Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1006 Articulo El Delito de Ordenador
1006 Articulo El Delito de Ordenador
de la
GUAYAQUIL-ECUADOR 2009
EL DELITO DE ORDENADOR
Por: Daniel Ernesto Pea Labrin
SUMARIO:
1. Notas Preliminares 2.
Conflicto Jurdico-
NOTAS PRELIMINARES
En el enjambre mundial, todos los ciudadanos de una u otra forma encuentran su accionar
cotidiano vinculado a la informtica .La ingerencia del ordenador electrnico ha rebasado
distintas esferas y relaciones sociales que obligan al profesional del siglo XXI, a conocer
y dominar esta disciplina que nos trae la modernidad 1. En tal sentido el uso de las
computadoras y su interconexin, ha dado lugar a un fenmeno de nuevas dimensiones:
el delito instrumentado mediante el uso del computador, hablndose hoy en da de la ius
ciberntica. Si bien no existe an
Abogado & Socilogo-UIGV, Lima- Per, Investigador permanente, Premio Excelencia Acadmica
(1995-1999), Magster en Derecho Penal- UNFV (2009), Diploma de Post Grado en Derecho Informtico
y Comercio Electrnico-UIGV (2004);Diploma de Honor por la Participacin en el Primer Concurso
Nacional de Investigacin Jurdica 2007, Convocado por el Ilustre Colegio de Abogados de Lima;
Catedrtico en la Facultad de Derecho y Ciencias Polticas de la Universidad Inca Garcilaso de la
Vega; Sub Director de la Revista Electrnica: Ultima Ratio de la Facultad de Derecho y Ciencias
Polticas de la Universidad Alas Peruanas; Miembro de la Comisin Consultiva de Derecho y
Comunicacin en Tecnologa Informtica del Ilustre Colegio de Abogados de Lima - 2007.Catedrtico
Principal de la EMCH y del Portal Web: enplenitud.com, Bs As-Argentina. Email:oficinacist@yahoo.es
1
PEA LABRIN, Daniel Ernesto, Prologo de la Obra: Informtica Jurdica. En BLOSSIERS HME, Juan
Jos, Informtica Jurdica, Edit. Portocarrero, Lma,:00;- Po.17
2
uMA-MAB~IN,oLanml ~ne|o,.Mnfomtmca1Ourmics- Ruisum dw-Dewmch-Asociacin eruana
de Cincias Jurdias y Concilicin. APECC,Ao I, N 2 Lima 2004, g. 83
GUZAN COBEAS, ara del Pilr, Ponencia obre Pornogrfa Infantil ECAI 2008,Lma, Pg.03
PEA LABRIN,Daniel Erneso, Curso de ilosofa delDerecho, Uniersidad Privda San Juan Bautista,!
Oime. wt5w< Pg.35
5
}IWdmMAN^-Kmeuwl%W}reoho#tgom!{dnuev-Govogw~ C~omkncomavlhEei~-Ieeowe~ime/
wt~ Po.gv?
6
V_OSS]MRSIMO. Jkn Jos|*Crmoinnidn Inortik, Goit{ia+Povoca{re~o, |kma+20~;,Po.1?
7
[E+LA[IN+DakelOrn{to+LaOirk
Dmoital,
o_{
pow5l{,sw}o} Wnv}zi~wruh~mP{vrcn |mmk6Fww}~|d6l6esowh(aKewi{,o~acnw |
iunvww{{ld6nk{yook~ ^mezc5~{lavzw|,cNman6005=xo16}
4
de datos;
b)
c)
Sabotaje Informtico;
d)
Robo de Servicios;
e)
PGW
mKVRI^=h~miwlWng{vomjWurwh\l~m~ecK~ve{vigwwinJwzfccn6E|iojWeuz
,e6i~swkwaioow Wk{mewh7rkjwt}za{> _}m{,06~~go{7
9^
(uO_ W]z{MD_lW}lgzwd,eo~itos,Ingorm|ico, mn Rg~is}m Aoorao,Fa}lt l d,Demch,y
menmas\ol|ic -].IO.V,Edoi,N=, Nmma/-200=, Qg.8=5
10
pCriminolog}6nwc~kmongk. Unkt~jFiskvtvivlhLoaoj60 . Qg. :
las psicopatolgicas
para el
12
hzMA6lK{IN.!Gk~ien6
uznest=h{}shCrkmknlooa|
hCentvh~minclxdgjWsuviow5kzmi~oiwoc{6Pentuk{mi{NGKWPmK^PE?5k{lal:x17ojV.
wO
inspeccionamos
nuestro
sistema
penal,
podemos
apreciar
que
no
tiene
Mediante la disposicin introducida por Ley 27309, de fecha 17 de julio del 2000 se
modific el Ttulo V, del Libro Segundo del C. P., insertando un nuevo captulo
(Captulo X), denominado Delitos Informticos, que, como hemos visto, slo
constituyen un sector parcial de este gnero delictivo, orientado especficamente al
mbito patrimonial.
Por la similitud del texto patrio, consideramos que la fuente directa la encontrarnos en
el proyecto de Ley de Informtica del Ministerio de Justicia de Chile (Abril de
1986), que establece que: cometer delito informtico la persona que maliciosamente
use o entre a una base de datos, sistema de computadores o red de computadoras o a
cualquier parte de la misma con el propsito de disear, ejecutar o alterar un esquema o
artificio, con el fin de defraudar, obtener dinero, bienes o informacin. Tambin comete
este tipo de delito el que maliciosamente y a sabiendas y sin autorizacin intercepta,
interfiere, recibe, usa, altera, daa o destruye una computadora, un sistema o red de
computadoras, un soporte lgico o programa de la computadora o los datos contenidos en
la misma, en la base, sistema o red.15
EI Libro Segundo, Ttulo V del C. P., contiene a travs de la Ley N 27309 Capitulo
X: Ley de Delitos Informticos siguiente clasificacin tpica:
Acceso
indebido
base
de
datos,
sistema
red
de
Nos resulta atpico que el legislador haya decidido ubicar la sistemtica de los delitos
informticos dentro de los delitos contra el patrimonio, sin tener en cuenta que se incluye
la proteccin de la intimidad en una de sus modalidades. El cimiento, a nuestro entender,
debi ser el agrupar en un solo captulo el empleo de los medios informticos sin importar
la afectacin de distintos bienes jurdicos ya sea individuales: La vida, la libertad, el
honor, el patrimonio, etc., y colectivos: El medio ambiente, la administracin pblica, el
orden socioeconmico (concepcin mixta o jurdica-econmica del patrimonio), entre
otros. Al respecto, indica Javier Momethiano16 es un delito multiofensivo, incluyndose en
el mbito del Derecho Penal Econmico, pues la conducta del agente constituye una
15
Hacking lesivo.
Ahora bien, podramos sealar que el bien jurdico protegido en este delito es el
patrimonio, la intencin del legislador pareciera haber sido la configuracin de un delito de
peligro abstracto. Sin embargo, de la descripcin del tipo penal se puede denotar que el
bien jurdico protegido en este delito no es el patrimonio, sino ms bien, preliminarmente,
la intimidad. Ello a consecuencia que en el tipo no se exige que el sujeto tenga la finalidad
de obtener un beneficio econmico, este requisito sine quanon
es constitutivo de la
En tal sentido, el objeto material de la conducta realizada (no la que tiene eursticamente
el agente) es la base de datos, sistema o redes informticas. A partir de esta ptica,
debemos dejar en claro que el bien jurdico: seguridad informtica, no implica que los
delitos que se configuran para protegerlo hayan de vincularse en su construccin tpica
con aquellos bienes jurdicos individuales, sino de aquellas condiciones que permiten
garantizar en el caso concreto su indemnidad como objeto diferenciado y anticipado de
tutela y nica forma posible de prevenir su lesin en la red y en los sistemas informticos.
Con relacin a la conducta tpica, sta comprende el hecho de utilizar o ingresar
indebidamente a una base de datos, sistema o red de ordenadores.
Ergo, el trmino indebidamente debe ser entendido como el ingreso o la utilizacin
de manera indebida o ilcitamente. El vocablo indebido se refiere a lo injusto, ilcito y
falto de equidad. El carcter indebido adjetiviza las conductas de ingresar o utilizar una
base de datos, sistema o red de computadoras, deplorablemente el legislador penal no ha
tomado en la promulgacin de la ley y el hecho que an no se ha regulado los ingresos
indebidos a la red, por lo que se encuentra un vaco de contenido material en este
artculo, ya que no se ha dicho nada al respecto; sin embargo, podemos sealar que una
de las caractersticas del carcter indebido de la conducta ser la falta de autorizacin
para el ingreso o utilizacin de la red o sistemas informticos.
Por su parte, Lus Alberto Bramont-Arias 19 hace una descripcin de los verbos tpicos
que se encuentran comprendidos en el artculo 207-A. As, el verbo ingresar esta referido
a entrar a una base de datos, sistema o red de computadoras. El verbo utilizar, por su
parte, hace referencia al uso de la base de datos, sistema o red de computadoras.
Este caso se aplicar cuando el sujeto activo no ingresa indebidamente a la base de
datos o red de las computadoras, ya que en estos casos se aplica el supuesto anterior,
sino cuando el sujeto activo se encuentra ya dentro de la base de datos o red y comienza
a utilizarla sin autorizacin, verbigracia, la persona, en un descuido de un trabajador de la
empresa que ha dejado encendida su computadora porque se ha ido a refrigerio, se
aprovecha para utilizar la base de datos o el sistema. En dichos casos, se requiere que no
se tenga la autorizacin debida, ya que el tipo penal seala el que utiliza o ingrese
indebidamente.20
19
10
Por lo tanto, se trata de un delito de mera actividad, siendo suficiente la realizacin de las
conductas descritas en la norma sin que concurra un resultado externo. Ello no es bice a
que sealemos que con relacin al bien jurdico: seguridad informtica las conductas
descritas en el artculo 207-A, producen su lesin, por que afirmamos que se trata de
un tipo penal de lesin y no de puesta en peligro. En suma, para la afectacin de la
seguridad informtica sera suficiente que el agente haya ingresado o utilizado
indebidamente una base de datos o sistemas informticos sin la necesidad de otro tipo de
nimo con que cuente el agente.
Sin embargo, la descripcin tpica del artculo 207-A, en cuanto el legislador vincula la
norma a la proteccin de bienes jurdicos individuales como la intimidad y el patrimonio,
para lo cual configura el tipo penal como delito de peligro abstracto, lo cual pensamos que
no es necesario a partir de reconocer a la seguridad informtica como bien jurdico
protegido en el delito de acceso indebido a base de datos, sistema o red de
computadoras.
Por lo tanto, se trata de un delito doloso, se requiere que el agente acte con conciencia y
voluntad de ingresar o utilizar el elemento informtico indebidamente. El sujeto ha de ser
conciente del carcter indebido de la conducta, ya que ste es el sustento central de la
conducta prohibida.
En el artculo 207-A, si bien es punible la utilizacin o ingreso indebido a una base de
datos o sistema informtico, con la finalidad de disear, ejecutar, interferir, interceptar,
existirn problemas para distinguir el denominado Hacking Blanco, ms an, cuando
el propio legislador concibe como finalidad del ingreso el acceso, luego no puede darse
una conducta de ingresar para acceder. Sin embargo, debemos aclarar que en cuanto al
aspecto subjetivo, el primer prrafo del numeral 207-A, exige las finalidades antes
descritas como elementos subjetivos de intencin trascendente, no siendo necesaria su
realizacin material.
Al considerarse dentro del carcter indebido de la conducta el hecho de no contar con
autorizacin, el consentimiento del titular del sistema, base de datos o red de
computadoras constituye causa de atipicidad.
Recordemos que el segundo prrafo del artculo 207-A, contempla una modalidad
agravada del acceso indebido de datos, sistema o red de computadoras, en la
medida que sanciona el ingreso o utilizacin indebida de una base de datos o sistema
informtico con el fin de obtener un beneficio econmico.
11
Con relacin a los sujetos activos de esta figura penal, Luis Alberto Bramont-Arias
opina que cualquier persona puede cometer este ilcito penal y que no requiere tener
grandes conocimientos de informtica.21
En efecto, el sujeto activo puede ser cualquier persona mientras que el sujeto pasivo
puede ser una persona natural y en el supuesto del ltimo prrafo del artculo 207-A,
una persona natural y una persona jurdica.
En el aspecto subjetivo necesariamente en este tipo de delito exige el dolo del sujeto
activo, ya que se requiere en el sujeto conciencia y voluntad de utilizar ingresar
indebidamente a una base de datos o sistema informtico. Para la modalidad agravada se
ha de exigir adems del dolo, la concurrencia de una finalidad econmica en la realizacin
de la conducta.
En el artculo en exgesis, el legislador acude a la frmula de los elementos subjetivos
de intencin trascendente, los cuales establecen una finalidad especfica cuya realizacin
material no es exigida por el tipo penal, bastando slo que el sujeto la persiga. Lo cual
est acorde con la elaboracin por parte del legislador nacional de los delitos informticos
como delitos de peligro abstracto.
Se parte que las acciones de ejecutar, alterar, interceptar, interferir o copiar la informacin
o la de obtener un beneficio econmico, no son exigidas en cuanto a su realizacin
material, basta que constituyan las finalidades queridas por el autor.
Prosigue, Lus Alberto Bramont-Arias que la relacin existente entre el artculo 207-A,
segundo prrafo y el artculo 186, inciso 3, en la modalidad agravada en el caso de
una persona que descubre el password de otra, e ingresa al sistema, copia informacin y
luego la vende a una empresa de la competencia obteniendo un provecho econmico,
generara un concurso de delitos. Este autor considera que en estos casos, el tipo penal
sera el delito de hurto agravado en la medida que entre ambos existe un concurso
aparente de leyes, el cual se solucionara a travs de las reglas de la consuncin dado
que, en este caso, el delito es de resultado, vale decir, el hurto agravado, subsume al
delito de peligro, y al delito informtico.22
Desde la ptica de la seguridad informtica como bien jurdico protegido en el delito
informtico, se ha de precisar que no se deber acudir al empleo de elementos subjetivos
de intencin trascendente que pretendan vincular la conducta realizada con los bienes
21
22
Ibidem, Pg. 76
BLOSSIERS HME, Juan Jos, Ob. Cit. Pg.162
12
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
programa de computadora o cualquier parte de la misma con el fin de alterarlos, daarlos
o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco aos y con setenta a noventa das multa.23
El delito de sabotaje informtico es conocido tambin con el nombre de dao
informtico. Pensamos que en principio, el artculo 207-B, ha sido adecuadamente
comprendido en los delitos contra el patrimonio, ya que la conducta es la de ingresar o
utilizar un sistema para daarlo o alterarlo, por lo tanto, el bien jurdico protegido es en
este caso el patrimonio, representado por el valor econmico que encierra un sistema o
programa de computadoras.
Al igual que en el artculo 207-A, El animo del legislador ha sido configurar este delito
como delito de peligro abstracto, en cuyo caso, para una mejor configuracin tpica del
mismo, deber sancionarse la lesin efectiva al patrimonio, de esta forma se hallara una
mayor armona con los principios de lesividad y proporcionalidad.
En la descripcin tpica literal del artculo 207-B, el bien jurdico protegido resulta ser la
seguridad informtica, pues las conductas descritas son las mismas que las del artculo
23
13
24
14
25
REYNA ALFARO, Luis Miguel, Los Delitos Informticos, Aspectos Criminolgicos, Dogmticos y de
Poltica Criminal, Edit. Jurista, Lima, 2002, Pg. 278
26
CODIGO PENAL PERUANO, Ob. Cit. Pg. 261
15
27
16
verbigracia:
la
delimitacin
del
bien
jurdico
protegido.
De
la
29
En este postulado, no existir mayor dificultad cuando el delito sea cometido en territorio
nacional. De otro lado, cuando la comisin del delito sea en una nacin extranjera, ser
complicado distinguir si la accin y la afectacin a la seguridad informtica se originaron
en el mismo lugar o no a consecuencia del amplio debate entre la Teora de la Actividad,
si el delito es cometido en donde se ha realizado la accin y la Teora del Resultado el
delito es cometido en donde se ha producido el efecto, los tratadistas, mayoritariamente,
se apoyan en la Teora de la Ubicuidad, es decir, se puede considerar cometido el hecho
tanto en el lugar donde se ha llevado a cabo la accin como en aquel en el que se ha
28
17
producido el resultado, esta teora es la seguida por nuestra legislacin tal y como lo
prev el artculo 5 del Cdigo Penal Peruano.30
Sostenemos que es meritoria la propuesta contra la delincuencia de alta tecnologa
asumida por el Consejo Europeo sobre la elaboracin de un convenio sobre la
delincuencia en la red iniciada desde febrero del ao 1997 y que termin el 2002.
Adems, existe la Posicin Comn que ha sido adoptada el 27 de mayo de 1999 por
el Consejo de Europa relativa al Proyecto de Convenio sobre la Delincuencia en la
red.
Las caractersticas resaltantes de sta posicin comn, son las del compromiso de los
Estados miembros en facilitar una investigacin y persecucin enrgica de los ilcitos
penales vinculados con sistemas y datos informticos, as como innovar
adecuadamente el Derecho Penal y ajustarlo a las exigencias jurdico-sociolgicas
del siglo XXI.
Por tal motivo, los Estados miembros intercedern, si es admisible comprender una
normatividad que exija la tipificacin como delitos relacionados con el contenido de los
comportamientos delictivos llevados a cabo mediante un sistema informtico.31
Debemos urgir que an es limitado encontrar policas especializados en informtica para
determinar en un Parte Policial o en un Atestado Policial, la comisin de un delito
informtico, seguidamente en la instruccin de un proceso penal es necesario, segn sea
el caso, una pericia emitida por peritos judiciales adscritos a la Corte Superior de Justicia,
a fin de determinar de manera cientfica, si ha existido un perjuicio. Sin embargo, la
Direccin de Investigacin Criminal-Patrulla Digital de la PNP, gesta la proeza de
constatar el incremento y tecnificacin de los cyberdelitos el ao 2006.De las 456
denuncias del rubro, se resolvieron 243 y quedaron pendientes 213.El nmero queda en
segundo lugar despus de los 485 casos de homicidio durante el 2006, habindose
multiplicado dichas conductas ilcitas en los aos subsiguientes, lo que grafica la
importancia descollante del referido rubro innovador.
El comn de la gente piensa que porque somos un pas pobre no tenemos esta clase de
actividad criminal, prenocin que se ve ensombrecida por la realidad que da a da nos
sorprende, siendo la epidemia global, segn The New York Time, la empresa de
30
18
seguridad virtual DEFENSE, haba detectado 200 programas para robar contraseas
durante el ao 2000, la cifra haba llegado a 100 en el ao 2003. Para el ao 2007 la cifra
estimada por dicha compaa asciende a 6000, ms que el 2006 y la proyeccin para los
subsiguientes aos es alarmante.
Ante este panorama, apremia el aleccionamiento en informtica capacitando a los
administradores y personas de apoyo, especialmente en provincias. Proceso que deber
desarrollarse paulatinamente, pero que finalmente estamos convencidos que es necesario
para poder combatir con eficacia el cyberdelito.
De otro lado, encontramos una diferencia sustancial entre la pena para el delito de daos
informticos y la de daos del artculo 205 del Cdigo Penal, en cuanto a que el
primero tiene un mximo de cinco aos de privacin de libertad y el segundo un mximo
de dos aos. Tal como enfatiza Durand Valladares32, en la actual configuracin del delito
de daos informticos, no existe una justificacin del por qu una mayor sancin
contenido en el artculo 207-B, ya que el delito comn de daos puede tener una mayor
significacin econmica dependiendo del bien que se trate. A ello, se ha de agregar que el
dao comn exige la produccin efectiva del resultado (delito de lesin), mientras que el
dao informtico tal y como lo prev actualmente el artculo 207-B, requiere para su
configuracin slo la puesta en peligro del patrimonio, significando un menor desvalor del
resultado en comparacin con el primero, por lo que se deber tener una pena inferior o
no tan elevada.
5. CONFLICTO JURIDICO-SOCIOLOGICO
Para preservar los intereses sociales el Estado debe agotar los medios menos lesivos que
el Derecho Penal otorga, antes de acudir a ste, como ltima ratio, lo cual podr
determinarse slo a travs de una regulacin previa a la penal que determine que es lo
debido y lo indebido en la Red. Asimismo, fomentar la prevencin, trabajando
multisectorialmente, sobre el rol de la sociedad y del Estado, procurando la proteccin
de sta, frente al desbordante progreso informtico que vivimos hoy, ya casi al final
de la primera dcada del siglo XXI.
Adems, tal como sostiene Santiago Mir Puig33 Slo cuando ningn mecanismo
administrativo o civil sea suficiente, entonces estar legitimado el recurso de la pena o de
32
DURAND VALLADARES, Ral, Cyber-Delito o Delitos de Ordenadores. Sistema Bancario Nacional Edit.
Grafi.Net, Lima, 2000, Pg. 200.
33
MIR PUIG, Santiago, Derecho Penal Parte General, Edit. PPU, Barcelona, 1996, Pg.189
19
la medida de seguridad, pues las funciones del acceso y trnsito de la red y sistemas
informticos resultan ser las pautas sobre las que deber construirse la regulacin acorde
a la realidad que el derecho exige, para ubicar, perseguir, enjuiciar y punir a los
responsables de estos delitos, hasta ahora premunidos del clido manto de la impunidad,
en vista de legislaciones nacionales que enlacen sus limitados brazos naturales y las
persecuciones se programen, ejecuten y consumen en colaboracionista forma
supranacionales, que reflejan decisiones efectivas de intervenirlos.
6.
CONCLUSIONES
PRIMERA:
SEGUNDA:
TERCERA:
20
QUINTA:
SEXTA:
SETIMA:
21
NOVENA:
rufianismo,
proxenetismo,
de
infanto
prostitucin,
por
su
atentatoria
moral
pblica,
lo
que
est
el
de
compartir
informacin,
cultura,
conocimientos
fundamentales..
DECIMA:
de
la
informacin
computarizada
destacan
las
empresas
que
transgreden
la
ley,
concedindole
un
22
7.
REFERENCIAS BIBLIOGRAFICAS
1.
2.
3.
4.
GUZMAN COBEAS, Mara del Pilar, Ponencia sobre Pornografa Infantil, ECAI
2008, Lima.
5.
6.
7.
8.
9.
23
10.
MIR PUIG, Santiago, Derecho Penal Parte General, Editorial PPU, Barcelona,
1996.
11.
12.
13.
PEA LABRIN, Daniel Ernesto, Informtica Jurdica, Revista de DerechoAsociacin Peruana de Ciencias Jurdicas y Conciliacin APECC, Ao I, N 2, Lima,
2004.
14.
de
16.
17.
18.
19.
20.
24
21.
Guayaquil-Ecuador
25