesario para solucionar
un problema técnico, con lo cual, si ha sido realizado por el encarga-
do de soporte no se generard responsabilidad penal.
El legislador nacional no exige un dafio especialmente grave, con
Jo cual, puede acoger aquellos casos en los que se borran o eliminan
datos que el propio sistema va copiando automiticamente de ma-
nera periddica, pero cuya recuperacién entrafia trabajo y esfuerzo.’”
II.3. Atentado a la integridad de sistemas informaticos (art. 4 LDI)
El que deliberada e ilegitimamente inutiliza, total 0 par-
cialmente, un sistema informatico, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestacién
de sus servicios, ser4 reprimido con pena privativa de liber-
tad no menor de tres ni mayor de seis afios y con ochenta a
ciento veinte dias-multa.
Se sanciona aqui el sabotaje informatico, es decir, la accién de
interferir con el correcto funcionamiento de un sistema informatico
(IECC, ap. 65 y 66). Los medios de que se vale el agente para la
perpetracién de este delito no difieren mucho de los empleados en el
delito anterior. Puede recurrirse a programas que generen ataques de
“denegacién del servicio” 0 a cédigos maliciosos como los virus que
impiden o hacen considerablemente ms lento el funcionamiento
del sistema (IECC, ap. 67).
Se discute la relevancia penal del bombardeo publicitario o
spamming. Cierto es que el envio masivo de estos mensajes puede
189 Kirrer, Mariana. Dafio informatico, op. cit., p. 329.
SithEpuarpo Org Sosa
llegar a entorpecer o inutilizar el funcionamiento de un sistema
informético, pero para la imputacin de esta modalidad tipica habri
que exigir un riesgo concreto de inutilizacién del sistema informati-
co y que este quede abarcado por el dolo; en algunos casos puede ser ”
determinante la disposicion del destinatario para recibir informacion
de forma frecuente y masiva.'°
En este delito se exige también un comportamiento deliberado, —
No obstante, mas que acreditar un animus nocendi o intencién de
dajiar, lo que se debe imputar es el conocimiento de la potencialidad
lesiva de la conducta, esto es, la posibilidad de que se produzca el
resultado de inutilizaci6n o entorpecimiento."' Existen practicas 0”
procedimiento usuales que se efectian de manera legitima, como por
ejemplo la proteccién del sistema informitico o la reconfiguracién
del sistema operativo realizados con autorizacién del titular (ECC,
ap. 68). 7
En la medida que el delito se consuma con el menoscabo al fun- ”
cionamiento del sistema, se admite la tentativa. Como sefiala Mir6,
esto ocurrird en aquellos casos de envio de “malware” destructivo
que, sin embargo, es detectado a tiempo por las especiales barreras de
seguridad informatica, como antivirus o firewalls."”
11.4. Proposiciones a nifios, nifias y adolescentes con fines sexuales por
medios tecnolégicos (art. 5 LDI)
El que a través de internet u otro medio andlogo contacta
con un menor de catorce afios para solicitar u obtener de
él material pornografico, 0 para proponerle llevar a cabo
Gf. Miro Luwanes, Fernando, Cibercrimenes econémicos y patrimoniales,
op. cit., p. 531; IECC, ap. 69.
Gf. Mind Luares, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit, p. 527.
Gf. Maré Luwares, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit., p. 527Deuicrum. Apuntes de Derecho Penal
cualquier acto de connotacién sexual con él 0 con terce-
ro, sera reprimido con una pena privativa de libertad no
menor de cuatro ni mayor de ocho afios e inhabilitacién
conforme a los numerales 1, 2, 4 y 9 del art. 36 del Cédigo
penal.
Cuando la victima tiene entre catorce y menos de dieciocho
afios de edad y medie engafio, la pena seré no menor de
tres ni mayor de seis afios e inhabilitacién conforme a los
numerales 1, 2, 4 y 9 del art. 36 del Codigo penal.
Se comenté que los delitos informaticos pueden perpetrarse
con distintas finalidades, sean estas de orden econdmico o de otra
indole. Aunque resulte cuestionable, la raz6n por la que un delito
que tiene como objeto de proteccién la indemnidad sexual se ubique
en una ley de delitos informaticos obedece a la naturaleza del medio
empleado: internet u otro medio andlogo.
La modalidad tipica ahora analizada tiene por bien juridico
la expectativa de que el desarrollo futuro de la libertad sexual de
un menor se vea libre de interferencias nocivas'® o de injerencias
indebidas."* En este delito, denominado usualmente child groo-
ming, el agente contacta con un menor y, ganando su confianza,
busca obtener de é] material pornografico o un acto de connotacién
sexual.
Como se aprecia, la conducta tipica consiste en establecer un
contacto con un menor de 14 afios. Por contactar podemos entender
el hecho de entablar una conexién —entre el agente y el menor de
edad- a través de internet u otro medio andlogo, accesibles desde
cualquier dispositivo (smartphone, tablet, portatil, etc.). Para el es-
tablecimiento de un contacto penalmente relevante no bastaria el
193 Pérez Lévez, Jorge. El child grooming coma delito informético en la Ley
30096 y sus modificatorias, Actualidad Penal 2019 (62), p. 115.
194 Ficart, Rubén. Delitos sexuales. Buenos Aires: Hammurabi, 2020, p. 362.
-197-Epuarpo Or& Sosa
simple envio de mensajes a través de estos medios tecnol6gicos, sino
que se exigiria la respuesta del menor."
La conducta tipica no alude en estricto al contacto directo.'%*
Ciertamente, puede producirse un encuentro “cara a cara’, un con-
tacto fisico o directo, aun de connotacién sexual, pero debe precisarse
que este no aparece como un elemento objetivo de este tipo penal
(en cualquier caso, puede dar lugar a supuestos concursales que se
abordaran posteriormente).
El contacto se puede realizar a través de redes sociales, chats,
juegos en linea, etc., en los que el agente se va ganando la confianza
de un menor para alcanzar un objetivo: la obtencién de material
pornografico (imagenes, audios o videos con contenido sexual ex-
plicito; por ejemplo, que se despoje de sus prendas ante la camara y
se estimule sexualmente) o llevar adelante un acto de connotacién
sexual con él 0 con tercero (tocamientos indebidos, exhibicionismo,
acceso carnal, etc.).
Este objetivo o finalidad (obtencién de material o llevar a cabo
actos de connotacién. sexual) no tiene que alcanzarse para la con-
figuracién del tipo penal, pues configura un elemento subjetivo de
tendencia trascendente. De esta suerte, el delito queda consumado
con el solo establecimiento del contacto con un menor, a través de
las redes, siempre que a partir de datos objetivos y periféricos pueda
atribuirse al autor dicho propésito o finalidad. Este elemento subjeti-
vo adicional al dolo se podra inferir del contenido de la conversacin,
de la solicitud de fotos intimas, provocativas o en poses sexuales, 0
del propio envio de fotos de contenido sexual por el groomer.”
195. Gérruz Rovo, Elena. “On-line child grooming” en Derecho penal espafiol. El
delito de preparacién on-line de menores con fines sexuales, del art. 183 ter.
1° CP (conforme a la LO 1/2015, 30 de marzo). Indret, 2016 (3), p. 22.
196 Ficarr, Rubén. Delitos sexuales, op. cit., p. 362.
197 Gattana, Miguel. El delito de “child grooming” y su impacto en el ordena-
miento juridico argentino, ap. cit., p. 99.
-198-Deuicrum. Apuntes de Derecho Penal
Ahora bien, esta anticipacién punitiva nos pone al frente de un
delito de peligro abstracto, con todos los cuestionamientos que ello
supone. En efecto, suele criticarse esta excesiva anticipacién punitiva
por aparecer la lesidn del bien juridico como remota; incluso algunos
documentos internacionales instan a los Estados a sancionar penal-
mente el contacto con un menor a través de las TIC -con los fines 0
propésitos antedichos- cuando a dicha proposicién le hayan seguido
actos materiales conducentes a dicho encuentro; en otras palabras,
se sugiere a los gobiernos configurar el child grooming no como un
delito de peligro abstracto, sino de peligro concreto."
En el caso del segundo pérrafo, el umbral de los 14 afios no
obedece solamente al afan del legislador por establecer un marco
penal diferenciado en atencién a la edad del menor, pues, tratandose
de adolescentes mayores de catorce, en los que nuestro Tribunal
Constitucional reconocié que pueden ser titulares del derecho a la
libertad sexual (Exp. n.° 0008-2012-PI/TC), la configuracién del
injusto tipico exigiré ademas el empleo de engario.
Este engafio puede admitir diversas formas, por ejemplo, asumir
un perfil o identidad falsos, esto es, hacerse pasar por otro menor de
edad. No obstante, algunos autores’ sostienen, a partir del recono-
cimiento del derecho a la libertad sexual de adolescentes mayores
de 14 afios y de un precedente vinculante de la Corte Suprema
(Recurso de Nulidad n.° 1628-2004 Ica), que tal comprensién del
engafio debe quedar practicamente limitado a aquellos casos de su-
plantacién en los que el autor se hace pasar como la pareja del menor
que es victima de este delito. Respetuosamente, mantengo mis dudas
al respecto.
198 Exfas Putts, Ricardo. Luces y sombras en la lucha contra la delincuencia
informatica en el Perti, op. cit., p. 81.
199 Exfas Purttes, Ricardo. Luces y sombras en la lucha contra la delincuencia
informatica en el Perti, op. cit., p. 82; Pérez Lérez, Jorge. El child grooming
como delito informatico en la Ley 30096 y sus modificatorias, op. cit., p. 117.
-199-Epuarpo Org Sosa
En primer lugar, pues pone en un mismo plano la autodetermi-
nacién sexual de un menor de edad (por mas que supere los 14 afios)
con la de un adulto; en segundo lugar, porque el propésito del autor
—mis alla de que no tenga que concretarse materialmente para que el
delito quede consumado- también es el de obtener material porno-
grafico, y esto reviste tal gravedad que excede en demasfa el sentido
de lo resuelto por aquellas sentencias. Con esto, no se quiere decir
que cualquier tipo de engafio bastar4 para colmar esta exigencia tipi-
ca, pues habra casos de poca entidad que, efectivamente, se estimaran
irrelevantes. Esto es algo que debe ser valorado y fundamentado por
el juez caso a caso. De cualquier modo, queda claro que el engafio
constituye un medio comisivo —adicional al empleo de internet- que
no se exige en el caso de menores con menos de 14 aiios y que, por
tanto, el delito ahi quedara consumado con el solo establecimiento
de un contacto con el menor siempre que pueda acreditarse la tantas
veces enunciada finalidad del autor.
Sia la consumacion delictiva le basta la realizacion del contacto
virtual sin que tenga que obtenerse el material pornogréfico o llevar-
se a cabo encuentros sexuales, cuando estos se produzcan se abre la
posibilidad de establecer los respectivos concursos. En algunos casos,
estos seran concursos aparentes o de normas; en otros, concurso de
delitos. Son multiples las situaciones que se pueden presentar (viola~
cidn sexual; chantaje sexual; pornografia infantil, etc.). Pongamos un
ejemplo.
A través de una red social, un joven de 18 afios entra en con-
versaci6n con una menor de 13 afios. Luego de varias semanas y
ganada su confianza, le propone encontrarse frente a un hostal para
mantener relaciones intimas: Al dia siguiente, se encuentran en el
lugar convenido, y cuando se encuentran en la puerta del hostal, es
detenido por miembros de la policia nacional. De las diligencias
preliminares, donde se visualizaron los chats, videos e imagenes con-
tenidos en los celulares y la computadora incautados, se determina
-200-Deticru. Apuntes de Derecho Penal
que el imputado se dedicaba a la produccién y comercializacién de
pornografia infantil.
Vaya por delante, una vez mis, el cuestionamiento a la deficiente
técnica legislativa que, en este caso, plantea un concurso de normas
entre el art. 5 de la LDI y el art. 183-B del Codigo penal. La tinica
diferencia entre ambas disposiciones es la especifica mencién al me-
dio empleado que se hace en el tipo penal que venimos analizando:
el empleo de internet u otro medio andlogo. Esta especificacién po-
dria llevar a plantear, por criterio de especialidad, la preponderancia
del delito informatico sobre el delito comprendido en el capitulo
de ofensas al pudor. No seria mi opinién, puesto que en este caso
concreto la afectacién de la indemnidad sexual de la menor ha al-
canzado cierta inminencia. A esto se suma, quizds en sintonia con lo
acabado de decir, que el delito previsto en el art. 183-B del Cédigo
penal tiene un mayor marco punitivo.
En cualquier caso, esto no siempre tiene que ocurrir asi, ya que
habra casos en los que no se establece este tipo de contactos 0 en-
cuentros fisicos debido a que el tinico afin del autor es conseguir
material pornografico y, conseguido este, traficar con él o extorsionar
a la victima.
En este orden de ideas, el delito de proposiciones a nifios, nifias
y adolescentes con fines sexuales por medios tecnolégicos abre un
abanico de posibilidades, pues, como se sefialé, estamos ante un
delito de peligro abstracto donde el injusto tipico viene configurado
por la mera realizacién de conductas preparatorias (delito de consu-
macién anticipada); lo que venga después de este primer contacto a
través de las redes es tan vasto que resultaria inane establecer reglas
categéricas de concurso [aparente] de normas o de delitos [concurso
real 0 ideal].
En cualquier caso, en armonfa con el principio ne bis in idem
(prohibicién de la doble valoracin), puede indicarse que en aquellos
casos en los que el groomer luego de haberse ganado la confianza
-201-Epuarpo Org Sosa
de un menor con el que establecié contacto— consuma 0 comienza
la ejecucién de un delito sexual, sera de aplicacién este delito por
mediar una “progresién delictiva” que excluye al delito informético
(por consuncién, es decir, por quedar el chid grooming absorbido
por el delito fin); en cambio, sera aplicable el concurso de delitos
en aquellos casos en los que una misma persona ha contactado va-
trios menores, siendo que solo se ha consumado el delito 0 acto de
connotacién sexual con uno de ellos.” En este ultimo supuesto se
sancionaré al responsable segiin las reglas del concurso real.
IL.5. Trafico ilegal de datos personales (art. 154-A del CP)
El que ilegitimamente comercializa 0 vende informacién
no publica relativa a cualquier ambito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de naturaleza
andloga sobre una persona natural, serd reprimido con pena
privativa de libertad no menor de dos ni mayor de cinco
afios.
/
Si el agente comete el delito como integrante de una orga-
nizacién criminal, la pena se incrementa hasta en un tercio
por encima del maximo legal previsto en el parrafo anterior.
Cabe mencionar que el delito de tréfico ilegal de datos, anterior-
mente previsto en el art. 6 de esta ley, fue derogado por la Ley 30171
y reubicado en el art.154-A del Cédigo penal. Esta reubicacién (a
codo con el delito de violacién de la intimidad previsto en el art. 154
del Cédigo penal) y la naturaleza del objeto material (informacién
privada de una persona natural) pone en evidencia cual es el bien
juridico protegido: la intimidad personal.
Debe considerarse que este delito sanciona la accién de comer-
cializacién y venta de datos personales de manera independiente a
200 Gérriz Royo, Elena. “On-line child grooming” en Derecho penal espafiol,
op. cit., p. 36.[Link]. Apuntes de Derecho Penal
los actos, generalmente delictivos, en virtud del cual se obtuvieron los
datos —con informacién- cuya difusién puede afectar la intimidad de
una persona. Esto trae consecuencias, pues cuando el traficante haya
intervenido en el delito en virtud del cual se obtuvo dicha informa-
cin personal (por ejemplo, acceso ilicito 0 interceptacién de datos
informaticos), se le imputaré también el delito previsto en el art.
154-A del Cédigo penal, es decir, estariamos ante un supuesto de
concurso real. Y cuando el agente sea ajeno al delito informatico pre-
vio, la venta de informacién privada vendré sancionada no como un
delito de receptacién (art. 194), sino de trafico de datos personales.
IL.6. Interceptacién de datos informaticos (art. 7 LDI)
El que deliberada e ilegitimamente intercepta datos in-
formaticos en transmisiones no publicas, dirigidos a un
sistema informatico, originados en un sistema informatico
o efectuado dentro del mismo, incluidas las emisiones elec-
tromagnéticas provenientes de un sistema informético que
transporte dichos datos informaticos, sera reprimido con
una pena privativa de libertad no menor de tres ni mayor
de seis afios.
La pena privativa de libertad sera no menor de cinco ni
mayor de ocho afios cuando el delito recaiga sobre infor-
maci6n clasificada como secreta, reservada o confidencial
de conformidad con la Ley 27806, Ley de Transparencia y
Acceso a la Informacién Publica.
La pena privativa de libertad sera no menor de ocho ni
mayor de diez cuando el delito comprometa la defensa,
seguridad o soberania nacionales.
Si el agente comete el delito como integrante de una orga-
nizacién criminal, la pena se incrementa hasta en un tercio
por encima del maximo legal previsto en los supuestos
anteriores.Epuarpo Or& Sosa
Esta modalidad tipica sanciona especificamente la accién de
interceptar; por tal se entiende “la captacién de la transmisién o
de la emisién electromagnética, de modo que el autor se asegure el
dominio sobre los datos informaticos contenidos en la transmisién o
en la emisi6n”.2
El objeto de proteccién es la privacidad de las comunicaciones,
en especial, de la transmisién de datos informaticos. La intercep-
tacion, realizada por medios técnicos, debe realizarse en “transmi-
siones no ptblicas”, con lo cual, por més que los datos contengan
informacién accesible al publico, el delito se configura en la medida
que las partes quieran comunicarla de forma confidencial 0 condi-
cionada al pago de un determinado servicio, como la televisién por
cable (IECC, ap. 54).
La transmisién de datos informaticos (mediante correos elec-
tronicos, chats, Skype, etc.) se ejecuta a través de sistemas de informa-
cién, y entre estos se comprende los smartphone.” La transmision de
datos puede efectuarse dentro del mismo sistema informatico, como
cuando por medios técnicos se intercepta los datos que pasan del
CPU a la pantalla o a la impresora (IECC, ap. 55). Respecto de las
emisiones electromagnéticas, su expresa mencién resultaba necesaria
en la medida que no son consideradas datos por la Convencién de
Budapest, sin embargo, “los datos pueden ser reconstruidos a partir
de dichas emisiones” (IECC, ap. 57).
La conducta tipica (interceptar) debe realizarse en pleno proceso
de transmisién de los datos, proceso que concluye cuando el desti-
natario adquiere dominio sobre estos;”” la interceptacién posterior a
201 Gf: Mind Luares, Fernando. Cibercrimenes econdémicos y patrimoniales,
op. cit., p. 507.
202. Gf. Mind Lunares, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit., p. 506.
203 Gf Miré Lunares, Fernando, Cibercrimenes econdémicos y patrimoniales,
op. cit. p. 506.Deuictum. Apuntes de Derecho Penal
este momento dard lugar a la aplicacidn de otro tipo penal, como el
to.
de acceso
Si se tiene en cuenta el cardcter pluriofensivo de este delito (pue-
de lesionar o poner en peligro una diversidad de bienes juridicos),
habré situaciones en que el hecho alcanza una importante gravedad.
Por esta raz6n, el legislador determina algunas circunstancias agra-
vantes, a saber, cuando la informacién es clasificada como secreta 0 si
compromete la defensa, seguridad y soberanja nacionales. Atin més,
establece una agravante cualificada cuando el delito se comete como
integrante de una organizacién criminal.
II.7. Fraude informatico (art. 8 LDI)
El que deliberada e ilegitimamente procura para si o para
otro un provecho ilicito en perjuicio de tercero mediante el
disefio, introduccién, alteracién, borrado, supresin, clona~
cidn de datos informaticos o cualquier interferencia 0 ma-
nipulacién en el funcionamiento de un sistema informatico,
sera reprimido con una pena privativa de libertad no menor
de tres ni mayor de ocho afios y con sesenta a ciento veinte
dias-multa.
La pena sera privativa de libertad no menor de cinco ni ma~
yor de diez afios y de ochenta a ciento cuarenta dfas-multa
cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.
La incorporacién de una figura de fraude informético venia
recomendada por el art. 8 del Convenio de Budapest; en este se insta
alas Partes a tipificar como delitos actos deliberados e ilegitimos que
causen perjuicio patrimonial. Al parecer, nuestro legislador prefirié
conceder a esta figura una redaccién en parte similar al delito de
estafa, pues, tal como ocurre en el art. 196 CP, se alude al hecho
de procurarse un provecho ilicito; si se diferencia en cuanto a la
—205-—Epuarpo Oré Sosa
exigencia de engafio, elemento ausente en el fraude informatico, pero
que viene sustituido por la manipulacién informatica.
Se trata de un delito de resultado, pues requiere, para la con-
sumaci6n, un perjuicio de tercero.”°> Los medios comisivos, a través
de los cuales el agente se procura un provecho ilicito, vienen dados
por actos de manipulacion o interferencia realizados en el transcurso
del procesamiento de datos (IECC, ap. 86). Se incluye también la
clonacién de datos informaticos, con lo cual, la clonacién de tarjetas
queda abarcada por el tipo penal.
Entre las modalidades més frecuentes se tiene el phishing, reali-
zado a través del envio masivo de correos electrénicos no deseados
(spamming) que contienen enlaces con direcciones falsas de entida-
des bancarias, o cédigos maliciosos (malware, spyware) para acceder
a datos sensibles como las contrasefias 0 los datos de la tarjeta; o el
‘pharming, donde el usuario, creyendo ingresar a la web de su entidad
bancaria, es remitido a una web falsa parecida a la original en la que
termina revelando sus datos bancarios.”
El fraude informatico no seré de aplicacién en toda defrauda-
cién perpetrada valiéndose de herramientas tecnoldgicas, pues es
fundamental que la disposicién patrimonial se realice mediante una
manipulacién de datos informaticos 0 una interferencia en el siste-
ma. No se imputaré fraude informatico, como indica Mir6, cuando
la disposicién patrimonial se realiza por la propia victima, es decir,
cuando se trate de una transferencia autorizada: en la medida que
la disposicién obedece a un error inducido por el autor, constituira
204 Gf. Miné Lunares, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit., p.510.
205. VittaviceNcio TerREROS, Felipe. Delitos informéticos. Cybercrimes, op. cit.
p. 297.
206 Gf. Mid Luares, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit., p. 514; Kigrer, Mariana. Dafio informético, op. cit., p. 326.
= 206 -—Deticrum. Apuntes de Derecho Penal
un simple delito de estafa.%” En el mismo apartado, sefiala este
autor:
Asi ocurre en los mas frecuentes casos de defraudacién en
el ciberespacio, que son todavia los ataques “scam”, los cuales
comienzan con el envio de spam o correo electrénico no de-
seado, en el que se trata de engafiar al sujeto, generalmente,
prometiéndole la obtencién de un beneficio patrimonial de
forma sencilla, siempre que, previamente, el sujeto realice
algiin tipo de ingreso en la cuenta corriente para poder co-
menzar las transacciones comerciales.
Cabe indicar que aun cuando algunas practicas comerciales
pueden ocasionar un perjuicio econdmico, el hecho de que sean per-
mitidas excluirfan, sin més, la imputacién del comportamiento. Con
otras palabras, estas conductas serian penalmente irrelevantes bien
porque no se crea un riesgo desaprobado o porque estan justificadas
en el ejercicio legitimo de un derecho. Seria el caso, por ejemplo, de
Ja inhabilitacién de un sitio wed para realizar las funciones conferi-
das segan los términos de un contrato (IECC, ap. 89), por falta de
pago u otra razon semejante.
En cuanto al phishing, resulta interesante como se fundamenta la
responsabilidad, a titulo de cémplice primario, de los denominados
muleros 0 Surriers. Con cargo a desarrollar esto més ampliamente en
un excurso, reproducimos las consideraciones de Mir6:
En las conductas de los cibermuleros, el sujeto se integra, se
suma, a un proyecto delictivo, a un injusto que era de otro
y que, con sus actos, pasa a serle también propio. El mulero
que recibe importantes ingresos y los transfiere por los me-
dios que le han ordenado, realiza un comportamiento cuyo
tinico sentido social es, a todas luces, hacer posible a otros
207 Miré Lunares, Fernando. Cibercrimenes econémicos y patrimoniales,
op. cit., p. 512.
- 207 -Epuarpo Oré Sosa
sujetos, determinados o indeterminados, la consumacién
final del delito.
La intervencién del mulero es casi insustituible como
forma de lograr el perjuicio patrimonial por medio de la
estafa informatica, puesto que si bien con la transferencia
patrimonial ya se entiende producido el perjuicio, no ocurre
Jo mismo con el éxito del ataque para el cibercriminal que
lo protagoniza y que le obliga a contar con muleros sin los
cuales no obtiene las ganancias y, por tanto, no Hevarfa a
cabo el ataque.”*
11.8. Suplantacién de identidad (art. 9 LDI)
El que, mediante las tecnologias de la informaci6n o de la
comunicacién suplanta la identidad de una persona natural
0 juridica, siempre que de dicha conducta resulte algiin per-
juicio, material 0 moral, sera reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aftos.
En buena cuenta, con esta figura se sanciona a quien se hace
pasar por otro ocasiondndole un perjuicio material o moral. De esta
suerte, estamos ante un delito pluriofensivo, pues se afectan expecta-
tivas o bienes juridicos de la maxima importancia (identidad, honor,
reputacién, patrimonio).
El sujeto pasivo de esta modalidad tipica puede ser tanto una
persona natural como una persona juridica. Ejemplo de esto ultimo
seria la clonacién de una pagina web perteneciente a una institucién
bancaria.
Como ya se indicé, el perjuicio no necesariamente debe ser de
naturaleza patrimonial 0 econémica, pues el tipo penal precisa que
puede ser de orden moral. Decisién acertada, pues esta conducta
208 Miré Lumares, Fernando, Cibercrimenes econémicos y patrimoniales,
op. cit, p. 516.Deticrum. Apuntes de Derecho Penal
puede afectar intereses no solo patrimoniales, sino también inmate-
riales como la identidad, el honor y la buena reputacién (art. 2 ines.
1y 7 Const.).
La suplantacién de identidad constituye un delito de resultado,
pues exige la generacidn de un perjuicio para la consumacién tipica.
Los perjuicios ocasionados con esta figura penal pueden ser de orden
material 0 moral. Lo primero puede darse en aquellos casos en los
que el autor, mediante la usurpacién de la identidad ajena, obtiene
préstamos, créditos o el pago de remuneraciones. En cuanto al per-
juicio moral, puede manifestarse en dafios a la imagen o reputacién.
Si bien estos dafios son de orden inmaterial, pueden repercutir en la
cuantificacién del dafio patrimonial (menor cotizacién de acciones,
resolucién 0 no renovacién de contratos de cesién de derechos de
imagen, etc.).
Si esta modalidad tipica se consuma con el perjuicio material o
moral, puede concluirse que admite la tentativa.
La creacién de perfiles en las redes sociales -como Facebook 0
Twitter- atribuyéndose la identidad de otras personas, naturales
© juridicas, configura esta modalidad tipica.%” Sin embargo, como
sefialan BorGHELLO y TeMPERINI, son penalmente irrelevantes la
creacién de perfiles falsos cuyos datos de identificacién no pertene-
cen a personas reales, o la creacién de perfiles que se presentan con
alias o nicknames solamente con el fin de mantener el anonimato.”°
Con mayor razén, es atipica la creacién de bots dotados de inteligen-
cia artificial, pues no suplantan identidad alguna.
209 Vintavicencio TerrERos, Felipe. Delitos informaticos. Cybercrimes, op. cit,
p. 298.
210 BorcHexto, Cristian, y Temperint, Marcelo. Suplantacién de identidad digi-
tal como delito informatico. En Dupuy (dir.) y Kiefer (coord,), Cibercrimen.
Aspectos de Derecho penal y procesal penal. Cooperacién internacional. Recolec-
cidn de evidencia digital. Responsabilidad de las proveedores de servicios en inter-
net. Buenos Aires: B de F, 2018, p. 298.
—209-Epvuarpo Ort Sosa
La suplantacién de identidad trae consigo la usurpacién del
nombre, con lo cual, se produce un concurso aparente de normas con
el delito de falsedad genérica del art. 438 Cédigo penal. Siendo este
delito contra la fe puiblica un tipo subsidiario o residual, prevalece la
modalidad tipica bajo anilisis.
II.9. Abuso de mecanismos y dispositivos informaticos (art. 10 LDI)
El que deliberada e ilegitimamente fabrica, disefia, desa-
rrolla, vende, facilita, distribuye, importa u obtiene para su
utilizacién, uno o més mecanismos, programas informati-
cos, dispositivos, contrasefias, cédigos de acceso 0 cualquier
otro dato informatico, especificamente disefiados para la
comisién de los delitos previstos en la presente Ley, 0 el que
ofrece o presta servicio que contribuya a ese propésito, sera
reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro afios y con treinta a noventa dias-multa.
En este caso, se anticipa la punicién de comportamientos que,
en buena cuenta, pertenecen a la fase preparatoria del delito. En
efecto, con esta modalidad se sanciona la produccién, distribucién u
obtencién de mecanismos o dispositivos orientados a la perpetraci6n.
de delitos informaticos. En la medida que la conducta tipica se aleja,
atin més, de una efectiva lesién al bien juridico adopta la forma de
un delito de peligro abstracto.
Se debate si el objeto de la accién debe quedar restringido a he-
rramientas disefiadas exclusivamente para la perpetracién de delitos
© si debe alcanzar también a las que admiten un uso licito (cardcter
dual); suele rechazarse lo primero desde una perspectiva politico cri-
minal, pues dificultaria la aplicacién del tipo penal (IECC, ap. 73).
Desde esta misma perspectiva, deberia bastar la posibilidad de
imputar el conocimiento ex ante del riesgo creado por la conducta
(utilizacién con fines delictivos).
Sin embargo, el legislador ha optado por otro camino, ya que
indica que estas herramientas deben ser “especificamente” disefiadas
—210-
También podría gustarte
1458 2012
Aún no hay calificaciones
1458 2012
7 páginas
Ca 20250509
Aún no hay calificaciones
Ca 20250509
1488 páginas