delitos informaticos - previo

download delitos informaticos -   previo

of 30

Transcript of delitos informaticos - previo

  • 8/19/2019 delitos informaticos - previo

    1/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    CAPÍTULO I

     DELITOS INFORMÁTICOS

    I. CONSIDERACIONES GENERALES

    El proceso de integración cultural, económica y social a nivel mundial,

    conocido como “globalización”, viene acompañado del gran desarrollo de la

    tecnología de la Información y comunicación (en adelante TI! y la

    masificación de la misma, viene "ugando un papel importante en el desarrollo

    cultural# $as nuevas %erramientas &ue ofrecen las TI al servicio del %ombreest'n relacionadas con la transmisión, procesamiento y almacenamiento

    digitalizado de información, así como un con"unto de procesos y productos

    &ue simplifican la comunicación y %acen m's viables la interacción entre las

    personas# n aporte tecnológico &ue reforzó el poder de las TI es, sin lugar 

    a dudas, el internet ()essenger, correo electrónico, *aceboo+, titter, eb!#

    Este nuevo descubrimiento superó el paradigma real del tiempo-espacio en

    la interacción %umana en tanto la comunicación se podía dar en tiempo real

    1

  • 8/19/2019 delitos informaticos - previo

    2/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    sin importar la distancia# .or otra parte, las aplicaciones de las TI a partir 

    de internet, entre ellos “cibergobierno”, “cibereducacion” y “cibersalud” se

    consideran elementos %abilitantes para el desarrollo social puesto &ue

    proporcionan un canal eficaz para distribuir una amplia gama de servicios

    b'sicos en zonas remotas y rurales, pues estas aplicaciones facilitan el logro

    de los ob"etivos de desarrollo prospectivo, me"oras en las condiciones

    sanitarias y medioambientales#

    /i bien los diversos 'mbitos de interacción se ven favorecidos por la

    fluidez &ue le brinda esta nueva alternativa tecnológica, no obstante, se

    incrementan los riesgos relacionados a las tecnologías inform'ticas y decomunicación# El desarrollo de la tecnología tambi0n %a traído consigo

    nuevas formas delictuales &ue tienen por medio y1o finalidad los sistemas

    inform'ticos e internet#

    $as principales características de vulnerabilidad &ue presenta el

    mundo inform'tico son las siguientes2

    a# $a falta de "erar&uía en la red, &ue permite establecer sistemas de

    control, lo &ue dificulta la verificación de la información &ue circula por 

    este medio#

    b# El creciente n3mero de usuarios, y la facilidad de acceso al medio

    tecnológico#

    c# El anonimato de los cibernautas &ue dificulta su persecución tras la

    comisión de un delito a trav0s de este medio#

    d# $a facilidad de acceso a la información para alterar datos, destruir 

    sistemas inform'ticos#

    4tro factor determinante es la r'pida difusión de información a trav0s

    de este medio tecnológico a muy ba"o costo &ue permite a las

    organizaciones delictivas perpetrar delitos con mayor facilidad#

    Es necesario mencionar &ue el %ec%o de criminalizar algunas

    conductas desplegadas en el mundo inform'tico, no implica desconocer las

    venta"as y facilidades brindadas por estos sistemas# /on evidentes los

    beneficios de los adelantos tecnológicos &ue trae para la sociedad el uso de

    2

  • 8/19/2019 delitos informaticos - previo

    3/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    la tecnología inform'tica y comunicación# /in embargo, como lo e5presa el

    informe del 12º Congreso de las aciones Unidas so!re Prevenci"n del 

    Delito y #usticia Penal, estos adelantos tecnológicos posibilitan una nueva

    modalidad de cometer los delitos tradicionales como el fraude y la

    distribución de pornografía infantil y a su vez facilita la comisión de nuevos

    delitos como la penetración en redes inform'ticas, el envío de correo basura,

    la pesca de los datos “$ishing”% la piratería digital, la propagación maliciosa

    de virus y otros ata&ues contra las infraestructuras de información

    esenciales#

     6ntes de empezar a analizar la &ey de Delitos In'or()ticos, esnecesario mencionar &ue esta $ey tiene como fuente directa la 4)7I

    (*ases $ara la ela!oraci"n de un instru(ento internacional en (ateria de

    ci!ercri(inalidad ! y el onvenio sobre la ciberdelincuencia 8 9udapest#

    II. CONCEPTO Y MODALIDADES

    $os delitos inform'ticos  se vinculan con la idea de la comisión del

    crimen a trav0s del empleo de la computadora, internet, etc#: sin embargo

    esta forma de criminalidad no solo se comete a trav0s de estos medios, pues

    0stos son solo instrumentos &ue facilitan pero no determinan la comisión de

    estos delitos# Esta denominación, es poco usada en las legislaciones

    penales: no obstante ba"o ella se describe una nueva forma de criminalidad

    desarrollada a partir del elevado uso de la tecnología inform'tica#

    .ara );%len, el delito inform'tico %a de comprender todo

    comportamiento delictivo en el &ue la computadora es el instrumento o el

    ob"etivo del %ec%o

  • 8/19/2019 delitos informaticos - previo

    4/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    comete con la presencia de un e&uipo de procesamiento electrónico de

    datos#

    .or nuestra parte, entendemos a la criminalidad inform'tica comoa&uellas conductas dirigidas a burlar los sistemas de dispositivos de

    seguridad, esto es invasiones a computadoras, correos o sistemas de datas

    mediante una clave de acceso: conductas típicas &ue 3nicamente pueden

    ser cometidos a trav0s de la tecnología# En un sentido amplio, comprende a

    todas a&uellas conductas en las &ue las TI son el ob"etivo, el medio o el

    lugar de e"ecución, aun&ue afecten a bienes "urídicos diversos y &ue plantea

    problemas criminológicos y penales, originados por las característicaspropias del lugar de comisión#

    =e la concepción de los delitos inform'ticos, se entiende &ue no todo

    delito puede ser clasificado como delito inform'tico por el solo %ec%o de

    %aber empleado la computadora u otro instrumento tecnológico# Es

    necesario determinar &ue conductas pueden ser clasificados como delitos

    inform'ticos y cu'les no, a pesar de su vinculación con una computadora, un

    procesador de datos o la red de información# 6l respecto, uno de los criteriosa utilizar sería &ue un delito para ser clasificado dentro de los delitos

    inform'ticos no sea posible de realizarse sin la intervención de la

    inform'tica, por&ue es el medio inform'tico lo &ue va caracterizar este delito:

    el di'a(ar a una $ersona a trav+s de los (edios de co(unicaci"n sea correo

    electr"nico% 'ace!oo, y-o t.itter% no $uede constituirse co(o un delito

    in'or()tico% $or el solo hecho de e($lear la tecnología in'or()tica co(o

    (edio/ $or0ue este delito $uede realiarse a trav+s de otros (edios co(oson ver!al% escrito% etc 3in e(!argo% los delitos de ingresar sin autoriaci"n

    a un siste(a de datos% sa!otear la !ase de datos si se clasi'ican dentro de

    los delitos in'or(ativos $or0ue no es $osi!le la co(isi"n de estos delito sin

    la intervenci"n de la in'or()tica

    III. ANTECEDENTES

    4

  • 8/19/2019 delitos informaticos - previo

    5/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    El delito inform'tico, en un inicio se encontraba tipificado en el 6rt#

    >

  • 8/19/2019 delitos informaticos - previo

    6/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    IV. SEGÚN NUESTRO CÓDIGO PENAL

    1. CONCEPTOS GENERALES DE INFORMÁTICA

    El avance de la inform'tica en el mundo actual, es de tal magnitud

    &ue se %a llegado a sostener &ue se constituye en una forma de .oder 

    social# $as facultades &ue el fenómeno inform'tico pone o coloca a

    disposición de los gobiernos y de las personas naturales o "urídicas, con

    rapidez y a%orro consiguiente de tiempo y energía, configuran un panoramade realidades de aplicación y de posibilidades de "uegos lícitos e ilícitos, en

    donde resulta necesario e imprescindible el derec%o para regular los

    m3ltiples efectos de una situación nueva y de tantas potencialidades en el

    medio social#

    En efecto, actualmente no solo se usa las computadoras como

    %erramientas au5iliares de apoyo a diferentes actividades %umanas, sino

    como medios eficaces para obtener y conseguir información privilegiada,

    constituyendo de ese modo un nuevo medio de comunicación# 6sí mismo,

    Kondiciona el desarrollo de la inform'tica, la misma &ue en esencia se

    resume en la creación, procesamiento, almacenamiento y transmisión de

    datos#

    $a inform'tica est' presente en todas las actividades m's o menos

    importantes &ue desarrolla el %ombre en la vida moderna# Todas las ramas

    del saber %umano se rinden ante los progresos tecnológicos y comienzan a

    utilizar los sistemas de información para e"ecutar tareas &ue en otros

    tiempos se %acían manualmente#

     Go obstante, el desarrollo sostenido de la inform'tica tambi0n %a

    dado paso a conductas antisociales y delictivas &ue se manifiestan de

    formas &ue eran inimaginables en tiempos pasados# $os sistemas de

    computadoras ofrecen oportunidades nuevas y complicadas de infringir la

  • 8/19/2019 delitos informaticos - previo

    7/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    ley, creando de esa forma la posibilidad de cometer delitos tradicionales en

    formas no tradicionales#

    En el .er3 el legislador del ódigo .enal de >BB> pretendió %acer frente al problema desde una visión patrimonialista, incorporando delitos &ue

    est0n acordes con las nuevas formas de criminalidad inform'tica (>?FD!# En

    efecto, el legislador peruano considerando &ue con las acciones de los

    delincuentes inform'ticos se afectaba el bien "urídico patrimonio de la

    víctima, en el inciso tres del artículo >

  • 8/19/2019 delitos informaticos - previo

    8/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    personas &ue ingresan indebidamente, la sustracción de información

    almacenada, etc#, originaron &ue nuestro legislador %aya optado por la

    tipificación de estas conductas delictuales, dict'ndose la ley

    correspondienteL (>?FJ!#

    En nuestra patria, el >F de "ulio de D, se promulgó la $ey GH DFAB

    &ue incorpora los típicos delitos inform'ticos a nuestro ódigo .enal# $os

    mismos &ue en doctrina tambi0n se les conoce con las denominaciones de

    Ldelitos electrónicosL, Ldelitos relacionados con la computadoraL, Lcrímenes

    por computadoraL, Ldelitos de cuello blancoL o Ldelitos relacionados con el

    ordenadorL#

    El delito inform'tico o electrónico puede ser definido co(o a0uella

    conducta tí$ica% anti7urídica% cul$a!le y $uni!le en la 0ue la co($utadora%

    sus t+cnicas y 'unciones dese($e6an un $a$el trascendente% ya sea co(o

    (+todo% (edio o 'in en el logro de los o!7etivos inde!idos del agente% cual es

    el logro de alg9n $er7uicio de ti$o $atri(onial a su vícti(a ?n t+r(inos ()s

    sencillos ta(!i+n se le $uede de'inir co(o toda conducta tí$ica% anti7urídica%

    cul$a!le y $uni!le en la 0ue el agente hace uso de cual0uier (edio

    in'or()tico $ara o!tener un !ene'icio inde!ido en $er7uicio del su7eto $asivo

    A)  EL DELITO DE INTRUSISMO INFORMÁTICO

    1. TIPO PENAL

    El delito de intrusismo inform'tico conocido tambi0n en la doctrina con

    el nombre de acceso inform'tico indebido o Mac+ing lesivo, aparece

    regulado en el artículo DF-6 del ódigo .enal con el contenido siguiente#

    ?l 0ue utilia o ingresa Inde!ida(ente a una !ase de datos% siste(a o

    red de co($utadoras o cual0uier $arte de la (is(a% $ara dise6ar% e7ecutar o

    alterar un es0ue(a u otro si(ilar% o $ara Inter'erir% Interce$tar% acceder o

    5

  • 8/19/2019 delitos informaticos - previo

    9/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    co$iar In'or(aci"n en tr)nsito o contenida en una !ase de datos% ser)

    re$ri(ido con $ena $rivativa de li!ertad no (ayor de dos a6os o con

     $restaci"n de servicios co(unitarios de cincuenta y dos a ciento cuatro

     7ornadas

    3i el agente actu" con el 'in de o!tener un !ene'icio econ"(ico% ser)

    re$ri(ido con $ena $rivativa de li!ertad no (ayor de tres a6os o con

     $restaci"n de servicios co(unitarios no (enor de ciento cuatro 7ornadas

    2. TIPICIDAD OBJETIVA

    El delito de intrusismo inform'tico o acceso inform'tico indebido se

    configura cuando el agente o autor utiliza o ingresa indebidamente a una

    base de datos, sistema o red de computadoras o cual&uier parte de la

    misma, para diseñar, e"ecutar o alterar un es&uema u otro similar, o para

    interferir, interceptar, acceder o copiar información en tr'nsito o contenida en

    una base de datos#

    El tipo penal DF-6 recoge varias conductas delictivas &ue por sí solas

    o agrupadas configuran el delito de intrusismo inform'tico, acceso

    inform'tico indebido o %ac+ing lesivo# En tal sentido, las conductas típicas y

    anti"urídicas podemos identificarlas en las siguientes2

    ># tilizar, usar, aprovec%ar o emplear indebidamente una base de

    datos, sistema o red de computadoras para diseñar un es&uema u

    otro similar#

    D# tilizar, aprovec%ar, emplear o usar indebidamente una base de

    datos, sistema o red de computadoras para e"ecutar un es&uema u

    otro similar#

    0

  • 8/19/2019 delitos informaticos - previo

    10/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    A# tilizar, usar, emplear o aprovec%ar indebidamente una base de

    datos, sistema o red de computadoras para alterar un es&uema u otro

    similar#

    J# tilizar, usar, emplear o aprovec%ar indebidamente una base de

    datos, sistema o red de computadoras para interferir información en

    tr'nsito o contenida en una base de datos#

    N# tilizar, emplear, aprovec%ar o usar indebidamente una base de

    datos, sistema o red de computadoras para interceptar información en

    tr'nsito o contenida en una base de datos#

    ?# tilizar, emplear, aprovec%ar o usar indebidamente una base de

    datos, sistema o red de computadoras para acceder a información en

    tr'nsito o contenida en una base de datos#

    F# tilizar, usar, aprovec%ar o emplear indebidamente una base de

    datos, sistema o red de computadoras para copiar información en

    tr'nsito o contenida en una base de datos#

  • 8/19/2019 delitos informaticos - previo

    11/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    >D# Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,

    sistema o red de computadoras para interceptar información en

    tr'nsito o contenida en una base de datos#

    >A# Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,

    sistema o red de computadoras para acceder a información en

    tr'nsito o contenida en una base de datos#

    >J# Ingresar, entrar, infiltrar o introducirse indebidamente una base de

    datos, sistema o red de computadoras para copiar información en

    tr'nsito o contenida en una base de datos#

    =e esa forma, las siete 3ltimas conductas pro%ibidas se configuran

    cuando el agente, se introduce, entra o ingresa indebidamente a una base

    de datos, sistema o red de computadoras# 6&uí el agente no est' %aciendo

    uso del sistema o red de ordenadores, de un momento a otro ingresa sin

    autorización#

    El ingreso se efect3a a menudo desde un lugar e5terior, situado en la

    red de telecomunicaciones# El agente puede aprovec%ar la falta de rigor de

    las medidas de seguridad para introducirse o ingresar o puede descubrir 

    deficiencias en las medidas vigentes de seguridad o en los procedimientos

    del sistema# 6 menudo, los piratas inform'ticos se %acen pasar por usuarios

    legítimos del sistema: esto suele suceder con frecuencia en los sistemas en

    los &ue los usuarios pueden emplear contraseñas comunes o contraseñas

    de mantenimiento &ue est'n en el propio sistema#

    En concreto, estos supuestos se configuran cuando el usuario, sin

    autorización ni consentimiento del titular del sistema, se conecta

    deliberadamente a una red, un servidor o un arc%ivo (por e"emplo, una

    casilla de correo electrónico! o %ace la cone5ión por accidente pero

    voluntariamente decide &uedarse o mantenerse conectado#

    11

  • 8/19/2019 delitos informaticos - previo

    12/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    /e produce la interceptación no autorizada por e"emplo, cuando el

    %ac+er o pirata inform'tico detecta pulsos electrónicos trasmitidos por una

    red o una computadora y obtiene información no dirigida a 0l#

    En tanto &ue las dem's conductas se configuran cuando el agente ya

    estando dentro o %aciendo uso del sistema o red de computadoras,

    indebidamente o sin autorización comienza a usar, utilizar o aprovec%arse en

    beneficio personal de la información o datos &ue brinda el sistema o red de

    computadoras#

    .or e"emplo, se configura el delito cuando el agente reproduce o

    copia programas inform'ticos sin contar con la autorización o consentimiento

    del titular del programa#

    4tro dato ob"etivo &ue debe concurrir en las conductas para

    configurarse los supuestos delictivos en %ermen0utica "urídica es &ue el

    agente o autor de los comportamientos ilícitos, debe actuar en forma

    indebida o sin autorización# Es decir, el agente al desarrollar la conducta

    típica debe %acerlo sin contar con el consentimiento del titular o responsable

    de la base de datos, sistema o red de computadoras# /i llega a vetificarse

    &ue el agente actuó contando con el consentimiento del titular de la base de

    datos por e"emplo, la tipicidad de la conducta no aparece#

    *inalmente, en cuanto a la tipicidad ob"etiva, resulta irrelevante

    determinar el móvil o propósito del agente o autor de los comportamientos

    delictivos descritos# /olo si se verifica &ue el autor act3a movido o guiado

    con el propósito de conseguir un beneficio económico, la conducta se agrava

    como veremos m's adelante al analizar el segundo p'rrafo del artículo DF-

     6 del ódigo .enal#

    2.1. Bien jurídi! "r!#e$id!

    12

  • 8/19/2019 delitos informaticos - previo

    13/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    .or la ubicación &ue le %a dado el legislador en nuestro ódigo .enal,

    con el delito de intrusismo inform'tico, el Estado pretende cautelar el

    patrimonio (>?FF!# Ello debido &ue la información en tr'nsito o contenido en

    una base de datos, un sistema o red de computadoras, en la actualidad es

    susceptible de valoración económica# En consecuencia, al configurarse

    cual&uiera de las conductas denominadas en con"unto %ac+ing lesivo, se

    ocasiona daño económico o patrimonial al dueño o titular de la base de

    datos, sistema o red de computadoras# 6sí la conducta del agente no est0

    dirigida a obtener un beneficio económico personal, su propia realización en

    forma autom'tica ocasiona un per"uicio patrimonial a la víctima o su"eto

    pasivo#

    En ese sentido, no compartimos posición con =urand alladares

    (>?F

    &ue el bien "urídico protegido en este delito no es el patrimonio, sino m's

    bien, preliminarmente, la intimidad# El tipo no e5ige &ue el su"eto tenga la

    finalidad de obtener un beneficio económico, este re&uisito es constitutivo de

    la modalidad agravada, m's no de las conductas descritas en el tipo b'sico,

    ya &ue el legislador considera el mero ingreso no autorizado como

    afectación a la intimidad# Go obstante, -concluye el citado autor-, el bien

     "urídico protegido en estos delitos es la seguridad inform'tica y no el

    patrimonio ni la intimidad#

    2.2. A$r%&%n#e de' de'i#! de in#ru(i()! in*!r)+#i!

     

    /i el agente realiza o desarrolla cual&uiera de las conductas ya

    analizadas con el fin o propósito de obtener un beneficio económico, se

    configura la agravante del delito de intrusismo inform'tico previsto en el

    segundo p'rrafo del artículo DF-6 del ódigo .enal# 6&uí el autor o agente

    de los delitos inform'ticos merece mayor sanción por %aber actuado guiado

    13

  • 8/19/2019 delitos informaticos - previo

    14/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    o movido por la finalidad concreta de obtener un beneficio económico

    personal en per"uicio evidente de la víctima#

    2.,. Suje#! %#i&!

    /u"eto activo, agente o autor de las conductas en an'lisis es a&uel

    &ue realiza o tiene el dominio del %ec%o# 6l no e5igir el tipo penal alguna

    cualidad o condición especial, se concluye &ue cual&uier persona puede ser 

    agente de los delitos de intrusismo inform'tico aun cuando la realidad y la

    propia naturaleza de los delitos, nos advierte &ue solo pueden ser agentes o

    autores a&uellas personas &ue tengan avanzados conocimientos de

    inform'tica (especialistas!# $os principiantes en inform'tica aun cuando no

    pueden ser e5cluidos de ser su"etos activos del delito, creemos &ue para

    ellos les ser' m's difícil#

    =e esa forma, los autores de los delitos de acceso inform'tico son

    a&uellas personas &ue poseen ciertas características &ue no presentan el

    denominador com3n de los delincuentes, esto es, a&uellos tienen%abilidades para el mane"o de los sistemas inform'ticos y generalmente por 

    su situación laboral se encuentran en lugares estrat0gicos donde se mane"a

    información de car'cter sensible, o bien son %'biles en el uso de los

    sistemas informatizados, aun cuando en muc%os de los casos, no

    desarrollen actividades laborales &ue faciliten la comisión de este tipo de

    delitos#

    2.-. Suje#! "%(i&!

    /u"eto pasivo o víctima tambi0n puede ser cual&uier persona aun

    cuando en la realidad y la propia naturaleza de los delitos nos advierta &ue,

    solo ser'n víctimas a&uellas personas naturales o "urídicas &ue sean

    titulares de una base de datos, sistema o red de computadoras o cual&uier 

    parte de la misma#

    14

  • 8/19/2019 delitos informaticos - previo

    15/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    =e ese modo, víctimas de los delitos de acceso inform'tico indebido

    pueden ser personas naturales, instituciones crediticias, gobiernos, etc# &ue

    usan sistemas automatizados de información, generalmente conectados a

    otros#

    ,. TIPICIDAD SBJETIVA

    .or la forma de redacción del tipo penal, se advierte &ue las

    conductas delictivas &ue en con"unto se denominan delitos de intrusismo

    inform'tico son de comisión dolosa: no cabe la comisión punible culposa o

    imprudente# En ese sentido, la configuración de cual&uiera de las conductas

    previstas e5ige &ue el agente o autor act3e con el conocimiento y voluntad

    de realizar o desarrollar la conducta indebida# En cuanto a la circunstancia

    agravante, aparte del dolo ser' necesario la presencia de un elemento

    sub"etivo adicional como lo constituye el animus lucrandi#

    En el mismo sentido =urand alladares (>?FB!, enseña &ue en el

    aspecto sub"etivo necesariamente este tipo de delito e5ige el dolo del su"eto

    activo, ya &ue se re&uiere en el su"eto conciencia y voluntad de utilizar o

    ingresar indebidamente a una base de datos o sistema inform'tico# .ara la

    modalidad agravada se %a de e5igir adem's del dolo, la concurrencia de una

    finalidad económica en la realización de la conducta#

     6l constituir el conocimiento de lo indebido, un elemento de la

    tipicidad ob"etiva, el dolo lo abarca por completo# Esto es, el agente o autor 

    debe actuar conociendo perfectamente &ue su ingreso o uso de una base de

    datos, sistema o red de computadoras es indebido, ilícito o no autorizado#

    /i en un caso concreto, el agente o autor por error act3a creyendo

    &ue cuenta con la autorización del titular de la base de datos por e"emplo,

    incurrir' en un error de tipo, conducta &ue ser' impune en aplicación del

    artículo >J del ódigo .enal#

    1

  • 8/19/2019 delitos informaticos - previo

    16/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    Igual ocurre con el supuesto agravado previsto en el segundo p'rrafo

    del artículo DF-6 del ódigo .enal#

    -. ANTIJRIDICIDAD

    Es posible &ue se presente alguna causa de "ustificación de las

    previstas en el artículo D del código penal, en el actuar del agente# Es

    posible &ue el su"eto activo por e"emplo act3e en cumplimiento de un deber 

    (>?

  • 8/19/2019 delitos informaticos - previo

    17/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    /i el agente act3a en la creencia errónea &ue el ingresar a una base

    de datos sin-autorización de su titular es legal, lícita o no est' pro%ibida, se

    configurar' un error de tipo y no de pro%ibición, el mismo &ue ser' resuelto

    aplicando el primer p'rrafo del artículo >J del ódigo .enal#

    0. CONSMACIN TENTATIVA

    =e la forma de redacción del tipo penal &ue encierra las conductas

    delictivas de los delitos denominados intrusismo inform'tico se concluye &uese trata de delitos de mera actividad# En consecuencia, se consuman o

    perfeccionan en el mismo momento &ue el agente usa o ingresa

    indebidamente o sin autorización a una base de datos, sistema o red de

    computadoras con el propósito o fin de diseñar, e"ecutar o alterar un

    es&uema u otro similar, o para interferir, interceptar, acceder o copiar 

    información en tr'nsito o contenida en una base de datos#

     6&uí, para efectos de la consumación no es necesario determinar si

    realmente se causó per"uicio a la víctima o en su caso, determinar si el

    agente logró su ob"etivo de obtener su beneficio ilegal perseguido# Tales

    aspectos son irrelevantes para efectos de consumación#

    En tal sentido, resulta difícil &ue alguna de las conductas delictivas

    analizadas se &uede en grado de tentativa#

    3. PENALIDAD

    =e configurarse alguno de los supuestos del artículo DF-6 del ódigo

    .enal, el autor ser' merecedor de la pena privativa de libertad no menor de

    1

  • 8/19/2019 delitos informaticos - previo

    18/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    dos días ni mayor de dos años o con prestación de servicios comunitarios de

    cincuenta y dos a ciento cuatro "ornadas#

    En caso de configurarse el supuesto agravante tipificado en el 3ltimop'rrafo del DF-6 del #.#, el agente ser' merecedor de pena privativa de

    libertad no menor de dos días ni mayor de tres años o con prestación de

    servicios comunitarios no menor de ciento cuatro "ornadas#

    B) EL DELITO DE SABOTAJE INFORMÁTICO

    1. TIPO PENAL

    El delito de sabota"e inform'tico conocido tambi0n con el nombre de

    daño inform'tico, aparece regulado en el artículo DF-9 con el contenido

    siguiente#

    ?l 0ue utilia% ingresa o inter'iere inde!ida(ente una !ase de datos%

    siste(a% red de co($utadoras o cual0uier $arte de la (is(a con el 'in de

    alterarlos% da6arlos o destruirlos% ser) re$ri(ido con $ena $rivativa de

    li!ertad no (enor de tres ni (ayor de cinco a6os y con setenta a noventa

    días (ulta

    2. TIPICIDAD OBETIVA

    El delito de daño inform'tico se configura cuando el agente utiliza,

    ingresa o interfiere indebidamente una base de datos, sistema, red de

    computadoras o cual&uier parte de la misma con la finalidad de alterarlos,

    dañarlos o destruirlos#

    15

  • 8/19/2019 delitos informaticos - previo

    19/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

     6&uí el autor o su"eto activo de la conducta busca borrar, suprimir o

    modificar sin autorización del propietario o titular, funciones o datos de

    computadora con intención de obstaculizar el funcionamiento normal del

    sistema o red de computadoras#

    $as t0cnicas &ue usualmente utilizan los delincuentes para configurar 

    las conductas delictivas &ue en con"unto se denominan sabota"e inform'tico

    en per"uicio patrimonial de la víctima, son los siguientes2

    E$ IO/, &ue viene a constituir una serie de claves program'ticas

    &ue pueden ad%erirse a los programas legítimos y propagarse a otros

    programas inform'ticos# n virus puede ingresar en un sistema por conducta

    de una pieza legítima de soporte lógico &ue %a &uedado infectada, así como

    utilizando el m0todo del aballo de Troya consistente en insertar 

    instrucciones de computadora de forma encubierta en un programa

    inform'tico para &ue pueda realizar una función no autorizada al mismo

    tiempo &ue su función normal#

    $4/ P/6G4/, son mecanismos &ue se fabrican en forma an'loga

    al virus con el ob"etivo de infiltrarlo en programas legítimos de procesamiento

    de datos con la finalidad de modificar o destruir los datos, pero a diferencia

    del virus, los gusanos no pueden regenerarse#

    En t0rminos m0dicos podría decirse &ue un gusano es un tumor 

    benigno (enferma y no mata!, mientras &ue el virus es un tumor maligno

    (mata!# $a consecuencias del ata&ue de un gusano pueden ser tan gravescomo las del ata&ue de un virus: por e"emplo, un programa gusano &ue

    subsiguientemente se desarrolla puede dar instrucciones a un sistema

    inform'tico de un banco para &ue transfiera continuamente dinero a una

    cuenta ilícita#

    94)96 $QPI6 4 O4G4$QPI6, este mecanismo de sabota"e

    inform'tico e5ige conocimientos especializados por parte del agente o autor,

    10

  • 8/19/2019 delitos informaticos - previo

    20/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    debido &ue re&uiere la programación de la destrucción o modificación de

    datos en un momento dado del futuro# 6l rev0s de los virus o los gusanos,

    las bombas lógicas son difíciles de detectar antes de &ue e5ploten: por eso,

    de todos los dispositivos inform'ticos criminales, las bombas lógicas son las

    &ue poseen el m'5imo potencial de daño a un sistema de datos o red de

    computadoras# /u detonación puede programarse para &ue cause el

    m'5imo de daño al sistema de datos y para &ue tenga lugar muc%o tiempo

    despu0s &ue se %aya marc%ado el delincuente# $a bomba lógica muy bien

    puede utilizarse como instrumento o medio de e5torsión, solicit'ndose un

    rescate a cambio de dar a conocer el lugar donde se %alla la bomba y evitar 

    de ese modo un enorme daño o sabota"e inform'tico#

    En otro aspecto, el tipo penal DF-9 recoge varias conductas

    delictivas &ue por sí solas o agrupadas configuran el delito de sabota"e

    inform'tico# En cual&uiera de estas conductas las t0cnicas de sabota"e

    funcionan o intervienen indistintamente# En tal sentido, las conductas típicas

    y anti"urídicas podemos identificarlas en las siguientes2

    ># tilizar, usar, aprovec%ar o emplear indebidamente una base de datos,sistema o red de computadoras con la finalidad de alterarlo#

    D# tilizar, aprovec%ar, emplear o usar indebidamente una base de datos,

    sistema o red de computadoras con el ob"etivo o propósito de dañarlo#

    A# tilizar, usar, emplear o aprovec%ar indebidamente una base de datos,

    sistema o red de computadoras con la finalidad de destruirlo#

    J# Ingresar, introducir, entrar o infiltrarse indebidamente una base dedatos, sistema o red de computadoras para alterarlo#

    N# Ingresar, entrar, infiltrar o introducirse indebidamente una base de

    datos, sistema o red de computadoras con la finalidad de dañarlo#

    ?# Ingresar, entrar, introducir o infiltrarse indebidamente una base de

    datos, sistema o red de computadoras con el 3nico propósito de

    destruirlo#

    2"

  • 8/19/2019 delitos informaticos - previo

    21/30

  • 8/19/2019 delitos informaticos - previo

    22/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    *inalmente, las tres 3ltimas conductas se configuran cuando el agente

    despu0s de detectar las pulsaciones electrónicas trasmitidas por una red o

    una computadora, lo interfiere, obstruye o intercepta sin autorización del

    titular con el propósito o finalidad de alterar, destruir o dañar la información

    &ue se trasmite, la misma &ue lógica y en forma obvia no est' dirigida al

    su"eto activo de la acción#

    4 56u7 (e en#iende "!r %'#er%r8 de(#ruir ! d%9%r un% :%(e de

    d%#!(8 (i(#e)% ! red de !)"u#%d!r%(;

    .ara efectos de los delitos inform'ticos se entiende &ue las conductas

    de alterar se configuran cuando el agente intencionalmente altera, modifica,

    cambia, tergiversa o falsifica una base de datos, sistema o red de

    computadoras#

     6&uí por e"emplo, el agente altera datos de los documentos

    almacenados en un sistema o red de computadoras con el consecuente

    per"uicio para su titular#

    En cambio se configuran las conductas de destruir  cuando el agente

    dolosamente destruye, arruina, elimina o des%ace la base de datos

    contenido en un sistema o red de computadoras &ue total o parcialmente

    pertenece a otra persona, es decir, es a"eno# En otros t0rminos, por destruir 

    se entiende el acto de %acer desaparecer el valor patrimonial de la base de

    datos, afectando tanto el aspecto material como su función &ue tiene

    normalmente#

    *inalmente, se configura las conductas de dañar  cuando el agente

    dolosamente daña, menoscaba, estropea o deteriora una base de datos,

    sistema o red de computadoras &ue total o parcialmente corresponde a otra

    persona &ue viene a ser el su"eto pasivo de la acción# Esto es, dañar 

    consiste en disminuir el valor patrimonial de la base de datos, sistema o red

    de ordenadores comprometiendo fundamentalmente el aspecto corporal o

    material con &ue esta construido o %ec%o# El autor con su acción no busca

    22

  • 8/19/2019 delitos informaticos - previo

    23/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    destruir ni inutilizar el sistema, lo 3nico &ue busca es deteriorarlo para &ue

    no siga cumpliendo su finalidad normalmente# 9usca mermar su

    funcionamiento &ue en forma normal le est' asignado#

    4tro dato ob"etivo &ue debe concurrir en la conducta para

    configurarse el delito en %ermen0utica "urídica, es &ue el agente o autor del

    comportamiento debe actuar en forma indebida o sin autorización# Es decir,

    el agente al desarrollar la conducta típica debe %acerlo sin contar con el

    consentimiento del titular o responsable de la base de datos, sistema o red

    de computadoras# /i llega a verificarse &ue el agente actuó contando con el

    consentimiento del titular de la base de datos por e"emplo, la tipicidad de laconducta no aparece# En consecuencia el car'cter indebido &ue califica,

    cual&uiera de las conductas enumeradas, constituye un elemento del tipo,

    por lo &ue su ausencia no %a de ser apreciada como causa de "ustificación

    sino de atipicidad#

    *inalmente, en cuanto a la tipicidad ob"etiva cabe de"ar establecido

    &ue es irrelevante determinar el móvil o propósito del agente o autor de los

    comportamientos delictivos descritos#

    2.1. Bien jurídi! "r!#e$id!

    El bien "urídico &ue se pretende cautelar o proteger es el patrimonio (>?

  • 8/19/2019 delitos informaticos - previo

    24/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    /u"eto activo, agente o autor de las conductas en an'lisis es a&uel

    &ue realiza o tiene el dominio del %ec%o# 6l no e5igir el tipo penal algunacualidad o condición especial, se concluye &ue cual&uier persona puede ser 

    agente de los delitos inform'ticos aun cuando la realidad y la propia

    naturaleza de los delitos, nos advierte &ue solo pueden ser agentes a

    autores a&uellas personas &ue tengan avanzados conocimientos de

    inform'tica#

    =e esa forma, los autores de los delitos inform'ticos son a&uellas

    personas &ue poseen ciertas características &ue no presentan el

    denominador com3n de los delincuentes, esto es, a&uellos tienen

    %abilidades para el mane"o de los sistemas inform'ticos y generalmente por 

    su situación laboral se encuentran en lugares estrat0gicos donde se mane"a

    información de car'cter sensible, o bien son %'biles en el uso de los

    sistemas informatizados, aun cuando en muc%os de los casos, no

    desarrollen actividades laborales &ue faciliten la comisión de este tipo de

    delitos#

    2.,. Suje#! "%(i&!

    /u"eto pasivo o víctima tambi0n puede ser cual&uier persona aun

    cuando en la realidad y la propia naturaleza de los delitos nos advierta &ue,

    solo ser'n víctimas a&uellas personas naturales o "urídicas &ue son titulares

    de una base de datos, sistema o red de computadoras o cual&uier parte de

    la misma#

    ,. TIPICIDAD SBJETIVA

    $as conductas delictivas &ue en con"unto se denominan sabota"e

    inform'tico son de comisión dolosa: no cabe la comisión punible culposa o

    24

  • 8/19/2019 delitos informaticos - previo

    25/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    imprudente# En ese sentido, la configuración de cual&uiera de las conductas

    previstas e5ige &ue el agente o autor act3e con el conocimiento y voluntad

    de realizar o desarrollar la conducta indebida#

    El conocimiento de lo indebido se constituye en elemento de la

    tipicidad ob"etiva y por tanto, el dolo lo abarca por completo# Esto es, el

    agente o autor debe actuar conociendo perfectamente &ue su ingreso o uso

    de una base de datos, sistema o red de computadoras es indebido, ilícito o

    no autorizado#

      /i en un caso concreto, el agente o autor por error act3a creyendo

    &ue cuenta con la autorización del titular de la base de datos por e"emplo,

    incurrir' en un error de tipo, conducta &ue ser' impune en aplicación del

    artículo >J del ódigo .enal#

    -. ANTIJRIDICIDAD

    Es posible &ue en el actuar del agente se presente alguna causa de

     "ustificación de las previstas en forma ta5ativa en el artículo D del #.# El

    consentimiento del su"eto pasivo, como ya &uedó establecido, no se

    constituye en causa de "ustificación, toda vez &ue ello, e5cluye la tipicidad de

    la conducta#

    En efecto, si en caso concreto se acredita &ue el titular de una base

    de datos o red de computadoras dio su consentimiento para &ue el agentedestruya la información allí contenida, desaparecer' la tipicidad en la acción

    del agente, así al final se evidencie &ue la conducta del agente %a

    per"udicado económicamente al titular o dueño de la base de datos o red de

    computadoras#

    /. CLPABILIDAD

    2

  • 8/19/2019 delitos informaticos - previo

    26/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    omo ocurre en todas las figuras delictivas, en este nivel del delito, el

    operador "urídico penal deber' analizar si el agente con avanzadosconocimientos de inform'tica, es imputable, es decir, es mayor de edad y no

    sufre de alguna enfermedad mental &ue le %aga inimputable# /i el agente en

    el caso concreto pudo actuar de otro modo evitando el resultado dañoso y

    finalmente, se verificar' si el agente al momento de actuar conocía la

    anti"uridicidad de su conducta: es decir, sabía &ue su conducta era contraria

    al derec%o o estaba pro%ibida#

    0. CONSMACIN TENTATIVA

    =e la forma de redacción del tipo penal &ue encierra las conductas

    delictivas de los delitos de sabota"e inform'tico se concluye &ue se trata de

    delitos de mera actividad# Es consecuencia, se consuman o perfeccionan en

    el mismo momento &ue el agente usa, ingresa o interfiere indebidamente o

    sin autorización a una base de datos, sistema o red de computadoras con el

    propósito o fin de alterar, dañar o destruido#

     6&uí, para efectos de la consumación no es necesario determinar si

    realmente se causó per"uicio a la víctima o en su caso, determinar si el

    agente logró su ob"etivo de obtener su beneficio perseguido# Tales aspectos

    son irrelevantes para efectos de consumación#

    En tal sentido, consideramos &ue resulta difícil &ue alguna de las

    conductas delictivas analizadas se &uede en el grado de tentativa#

    3. PENALIDAD

    2

  • 8/19/2019 delitos informaticos - previo

    27/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

     

    =e configurarse el delito denominado sabota"e o daño inform'tico y

    encontrarse responsable penalmente al agente, este ser' merecedor de unapena privativa de libertad &ue oscila entre tres y cinco años# 6sí mismo,

    unida a la pena privativa de libertad el "uez impondr' una multa no menor de

    setenta ni mayor de noventa días#

    C) EL DELITO INFORMÁTICO AGRAVADO

    1. TIPO PENAL

    $as agravantes de los delitos inform'ticos est'n recogidas en el

    artículo DF- del ódigo .enal en los t0rminos siguientes2

    En los casos de los artículos DFR6 y DFR9, la pena ser' privativa de

    libertad no menor de cinco ni mayor de siete años, cuando2

    1 ?l agente accede a una !ase de datos% siste(a o red de

    co($utadoras% haciendo uso de in'or(aci"n $rivilegiada% o!tenida en

    'unci"n a su cargo

    2 ?l agente $one en $eligro la seguridad nacional

    2. DICA

    $a $ey GH DFAB del >F de "ulio de D, incorpora tambi0n el artículo

    DF- del ódigo .enal, en el cual se prev0 dos circunstancias &ue agravan

    los delitos inform'ticos recogidos en los artículos DF-6 y DF-9# En efecto,

    a&uí se establece &ue el agente o autor de alguno de los delitos de

    intrusismo inform'tico o en su caso, de sabota"e o daño inform'tico, ser' no

    menor de cinco ni mayor de siete años cuando acceda a una base de datos,

    sistema o red de computadoras %aciendo uso de información privilegiada

    2

  • 8/19/2019 delitos informaticos - previo

    28/30

  • 8/19/2019 delitos informaticos - previo

    29/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    información privilegiada almacenada en una base de datos, sistema o red de

    computadoras vinculada a la seguridad nacional del país#

    ,. PENALIDAD

    uando se configura cual&uiera de las conductas agravantes

    previstas en el artículo DF - del ódigo .enal, el autor ser' merecedor a

    una pena privativa de libertad no menor de cinco ni mayor de siete años#

    D) EL DELITO INFORMÁTICO: TRÁFICO ILEGAL DE DATOS

    1. TIPO PENAL

    $as agravantes de los delitos inform'ticos est'n recogidas en el

    artículo DF-= del ódigo .enal en los t0rminos siguientes2

    ?l 0ue% crea% ingresa o utilia inde!ida(ente una !ase de datos so!re

    una $ersona natural o 7urídica% identi'icada o identi'ica!le% $ara

    co(ercialiar% tra'icar% vender% $ro(over% 'avorecer o 'acilitar in'or(aci"n

    relativa a cual0uier )(!ito de es'era $ersonal% 'a(iliar% $atri(onial% la!oral%

    'inanciera u otro de naturalea an)loga% creando o no $er7uicio% ser)

    re$ri(ido con $ena $rivativa de li!ertad no (enor de tres ni (ayor de cinco

    a6os

    20

  • 8/19/2019 delitos informaticos - previo

    30/30

    Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política

    http://elcomec!o.pe/l!m"/pol!c!"le#/pol!c!"$%&e$'!ct!m"$#&pl"(t"c!o($)$"ho"$*+$m!l$#ole#$(ot!c!"$*,-+*+