Está en la página 1de 39

El derecho informtico y las ciencias penales

1. Anlisis del objeto de estudio


2. Marco terico
3. El Derecho informtico y la proteccin a los Derechos fundamentales
4. El Derecho informtico en las ciencias penales
5. Tratamiento normativo del Derecho informtico en la legislacin comparada
6. Anlisis y discusin de los resultados
7. Conclusiones
8. Recomendaciones
9. Referencias bibliogrficas
10. Anexos

CAPITULO I:

Anlisis del objeto de estudio


1.1.- REALIDAD PROBLEMTICA
Todas las actividades del hombre estn regidas por el Derecho. Desde antes de su nacimiento, en el momento de la
concepcin, est protegido por la ley. Y cuando muere, sus decisiones tienen trascendencia ms all de su existencia, a
travs de los derechos y obligaciones que hereda a sus sucesores. Pensemos en cualquier actividad externa del hombre
y veremos que est regida por el Derecho. Por supuesto, en esta poca de avances tecnolgicos, la informtica,
la telemtica, la ciberntica, la computacin y los sistemas no son materias ajenas a la ciencia jurdica. El uso de cajeros
automticos, las compras por Internet, el navegar por la red, la contratacin para acceder a Internet, el Chat,
la pornografa infantil en lnea, la piratera de programas, la piratera de la informacin (consistente en accesar a bases de
datos sin autorizacin, actividades comnmente realizadas por los hackear o piratas cibernticos), los fraudes bancarios,
los derechos de autor sobre material publicado en Internet, las declaraciones fiscales, el uso de tarjetas de crdito en
terminales, las declaraciones patrimoniales de los servidores pblicos, los casinos en red, el correo electrnico, y la
contaminacin y destruccin de informacin que se encuentra en equipos de cmputo (mediante el envo de virus), son
algunas de las actividades y eventos regulados por el Derecho Informtico o donde la Informtica se aplica al Derecho.
El gran desarrollo tecnolgico y su aplicacin directa en la vida diaria, ha motivado que el Derecho est desfasado
respecto de los fenmenos que debe regular. En el mundo de la informtica puede palparse un sentimiento
de inseguridad, por falta de regulacin especfica y de un control efectivo respecto de todas las actividades que inciden
en la materia. El comn de la gente puede ver dispersin y desconocimiento del marco jurdico que debe aplicarse a la
informtica, originndose temor y desconfianza. Es la labor del jurista superar la falta de sistematizacin en esta materia y
tender hacia la consecucin de un marco jurdico adecuado, que brinde seguridad jurdica en esta importante faceta de la
vida moderna.
Es en esa lnea de anlisis, que el impresionante e incontenible progreso de las comunicaciones, demanda de
la comunidad jurdica la adecuacin de sus ordenamientos jurdicos para hacer frente a las diversas manifestaciones de
la informtica expresadas a travs del uso de la Internet, del procesamiento de datos a travs de sistemas digitales,
el empleo de Software especializados; etc, que no son sino herramientas tiles que sin una correcta regulacin podran
ser utilizadas por manos inescrupulosas para cometer actos ilcitos, de ah que toda esta corriente
de vanguardia denominada como la revolucin informtica, debe ser ampliamente estudiada, sobretodo en las aulas
universitarias.
1.1.1 PLANTEAMIENTO DEL PROBLEMA
De qu manera el ordenamiento jurdico reconoce la trascendencia del derecho informtico en las Ciencias penales?
1.1.2 FORMULACIN Y DELIMITACION DEL PROBLEMA
Qu efectos jurdicos produce en el ordenamiento jurdico penal el derecho informtico como ciencia?
1.2 JUSTIFICACIN E IMPORTANCIA DEL ESTUDIO
El presente trabajo de investigacin adquiere importancia, porque me va a permitir demostrar los efectos jurdicos que
produce en el ordenamiento jurdico penal la trascendencia del derecho informtico como ciencia, de tal suerte que se
llegue a determinar la necesariedad de incluir su estudio dentro de la currcula de las Facultades de Derecho.
De otro lado, adquiere importancia porque me permitir demostrar a la comunidad jurdica interesada en la materia, de
qu manera el ordenamiento jurdico penal garantiza la actuacin jurisdiccional de sus Magistrados, al facilitarles
los medios necesarios para obtener la verdad en un proceso penal.
Igualmente, es importante porque dados los problemas de interpretacin que hay en materia de derecho informtico,
propongo incluir supuestos normativos claramente establecidos en el Cdigo Penal para hacer ms expeditiva la
actuacin de esta ciencia; evitando que los sujetos activos del delito eludan su responsabilidad por vacos o deficiencias
de las normas penales.
1.3 OBJETIVOS
a. General:
Demostrar los efectos jurdicos que produce en el ordenamiento jurdico penal la trascendencia del derecho informtico
como ciencia.
b. Especficos:
Analizar la normatividad existente en materia penal relacionada a delitos informticos.
Explicar los criterios empleados por los operadores del derecho en materia de derecho informtico para sancionar ilcitos.

Evaluar los resultados pragmticos del derecho informtico en las ciencias penales.
Comparar los efectos que produce en el ordenamiento jurdico penal peruano el derecho
informtico como ciencia con la existente en el Derecho Comparado.
1.4 FORMULACIN DE HIPTESIS
H1= La falta de sistematizacin en las ciencias penales en materia informtica propicia la comisin de ilcitos en el Per.
1.5 VARIABLES
VI= La falta de sistematizacin en las ciencias penales en materia informtica
INDICADORES
Ausencia de marco jurdico adecuado.
Atipicidad de conductas delictivas.
VD= propicia la comisin de ilcitos en el Per.
INDICADORES
Fraudes informticos.
Manipulacin de datos.
1.6 MARCO METODOLGICO
1.6.1 DISEO DE CONTRATACIN DE HIPTESIS
Con respecto al tipo de diseo, debo precisar que ser de carcter descriptivo, por cuanto se trata de determinar las
particularidades, rasgos o caractersticas de ciertos fenmenos, hechos, personas, grupos o entidades, y tambin en
alguna medida trata de identificar las relaciones, conexiones o efectos que se dan entre dos o ms fenmenos
o variables.
1.6.2 POBLACION Y MUESTRA
En cuanto a la poblacin, sta se circunscribir a realizar una medicin del conocimiento existente entre los operadores
del derecho, en materia de Derecho Informtico, en la provincia de Chiclayo, departamento de Lambayeque. Y con
relacin a la muestra sta constar de 100 encuestas aplicadas a los operadores del derecho existentes en el Distrito
judicial de Lambayeque; as como de estadstica vinculada a la materia que se anexar a la presente Tesis.
1.6.3 MATERIALES, TCNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS
A. Materiales y Equipos:
Se emplear materiales de escritorio, equipos de cmputo e impresin, empastados entre otros.
B. Mtodos:
1. Mtodo Analtico:
Que, significa la separacin de un todo en sus partes constructivas con el propsito de estudiar estas por separado; as
como las relaciones que las une, y as efectuar precisiones sobre la trascendencia Jurdica del Derecho Informtico en las
Ciencias Penales.
2. Mtodo Explicativo:
Con la finalidad de explicar los efectos jurdicos que produce el empleo adecuado del Derecho Informtico en las Ciencias
Penales.
C. Tcnicas e Instrumentos para la recoleccin de datos:
Ser necesario utilizar tcnicas de recopilacin documental, fichajes, encuesta, observacin, entre otras que coadyuven a
la recopilacin de datos.
1.6.4 METODOS Y PROCEDIMIENTOS PARA LA RECOLECCION DE DATOS
Los datos recogidos a travs del fichaje y la encuesta, sern analizados y comparados por el personal investigador, a fin
de extraer las conclusiones que son exigidas en todo trabajo de investigacin.
1.6.5 ANALISIS ESTADSTICOS DE LOS DATOS
En cuanto al anlisis estadstico, cabe precisar que se har uso de estadstica de carcter descriptiva, esto es que se
organizarn y resumirn los datos obtenidos mediante la encuesta a aplicarse.
En esta clase de estadstica emplear porcentajes, los mismos que me servirn para presentar mis variables y probar
mi hiptesis.
CAPITULO II:
Marco terico
En este captulo se har un estudio del Derecho Informtico, sus alcances, y la irradiacin que tiene en la actualidad
sobre las Ciencias Penales; para as tener un mayor acercamiento a nuestra realidad y a su vez a la problemtica social
que nos avoca.
2.1 MARCO CONCEPTUAL
1. BASE DE DATOS.-es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemticamente
para su posterior uso.
2. CRACKER.- Para las acciones nocivas existe la ms contundente expresin, "CRACKER" o "ROMPEDOR", sus
acciones pueden ir desde simples destrucciones, como el borrado de informacin, hasta el robo de informacin sensible
que se puede vender; es decir, presenta dos vertientes, el que se cuela en un sistema informtico y roba informacin o
produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones Shareware
para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia.
3. DENEGACIN DE SERVICIO.- Impedir una comunicacin, una respuesta, causar un repudio de usuarios.
4. ENCAMINAMIENTO INCORRECTO.- atacan a los nodos dentro de la red, pues no estn protegidos como los
terminales.
5. HACKER.- Es quien intercepta dolosamente un sistema informtico para daar, apropiarse, interferir, desviar, difundir,
y/o destruir informacin que se encuentra almacenada en computadoras pertenecientes a entidades pblicas o privadas.
6. MANIPULACIN DE DATOS.- alteracin o eliminacin de la informacin.
7. PHREAKER.- Persona que ingresa al sistema telefnico, teniendo o no equipo de computacin, con el propsito de
apoderarse , interferir, daar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la informacin
accediendo al sistema telefnico, provocando las adulteraciones, que en forma directa, conlleva este accionar, con
consecuente perjuicio econmico.
8. PIRATA INFORMTICO.- Es aquella persona que copia, reproduce, vende, entrega un programa de software que no
le pertenece o que no tiene licencia de uso, a pesar de que el programa est correctamente registrado como propiedad
intelectual en su pas de origen o en otro pas, esta persona adultera su estructura, su procedimiento de instalacin,
copindola directamente y reproduciendo por cualquier medio la documentacin que acompaa al mismo programa.
9. REPETICIN.-Capturar una informacin, guardarla un tiempo y volverla a enviar, produciendo un efecto de no
autorizacin.
10. VIRUCKER.- Esta palabra proviene de los trminos Virus y Hacker, y se refiere al creador de un programa el cual
insertado en forma dolosa en un sistema de cmputo destruya, altere, dae o inutilice a un sistema de
informacin perteneciente a organizaciones con o sin fines de lucro y de diversa ndole.
2.2 MARCO DE REFERENCIA.
TITULO
TRASCENDENCIA JURDICA DEL DERECHO INFORMTICO EN LAS CIENCIAS PENALES.
CAPITULO I
DIMENSIN DEL DERECHO INFORMTICO EN LOS TIEMPOS ACTUALES.
Aspectos Generales.
A los tiempos actuales, se le ha tenido a bien denominar "sociedad de la informacin" por el
vertiginoso desarrollo cientfico y tecnolgico que implica el avance de la informtica en las diversas esferas del quehacer
poltico, econmico y social a escala mundial y, recordando que la informtica es entendida como la disciplina o actividad
que consiste en el tratamiento o procesamiento de la informacin por medio de mquinas ordenadoras electrnicas
tendientes a la obtencin de nueva informacin; cuyo uso inadecuado y sincontrol puede volverse en contra del
mismo hombre creador de la tecnologa, invadiendo las esferas ms ntimas de su vida privada.
Los usos y costumbres sociales se han visto afectados por este desarrollo vertiginoso de las tecnologas de la
informacin originndose situaciones de hecho y jurdicas nuevas que la legislacin no ha previsto; estando a que la
informacin en esta nueva sociedad y economa informtica cumple un papel fundamental en tanto el ciudadano, la
empresa privada o entidad pblica que no obtenga la informacin necesaria para desarrollarse en sus actividades
sociales y econmicas o para realizar sus funciones no podr acondicionarse a la nueva sociedad y economa de la
informacin; no podr participar de las ventajas y oportunidades que brinda el estar oportunamente informados;
desmejorando su calidad de vida o su funcin.
En este desarrollo vertiginoso de la tecnologa e informtica que implica la posibilidad de obtener informacin; as como
de difundirla tambin se advierte el peligro de ciertos aspectos existenciales o de la personalidad humana generados por
el avance de la tecnologa de la informacin como es la vida privada; dado que cuando los actos del ser humano, sus
convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores,
la libertad de los seres humanos disminuye al ser capturado como un elemento ms de la sociedad de la informacin;
hacindolo carecer de individualidad e identidad personal; de all la necesidad de contar con un Derecho de las Nuevas
Tecnologas, que regule la libertad de informacin como factor indispensable para el desarrollo del individuo y la sociedad
y que manifieste sus lmites para defender los mrgenes de privacidad necesarios para el normal desarrollo de la
personalidad humana.
Esta situacin ha generado el surgimiento de un nuevo derecho a la libertad informtica que implica tanto el derecho del
individuo a negarse a brindar informacin sobre si mismo y el derecho a pretender informacin concernida a su persona o
personalidad; en suma, controlar la identidad personal informtica a travs del consentimiento para preservar, acceder, o
rectificar datos informativos referidos a la vida privada de las personas.
En sta perspectiva de la libertad informtica, el Derecho a la Intimidad cobra una dimensin mayor al buscar garantizar
la intrusin no consentida sobre aspectos de la vida que uno reserva para s y la informacin sobre la misma y que
adems debe proteger el desarrollo de la libertad personal.
La regulacin de las nuevas tecnologas de la informacin y la comunicacin en s conlleva a la necesidad de reflexionar
sobre la funcin del derecho para proteger la intimidad o vida privada; as como la identidad de las personas, como
garanta de un desarrollo libre y digno de la personalidad; estando al conflicto permanente entre el derecho a la
informacin en su aspecto de libertad de informacin y el derecho a la vida privada o intimidad, ltimo derecho que con el
desarrollo de la informtica se ha considerado que su proteccin se constituye como garanta de la libertad personal, al
entendrsele tanto como la no intrusin o no divulgacin de aspecto referidos a nuestra esfera personal o familiar; as
como el derecho a obtener, modificar o rectificar informacin referida a nuestras personas; para poder tomar las
decisiones ms importantes para nuestra existencia y tener una vida tranquila sin trastornos de la personalidad o de la
identidad.
Sucede que las personas en su vida cotidiana generan diferentes datos o informacin como sus viajes al interior o
exterior, el uso de las tarjetas de crdito, movimientos de cuentas bancarias, Declaraciones Juradas
ante instituciones pblicas, solicitudes de ingreso o de trabajo ante instituciones pblicas o privadas, los que ordenados y
sistematizados por la computadora permiten obtener un perfil de comportamiento de la persona que vulnera la intimidad y
la libertad de los individuos.
El derecho a la intimidad se constituye en una garanta de la libertad personal, dado que si la informacin personal o
familiar es distorsionada, se divulga sin responsabilidad o se produce una intromisin no consentida se produce un
recorte o captura de la libertad, ya que tales actos no permiten que las personas adopten las decisiones de su existencia
en forma libre y autnoma, sin estar afectado por la vulneracin de su intimidad.
Este derecho ha venido desarrollndose de tal forma que en nuestros das se perfila con una nueva concepcin que
afirma a la privacidad como presupuesto para el ejercicio de otros derechos tambin fundamentales como la libertad
de pensamiento, libertad de culto y un conjunto de derechos sociales como salud, costumbres, hbitos sexuales,
ideas polticas, fe religiosa y aspectos sociales y econmicos; lo que hace ver el cambio del concepto de la intimidad con
el desarrollo tecnolgico de los sistemas informticos; ya que anteriormente se defina como el derecho a ser dejado a
solas o a la no intromisin en los personales o familiares de un individuo sin su autorizacin; ahora se concibe como el
derecho del individuo a decidir si desea compartir sus pensamientos, sentimientos y los hechos de su vida personal o
familiar por el acceso no autorizado a bases de datos que contengan informacin reservada
Debemos de sostener firmemente, que el derecho a la informacin asimismo se constituye en garanta de una futura
decisin libre y certera; lo que conlleva a una persona libre y autnoma, que a su vez se relaciona con la facultad que
debe tener la persona sobre los datos generados o proporcionados en su vida privada cotidiana ante personas,
instituciones pblicas o entidades privadas; con lo cual se concibe la permanente relacin y conflicto entre el derecho a la
informacin y la intimidad que exigen una regulacin legal para proteger la libertad y la intimidad de las personas.
La regulacin del desarrollo de la informtica en su relacin con la vida privada o intimidad de las personas se centra en
el reconocimiento del derecho a la informacin como derecho fundamento del sistema democrtico necesario para el
desarrollo individual y de la sociedad y el derecho a la intimidad como derecho base para el libre desarrollo de la
personalidad; con lo cual ambos derechos se basan en la libertad y dignidad de los seres humanos; debindose buscar el
necesario equilibrio que debe existir entre el derecho a la informacin y la intimidad de las personas; al ser derechos
reconocidos constitucionalmente y consagrados por pactos internacionales de Derechos Humanos, como el Pacto
internacional de Derechos civiles y polticos y la Convencin Americana de Derechos Humanos, suscritos debidamente
por el Per.
En el esfuerzo de buscar el equilibrio entre el derecho a la informacin a travs de la informtica y el derecho a la
intimidad de las personas, el ordenamiento constitucional peruano, con la Constitucin de 1993, se ha creado la Garanta
Constitucional (proceso constitucional) de Habeas Data que protege la libertad de las personas, cuando se vea
amenazada o vulnerada por datos o informacin recogida, almacenada, sistematizada o trasmitida
por medios informticos o no, pblicos o privados; que en buena cuenta cautela el derecho de las personas a no ser
perjudicado por suministrarse informacin contenida en bases de datos o archivos sin su autorizacin.
Como se advierte de todo el razonamiento presentado, el hombre necesita de un espacio en el que pueda
desenvolverse fsica, psquica, afectiva, moral, amical y socialmente. Este espacio no se da solamente en el interior de su
hogar sino, que se extiende a otros lugares, tales como la oficina, el despacho, el club, etctera., viene a ser esa esfera
de nuestras vidas que se conoce como privada, o sea todo aquello que sin ser secreto debe ser respetado por nuestros
semejantes y el Estado, a fin de que quede libre de todapublicidad.
Es que, slo la persona natural goza del derecho a la vida privada, toda vez que no es atributo de la persona jurdica que
disfruta del derecho a la confidencialidad de naturaleza diferente.
Como bien lo ha sealado el profesor Tefilo Rojas Quispe[1]el derecho a la intimidad se encuentra seriamente
amenazado por la creciente capacidad que posee tanto el sector pblico como el privado de acumular y acceder a gran
cantidad y variedad de informacin; la utilizacin de redes imperceptibles en las que circulan a gran velocidad, a
bajo costo y sin ningn tipo de control informacin personal, importa la creacin de una sociedad en la que todos nuestros
actos y datos personales quedan registrados y son eventualmente comercializados.
Agrega el autor citado, que en un escenario de tales caractersticas, es imposible evitar la estigmatizacin y consiguiente
encasillamiento en categoras que puedan transformarse en una pesada carga con la que se debe de soportar.
Para concluir este apartado, debemos de recordar que la informtica no es slo un fenmeno tecnolgico con
implicaciones estrictamente positivas. Los ordenadores, al permitir un manejo rpido y eficiente de grandes volmenes de
informacin, facilitan la concentracin automtica de datos referidos a las personas, constituyndose as en un verdadero
factor de poder.
Acepciones sobre Derecho Informtico.
Es el conjunto de normas jurdicas que regulan la tecnologa necesaria para el tratamiento sistemtico y racional de la
informacin mediante el procesamiento electrnico de datos[2]
Tambin se le define como un conjunto de principios y normas que regulan los efectos jurdicos nacidos de la
interrelacin entre el Derecho y la informtica.
Por otro lado, hay definiciones que establecen que es una rama del derecho especializado en el tema de la informtica,
sus usos, sus aplicaciones y sus implicaciones legales.
El trmino "Derecho Informtico" (Rechtinformatik) fue acuado por el Prof. Dr. Wilhelm Steinmller, acadmico de
la Universidad de Regensburg de Alemania, en los aos 1970. Sin embargo, no es un trmino unvoco, pues tambin se
han buscado una serie de trminos para el Derecho Informtico como Derecho Telemtico, Derecho de las Nuevas
Tecnologas, Derecho de la Sociedad de la Informacin, Iusciberntica, Derecho Tecnolgico, Derecho del Ciberespacio,
Derecho de Internet, etc.
Se considera que el Derecho Informtico es un punto de inflexin del Derecho, puesto que todas las reas del derecho se
han visto afectadas por la aparicin de la denominada Sociedad de la Informacin, cambiando de este modo
los procesos sociales y, por tanto, los procesos polticos y jurdicos. Es aqu donde hace su aparicin el Derecho
Informtico, no tanto como una rama, sino como un cambio.
Naturaleza Jurdica del derecho Informtico.
Segn Edgar Salazar Cano, la naturaleza jurdica del Derecho Informtico radica en sus tres caractersticas esenciales:
que no se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y general, debido a que la
informtica se aplica en numerosos sectores de la actividad socioeconmica; que su unidad viene dada por la originalidad
tcnica impuesta por el fenmeno informtico; y que es un derecho complejo porque los aspectos tcnicos de la
informtica en su interrelacin con el Derecho, recaen sobre diversas ramas o especialidades jurdicas.
Este carcter interdisciplinario que presenta como rasgo esencial el Derecho de la Informtica ha suscitado
un debate entre quienes sostienen que se tratara de un sector de normas dispersas de diferentes disciplinas jurdicas, y
quienes creemos que constituye un conjunto unitario de normas dirigidas a regular un objeto determinado, desde
una metodologa propia, es decir, que gozara de autonoma. Creemos que no le resta al Derecho de las Tecnologas de
la Informacin su carcter de disciplina independiente el hecho de que maneje materiales suministrados por las otras
ramas de la Ciencia del Derecho, ya que lo nico determinante es que debe sistematizar y reducir a unidad la pluralidad
de elementos relacionados con el impacto social del fenmeno informtico, de modo de presentar as un sistema
orgnico y unitario que los comprenda a todos.
Quizs sea ms difcil apreciar tal autonoma en pases con un discreto desarrollo tecnolgico, pero sin duda que en los
ms industrializados, la informtica ha penetrado de tal manera en la vida social influyendo en el desarrollo socio-
econmico de los pueblos, que el Derecho de las Tecnologas de la informacin sustenta bases conceptuales claras y
con fundamento cientfico. Obviamente, el desarrollo tecnolgico es determinante para el surgimiento de esta nueva rama
en una sociedad, ya que en la medida en que se vaya incorporando en las labores de las personas, en el trabajo, en la
forma de comunicarse, el manejo de la informacin a travs de los sistemas informticos har surgir la necesidad en
ese grupo social de regulacin de conductas nuevas, formndose una nueva rama autnoma.
En este caso, el desarrollo de las tecnologas de la informacin y las comunicaciones es una fuente material del Derecho,
en la medida en que el uso de esta tecnologa vaya generando conductas nuevas, que deban ser recogidas y reguladas
por el Derecho, y haya necesidad de hacerlo.
La irradiacin del Derecho Informtico como ciencia: Necesidad de incluir la ctedra de Derecho Informtico en
todas las Facultades de Derecho del Per.
Al respecto, segn encuentros sobre Informtica realizados en Facultades de Derecho en Espaa a partir de 1.987,
organizados por ICADE, siempre surgan problemas a la hora de catalogar al Derecho Informtico como rama jurdica
autnoma del Derecho o simplemente si el Derecho Informtico debe diluirse entre las distintas ramas del Derecho,
asumiendo cada una de estas la parte que le correspondiese.
En el VI Congreso Iberoamericano de Derecho e Informtica celebrado en Montevideo, Uruguay, en 1998, se expuso las
razones por las cuales el Derecho Informtico es una rama autnoma del Derecho. Desde aquel momento surgieron
diferentes criterios, algunos afirmaban que el Derecho Informtico nunca comprendera una rama autnoma del Derecho,
por cuanto dependa en su esencia de otras ramas del Derecho, otros comentaban acerca del Derecho Informtico como
una rama potencial del Derecho, debido a su insuficiente contenido y desarrollo.
Para hablar propiamente de la autonoma de una rama del derecho se necesitan ciertas caractersticas: la existencia de
campo normativo, docente, institucional y cientfico, con la finalidad de que se de un tratamiento especfico de estos
conocimientos.
Por exigencias cientficas, por cuanto un conjunto de conocimientos especficos conllevan a su organizacin u
ordenacin, o por razones prcticas que llevan a la separacin del trabajo en vas de su organizacin, se encuentra una
serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o
ramas. Dicha ordenacin u organizacin del Derecho en diversas ramas, tiene en su formacin la influencia del carcter
de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas,
como la del Derecho Civil, Penal, Constitucional, Contencioso Administrativo, sin poderse establecer lmites entre una
rama jurdica y otra, por cuanto, existe una zona comn a todas ellas, que integran a esos campos limtrofes. De manera
que, esta agrupacin u ordenacin en sectores o ramas da origen a determinadas Ciencias Jurdicas, que se encargan de
estudiar a ese particular sector que les compete.
Generalmente el nacimiento de una rama jurdica surge a consecuencia de cambios sociales reflejados en
las soluciones normativas al transcurso de los aos. Pero resulta que, en el caso del Derecho Informtico no hubo ese
transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, como consecuencia del
impacto de la Informtica en la sociedad, logrndose sociedades altamente informatizadas, que sin la ayuda actual de la
Informtica colapsaran.
En este orden de ideas, es menester entonces concluir que en el Derecho Informtico s existe legislacin especfica, que
protege al campo informtico. Tal vez no con tanta trayectoria y evolucin como la legislacin que comprenden otras
ramas del Derecho, pero si existe en el Derecho Informtico legislacin basada en leyes, tratados y convenios
internacionales, adems de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones,
con la finalidad del control y aplicacin lcita de los instrumentos informticos.
Con respecto a las instituciones propias que no se encuentren en otras reas del Derecho (campo institucional), se
encuentra el contrato informtico, el documento electrnico, el comercio electrnico, delitos informticos, firmas digitales,
habeas data, libertad informtica, entre otras, que llevan a la necesidad de un estudio particularizado de la materia
(campo docente), dando como resultado las investigaciones, doctrinas que traten la materia (campo cientfico). En efecto,
se pueden conseguir actualmente grandes cantidades de investigaciones, artculos, libros, e inclusive jurisprudencia que
est enmarcada en la interrelacin entre el Derecho y la Informtica, crendose sus propios principios e instituciones,
como se ha constatado en los Congresos Iberoamericanos de Derecho e Informtica.
Est de ms comentar que existen centros de investigacin que se dedican al estudio de la relacin derecho e informtica
en todo el mundo.
Por lo tanto, no hay excusa, ni siquiera en un pas donde el grado de informatizacin sea bajo, para que se obvie la
posibilidad de hablar del Derecho Informtico como rama jurdica autnoma del Derecho.
Finalmente, se advierte que aquellos que niegan la autonoma del Derecho Informtico, tendrn que analizar nuevamente
los principios que rigen la autonoma de una rama del Derecho, por cuanto es evidente que estas caractersticas estn
contenidas contundentemente en el Derecho Informtico. Con respecto a aquellos que consideran como rama potencial
al Derecho Informtico, deben tener cuidado, debido a que se podran quedar con ese criterio de potencialidad para
siempre, porque es de resaltar que el Derecho Informtico, a diferencia de otras ramas del Derecho, no tiene ningn tipo
de restricciones en su desarrollo, ya que ste siempre estar evolucionando en el tiempo hacia el futuro, y as como no se
puede divisar el lmite del desarrollo informtico, tampoco el del Derecho Informtico, debido a que ste siempre tratar
de darle solucin a los conflictos que surjan consecuentes del desarrollo de la tecnologa. De lo anteriormente expuesto
se concluye que al ser una ciencia importante debe ser dictada en todas las Facultades de Derecho del pas, para lograr
una mayor interrelacin entre el futuro operador del derecho y la diversidad de tipos penales que han surgido a
consecuencia de la aparicin de la informtica. La implementacin de la ctedra en las Facultades de Derecho deber
estar a cargo de la Direccin de Escuela Profesional y deber ser dictada de preferencia en el ltimo ao de estudios de
Derecho; as los estudiantes tendrn una mejor perspectiva de lo que se protege con estos tipos penales.
Las Unidades de Aprendizaje que debern desarrollarse estarn basadas en el estudio de:
Contenidos especficos
I. Unidad Informtica y Derecho.
1.1. Visin General del Curso. Conceptos bsicos. Informtica Jurdica y Derecho informtico.
1.2. Aparicin de la informtica. Los ordenadores electrnicos.
1.3. El desarrollo de tecnolgico en la sociedad y su impacto en el Derecho.
1.4. Implicancias de la informtica en el Derecho Comercio Electrnico y Tributacin.
1.5. Implicancias de la informtica y Ttulos Valores.
1.6. Informtica y Delitos Informticos.
1.7. Informtica y Administracin Pblica.
II. Unidad La informtica en el ejercicio del Derecho
2.1. Informtica y Propiedad Intelectual.
2.2. Firma electrnica y firma digital.
2.3. Contratos Electrnicos.
2.4. El voto electrnico.
2.5. Mecanismos informticos para la contratacin y adquisiciones del Estado.
2.6. Informtica y Mercado de Valores.
2.7. Informtica y Administracin de Justicia.
2.8. Medios Electrnicos de Pago
Facultades de Derecho de Amrica Latina en las que se ha incluido la Informtica Jurdica en sus Planes de
Estudio.
Per.- Se lleva la materia de informtica jurdica en la Facultad de Derecho y Ciencias Polticas de la Universidad de
Lima, facultad en donde imparte clases el profesor Julio Nez Ponce. Asimismo en la Universidad Nacional Mayor de
San Marcos, Universidad Nacional Inca Garcilazo de la Vega, entre otras dems universidades privadas.
Chile.- El abogado y profesor de informtica jurdica de la Facultad de Derecho de la Universidad de Chile, Mario Saquel,
menciona que ha desarrollado los proyectos ms importantes sobre informtica jurdica documental, entre ellos se
encuentran la Base de Datos de Jurisprudencia Chilena de esta Facultad.
Uruguay.- En la Facultad de Derecho y Ciencias Sociales de la Universidad de la Repblica de Uruguay, se lleva como
materia opcional de sexto ao de la carrera de abogaca, la materia de informtica jurdica; en dicha facultad imparte
clases el Dr. Marcelo Bauz Reilly, Director del Centro de Investigaciones de Informtica aplicada al Derecho.
Costa Rica.- Se imparte la materia de informtica jurdica en la Facultad de Derecho de la Universidad de Costa Rica,
donde imparte clases el profesor Alfredo Chirino Snchez, quien tiene un excelente artculo sobre el recurso del "Habeas
Data".
Venezuela.- Se imparte la materia de seminario de informtica jurdica, en la Universidad Rafael Belloso Chacn, lugar
donde otorga clases el profesor Hctor Pearanda.
CAPTULO II
El Derecho informtico y la proteccin a los Derechos fundamentales
Proteccin del derecho a la intimidad y privacidad frente a las nuevas tecnologas.
Los datos de carcter personal se definen como cualquier informacin concerniente a las personas, es decir, toda
informacin numrica, alfabtica, grfica, fotogrfica, acstica, o de cualquier otro tipo, susceptible de ser
recogida, registro, tratamiento o transmisin concerniente a una persona natural identificada o identificable[3]
El tratamiento de dichos datos puede manifestarse de diversas maneras, pero considero que pueden resumirse en
las operaciones y procedimientos que permiten su recogida, grabacin, conservacin, elaboracin, modificacin, bloqueo,
cancelacin o cesin.
Un tpico importante es tratar de deslindar los trminos intimidad y privacidad; para ello debemos de alcanzar lo definido
por el Diccionario de la Real Academia De La Lengua Espaola, donde nos indica que intimidad se debe entender como
una "zona espiritual ntima reservada de una persona o de un grupo, especialmente de una familia". Segn la misma
fuente, privacidad es el "mbito de la vida privada que se tiene derecho a proteger de cualquier intromisin". Este trmino,
an calificado de barbarismo por parte de la doctrina, no aparece en nuestro diccionario vigente, pues algunos opinan
que no es ms que un anglicismo que crea confusin en este mbito de lo privado. Sin embargo, lo que ocurre es que,
sin dejar de movernos en la esfera ms ntima de una persona, nos encontramos con dos trminos que presentan
distintas connotaciones.
La intimidad es, de estos dos conceptos, el que tiene un alcance menor, pero ms gravoso si se quiere. Es decir, el
derecho a la intimidad protege la parte ms ntima de una persona, esto es, esa esfera personal que define qu es y qu
no es privado. Dicho de otra forma, hablar de intimidad es hablar de sentimientos, de creencias (polticas, religiosas),
pensamientos o de una informacin como la Historia clnica o la relativa a la vida sexual- cuya difusin puede producir
ciertas reservas al individuo. Se trata en definitiva de aquellos datos que bajo ninguna circunstancia proporcionara un
individuo de manera libre y consciente. Partiendo de este punto, nacen derechos como la inviolabilidad de las
comunicaciones o el derecho a la propia imagen; ambos muy relacionados con la parte ms privada de la psique del
individuo.
La privacidad, sin embargo, es un trmino ms amplio: se refiere a aquella parte del individuo que va ms all de lo
ntimo, esto es, informacin que tomada por si misma puede no ser relevante, pero que analizada en un momento o
contexto concretos puede llevarnos a la construccin de un perfil muy fiable del individuo. As, si al hablar de intimidad
colocbamos como ejemplos los sentimientos o creencias, podramos ilustrar el concepto de privacidad con los libros que
se consultan, las pelculas que se alquilan, las asociaciones a las que se pertenece, etctera. Por s solos, estos datos no
tienen excesivo valor; ahora bien, tomados en conjunto, en un ambiente determinado, pueden hablarnos de los gustos del
individuo, de sus preocupaciones o necesidades. En cualquier caso, sin llegar a esa zona reservada que define la
intimidad.
Podramos afirmar entonces, que los asuntos ntimos son privados, pero que no todos los asuntos privados son ntimos.
Por otro lado, debemos sealar que existe un elemento que es comn tanto en el concepto de intimidad como en el de
privacidad: el tratamiento de la informacin personal. La informacin es, entonces, el elemento fundamental, la
materia de la que estn formadas privacidad e intimidad. Y hablar de tratamiento de informacin es hablar de informtica.
De acuerdo a nuestra lex mater en el inciso 06 del artculo 02, nos seala de manera perspicua que, toda persona tiene
derecho a que los servicios informticos no suministren informaciones que afecten la intimidad personal y familiar.
A raz del desarrollo de las nuevas tecnologas se ha hecho muy comn el tratamiento automatizado de datos, y por la
cual se hace cada vez ms necesaria una regulacin especfica.
El Habeas Data si bien es una garanta constitucional ahora proceso constitucional-, que protege los derechos
reconocidos en el inciso 06 del artculo 02 de la Constitucin, slo ser efectiva cuando exista una vulneracin o
amenaza de vulneracin al derecho citado. Sin embargo no existe un ente que registre todos los archivos automatizados
de datos personales, y pensamos que es por aqu por donde debera empezarse a legislar.
Tanto instituciones pblicas como privadas, mantienen grandes archivos automatizados de datos de carcter personal sin
haber tenido ningn tipo de supervisin ni mucho menos de recomendacin advirtindose lmites de utilizacin de dichos
datos. Por ello, el limitar el uso de la informtica y de otra tcnicas y medios de tratamiento automatizado, augurarn una
mejor proteccin al honor, intimidad personal y familiar de los ciudadanos.
2.2 Principios en el tratamiento automatizado de datos de carcter personal.
Se debe de partir reconociendo que tipos de datos son los que se estn almacenando en archivos automatizados.
Verbigracia, la doctrina espaola denomina a este aspecto "calidad de los datos", los cuales hacen referencia a que los
datos sean adecuados, pertinentes y no excesivos en relacin con el mbito y finalidades legtimas para las que se hayan
obtenido.
Dentro de la informacin almacenada, existen datos de carcter muy sensible y que merecen una proteccin
especial, exempli gratia:
a. Los datos referentes a la ideologa, religin o creencias, en donde nadie puede ser obligado a declararlos, salvo que el
titular de la informacin lo consienta de manera expresa. Adems al intentar solicitar ese tipo de informaciones debe
existir la obligacin de advertir al interesado su derecho a no prestar su consentimiento si lo considera conveniente.
b. Los datos referentes al origen racial, salud o vida sexual, los cuales tienen una connotacin muy ntima en donde slo
podra justificarse su solicitud por razones de inters general y cuando lo disponga una ley o cuando el titular de la
informacin consienta expresamente.
c. Los datos protegidos por propia norma, en este caso aquellos datos relativos a la comisin de infracciones penales o
administrativas, slo podrn incluirse en archivos pblicos por las Administraciones competentes de acuerdo con lo
previsto en sus normas reguladoras.
La seguridad en el tratamiento automatizado de datos de carcter personal.
Un aspecto de gran trascendencia en el almacenamiento automatizado de datos, es la seguridad con la que se cuente
para protegerlos. Es lgico pensar, que el responsable de dicha seguridad est en la persona quien haya almacenado
dicha informacin, sea sta una persona natural o jurdica. En ello, lo importante es evitar tanto la alteracin, prdida y
determinar el acceso no autorizado de tan preciado bien como lo es la informacin de carcter personal, y eso slo puede
lograrse teniendo las condiciones adecuadas para garantizar la integridad y seguridad de dichos datos. Y ello, debera
estar vigilado por una Entidad idnea que reglamente estas condiciones.
Asimismo, un aspecto vital en el almacenamiento automatizado de datos de carcter personal es el deber de secreto que
debe guardar el responsable del archivo que contenga dicha informacin, que adems debe alcanzar a aquellas personas
que estn involucradas en cualquier fase del tratamiento, incluso despus de haber finalizado la relacin con el titular de
los datos o el responsable del archivo.
De otro lado, debe existir como regla general que todo tratamiento automatizado requiere el consentimiento del afectado,
que como se sostiene, es aquella de quien se conserve informacin de ndole personal.
2.4 El consentimiento del afectado en el tratamiento automatizado de datos de carcter personal.
La intimidad es, sin duda el gran protagonista en el tratamiento automatizado de datos de carcter personal, por ello, es
importante definirla de alguna manera. En la actualidad, hay un concepto denominado "autodeterminacin informativa", la
cual se conoce como el derecho a que el individuo pueda decidir sobre que aspectos desea revelar acerca de sus
pensamientos, sentimientos, conductas o hechos de su vida personal. Este concepto es el que se utiliza modernamente
para definir ahora lo que es la intimidad.
Respecto a las personas jurdicas, brevemente debo referenciar, que tambin pueden ser vctimas de tratamiento
automatizado, el cual puede vulnerar derechos como el de confidencialidad y por la cual mantienen su buena imagen y
prestigio ante los dems.
Siguiendo con el tema que nos ocupa en ste apartado, el consentimiento del que estamos hablando, es aquella
mediante el cual de manera expresa e indubitable el afectado manifiesta su voluntad de que sus datos personales
puedan ser tratados automatizadamente. Este derecho, que asimismo es un deber que deben cumplir los responsables
de archivos de este tipo, se basa en la solicitud de autorizacin al afectado para poder almacenar informacin que le
concierne, y que pueda contener datos de los denominados sensibles al pertenecer al carcter privado y/o ntimo de las
personas, y por ello la necesidad que se efecte tomando todas las precauciones que eviten malos tratamientos. Sin
embargo, se debe precisar que el consentimiento de voluntad, slo ser vlido cuando los datos no sean recolectados
de manera fraudulenta, desleal o ilcita, pues caso contrario dicho consentimiento puede ser revocado en cualquier
momento. As tambin, en el caso de las informaciones que merecen una proteccin mxima, el titular de dicha
informacin tiene el derecho a no prestar su consentimiento.
Siguiendo al profesor Aldo Elliot Segura[4]nos orienta que para solicitar el consentimiento al titular de los datos de
carcter personal, ser necesario que se le informe de:
La existencia de un archivo automatizado.
De la finalidad del mismo.
De los destinatarios de la informacin.
Del carcter obligatorio o facultativo de sus respuestas a las preguntas que se le haga.
De las consecuencias de la obtencin de los datos o de la negativa a suministrarlos.
De la posibilidad de ejercitar los derechos de acceso, rectificacin y cancelacin.
De la identidad y direccin del responsable del archivo.
Suscribiendo la coherente opinin de Elliot Segura, existen tambin excepciones que pueden tomarse en cuenta al
consentimiento del afectado y stas puedan enumerarse de la siguiente manera:
Que una ley disponga otra cosa.
Que la recoleccin de datos se haga en fuentes accesibles al pblico, siempre que los datos provengan de archivos de
titularidad privada.
Que se recoja la informacin para el ejercicio de las funciones propias de las Administraciones Pblicas.
Que se refieran a personas vinculadas por una relacin negocial, laboral o administrativa o un contrato y sean necesarias
para el mantenimiento de las relaciones o para el cumplimiento del contrato.
Que la recoleccin deba efectuarse obligatoriamente por mandato judicial.
En caso de necesidad pblica o inters nacional.
Los derechos derivados del tratamiento automatizado de datos de carcter personal en el Cdigo Procesal Constitucional
Peruano.
Como consecuencia del tratamiento automatizado de datos de carcter personal, los afectados pueden ejercer ciertos
derechos de carcter personalsimo, y que por su naturaleza slo pueden ser ejercitados por ellos mismos o por sus
representantes legales. Estos son:
a. Derecho a la Impugnacin.- La valoracin de la conducta de una persona que slo toma como referencia un
tratamiento automatizado de datos de carcter personal, puede ser impugnada por el afectado, pues la definicin o
caractersticas de personalidad que puedan estar archivadas, pueden ayudar a conocer el comportamiento de la persona
mas no a determinarla.
b. Derecho de Informacin.- En el tratamiento automatizado de datos es imprescindible que se comunique al afectado
aquella informacin que enumeramos al tratar sobre el consentimiento, las cuales deben expresarse de modo expreso,
preciso e inequvoco. Asimismo, debera existir una entidad autnoma que registre a aquellos archivos automatizados
que contengan datos de carcter personal, ya que slo as podr ser posible el ejercicio de los derechos de acceso,
rectificacin y cancelacin del afectado.
c. Derecho de Acceso.- Es la facultad que se reconoce al titular de los datos de carcter personal que se encuentren
archivadas automatizadamente, para recabar informacin de sus datos incluidos y tratados. Este derecho deber
ejercerse mediante una solicitud o peticin dirigida al responsable del fichero, utilizando cualquier medio que permita
acreditar el envo y recepcin de la solicitud en un plazo determinado contado a partir de la recepcin de la solicitud. Sin
embargo, pueden existir casos en donde se deniegue, la solicitud interpuesta, entre ellas:
En el caso de archivos de titularidad privada:
Cuando la solicitud sea llevada a cabo por persona distinta del afectado.
En el caso de archivos de titularidad pblica:
Cuando el ejercicio del derecho de informacin pueda afectar o amenazar la defensa del estado, la seguridad pblica o la
proteccin de derechos y libertades de terceros.
d. Derecho de Rectificacin y Cancelacin.- Son aquellos por los cuales, el afectado puede obligar al responsable del
archivo a que mantenga la exactitud de los datos, rectificando o cancelando aquellos que resulten incompletos o
inexactos o bien sea inadecuados o excesivos en su caso. Es importante sealar que el responsable del archivo
automatizado tiene la obligacin de mantener la exactitud y veracidad de los datos que almacena. Sin embargo puede no
acceder a lo solicitado siempre y cuando lo comunique motivadamente al afectado. Aqu podemos decir entonces, que el
afectado en el tratamiento automatizado de datos, est dando un primer paso para poder ejercer su derecho a
informacin, y que ste al no ser respondida, se convierte en una vulneracin a su derecho y por el cual puede interponer
el denominado proceso de Habeas Data.
e. Situaciones especiales de archivos automatizados de carcter personal de titularidad pblica y privada.
Archivos de titularidad pblica:
Hemos mencionado que existen algunas excepciones en donde el responsable pblico de los archivos automatizados de
carcter personal puede negarse a cumplir con los derechos de informacin, rectificacin o cancelacin de datos, ellas
podran resumirse de la siguiente manera:
Cuando se trate de archivos correspondientes a:
Las fuerzas armadas o tengan fines policiales en funcin de los peligros que puede ocasionar en defensa del estado o la
seguridad publica, la proteccin de derechos y libertades de derechos o necesidades de investigaciones.
La Administracin Tributaria, cuando el afectado est siendo objeto de actuaciones inspectoras.
La persecucin de infracciones penales o administrativas.
Archivos de titularidad privada:
Igualmente, hay situaciones en que el archivo automatizado de datos de carcter personal, tiene un carcter especial en
donde tanto su proteccin como tratamiento deben darse con mucho mayor cuidado, pues los datos que manejan deben
mantener esa proteccin mxima y cuidado debido, entre las que se pueden mencionar:
Archivos mantenidos por partidos polticos, sindicatos o iglesias.
Datos sobre los abonados de los servicios de telecomunicaciones.
Prestacin de servicios de tratamiento automatizado de datos.
Prestacin de servicios de informacin sobre solvencia patrimonial y de crdito.
Archivos con fines de publicidad.
Archivos relativos a encuestas o investigaciones.
Hay tambin casos de archivos de titularidad pblica que se rigen por sus disposiciones especficas o normas propias.
Estos seran los casos de:
Archivos correspondientes al Rgimen Electoral.
Archivos correspondientes a registros civiles o de antecedentes penales o policiales.
Archivos correspondientes a la funcin estadstica o investigacin pblica (INEI).
De lo reseado lneas arriba, y como colofn a lo sealado, debemos de indicar que la salida al mercado de nuevas
tecnologas, ha estado acompaado de nuevas formas de vulneracin a los derechos de las personas, sobre todo a las
que se refieren a la intimidad y/o privacidad de las mismas. Se debe precisar, y siendo oportuno el momento, que los
datos de ndole personal deben de contar con una regulacin especfica, la cual deba indicar las formas y procedimientos
adecuados al mismo.
Como se advirti anteriormente, los procedimientos de acceso a datos personales, slo pueden darse tras el
consentimiento expreso del afectado. Es decir, slo el consentimiento del afectado puede justificar un tratamiento que no
viole el derecho a la intimidad y/o privacidad. El avance violento de la tecnologa y el desarrollo de los medios de
comunicacin de masas, han obligado a que se extienda esta proteccin ms all de lo que pueda ser un proceso de
garanta (caso del Habeas Data).
Ahora bien, reflexionando sobre ste aspecto, debemos de entender que el tratamiento automatizado de datos de alguna
manera, puede conservar informacin sobre costumbres, inclinaciones, intereses y gustos; convirtindose en una
mercanca que se podra llamar perfiles personales, y que muchos no vacilaran en adquirirlo por un precio.
En este mismo sentido, el tratamiento automatizado de datos debe darse en un marco en donde se deban de adoptar las
medidas adecuadas para salvaguardar la seguridad de los mismos ante todo riego concreto y ostensible de violacin.
Tambin se debe injertar en ste estado, que el tratamiento automatizado de datos personales debe basarse en ciertos
principios como la calidad de datos, su recoleccin y almacenamiento lcito y su demostracin limitada. De lo expresado
se puede desprender lo siguiente: a) que se podr mostrar datos personales slo a aquellos que estn autorizados a
verlos, b) slo podr permitirse la modificacin de datos personales con mtodos, medios y procedimientos regulados, c)
que la demostracin de los datos personales slo se deber ser revelado a personas autorizadas, y d) la existencia de un
sistema de proteccin adecuado en el revelado de datos personales.
Estos mecanismos descritos, que deben existir por su imperiosa necesidad actualmente, nos hacen discurrir sobre el
desarrollo del fenmeno informtico en nuestra sociedad y que ha trado consigo una mayor vulnerabilidad de las
libertades del individuo y la invasin frecuente de su esfera privada y/o ntima, situaciones que para el derecho y sobre
todo para las legisladores no deben de ser indiferentes.
Recordemos la existencia de redes de informacin, entindase la Internet, tambin sirve ahora como grandes archivos de
almacenamiento de datos personales y su tratamiento tambin debe estar controlado, aunque en este sentido es la
voluntad y consentimiento de cada persona, quien determinar si desea que sus datos aparezcan en dicho medio, y
asumir los riesgos que ello conlleva.
Si bien es cierto que, actualmente el objetivo de grandes empresas y del estado se centra en el dominio de la mayor
cantidad de informacin que le sea posible almacenar, no deben olvidar que su derecho a estar informado y a comunicar
no debe ser motivo para que en su ejercicio, vulneren otros derechos como el de intimidad y/o privacidad de terceros, sin
que esto signifique en ningn caso le menoscabo del derecho de informacin. Sin embargo, debemos tomar en cuenta
que las grandes redes de informacin, nos brindan cada vez mas servicios, verbigracia, correo electrnico, bolsa de
trabajo, bolsas de valores, entre otros; en donde casi de manera general se solicitan datos personales y por la cual
muchas veces, el tratamiento automatizado de los mismos escapa a las legislaciones existentes. Es por todo ello que la
llamada autodeterminacin informativa, que se ha mencionado con antelacin, ser la que pueda establecer en que
medida queremos que estn protegidos nuestros derechos a la intimidad y/o privacidad.
CAPTULO III
El Derecho informtico en las ciencias penales
El fenmeno informtico ante el Derecho Penal.
El fenmeno informtico es una realidad incuestionable e irreversible; definitivamente, la informtica se ha cimentado
entre nosotros para no apartarse fcilmente. Ello es consecuencia del continuo y progresivo desarrollo del campo de la
informtica aplicada en la actualidad a todos los aspectos de la vida cotidiana; as, por ejemplo, la utilizacin de
computadoras en la industria, el comercio, la administracin pblica, en instituciones bancarias y financieras.
Esta verdadera invasin de la computadora en todos los mbitos de las relaciones socioeconmicas ha motivado que
muchos discurran ya de una autntica "era informtica". En efecto, pocas dimensiones de nuestra vida no se ven
afectadas, dirigidas o controladas por el ordenador, ya sea de manera directa o indirecta; incluso, en determinados casos,
las computadoras no slo son utilizadas como medios de archivo y procesamiento de informacin, sino que, adems, se
les concede la capacidad de adoptar automticamente decisiones.
El problema surge cuanto a este fenmeno se traduce en buscar frmulas efectivas de control, respecto a las cuales el
Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para
el mantenimiento de un orden social. Nadie duda que el fenmeno informtico produzca en distintas ramas del
ordenamiento jurdico, llmese Derecho Civil, Procesal Civil, Mercantil, etctera; un cierto trastorno al momento de
enfrentar tales hechos.
Tal es la problemtica generada por este fenmeno que ha motivado en la actualidad la necesidad de recurrir al Derecho
Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias
legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse el principio del Derecho Penal como ultima ratio, segn el cual la
intervencin penal slo est justificada cuando otras ramas del Ordenamiento jurdico ya no pueden resolver los
problemas que genera el fenmeno informtico en la sociedad, de ah que el Derecho Penal acte como ltima instancia
de control social.
En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer
frente a esta nueva forma de criminalidad, pero, como veremos ms adelante, stas no ofrecen una delimitacin tpica
completa frente a las nuevas conductas delictivas, razn por la cual en muchas legislaciones se tiende a crear tipos
penales especiales referidos al delito informtico; siguiendo esta misma lnea se encuentra nuestro Cdigo Penal de
1991, donde, no obstante, an resulta difcil precisar jurdicamente tales conductas.
Recordemos que el Derecho Penal, en los ltimos treinta aos, ha variado en gran medida sus formas y mbitos de
intervencin, en algunos casos con base en los principios de fragmentariedad, subsidiariedad y mnima intervencin,
segn los cuales el ius puniendi deber ejercerse tan slo ante las ms graves vulneraciones de los intereses sociales
ms importantes y siempre que no existan formas de control social menos gravosas que el control penal[5]- el derecho
punitivo ha retrocedido en su espacio de accin, descriminalizando algunas conductas punibles y, en algunos otros, ha
credo conveniente la represin de nuevas conductas consideradas socialmente daosas[6]
Este proceso dual no implica una contradiccin al principio del Derecho Penal como ultima ratio, pues el fenmeno de
nueva incriminacin se origina como consecuencia normal y obligada evolucin social, hecho que debe necesariamente
reflejarse en el ordenamiento jurdico-penal, pues como seala Hurtado Pozo: "el cambio es un elemento propio de todo
grupo social"[7], que origina la sustitucin de los intereses protegidos, las nuevas conductas tpicas reemplazan a los
comportamientos descriminalizados en tanto stos, por variacin temporal de las necesidades poltico criminales, se
convirtieron en poco dignos de proteccin penal, de all que resulte conciliable con un Derecho Penal[8]de mnima
intervencin la proteccin de inters colectivos, la misma que resultar legtima en la medida que estos (los intereses)
resulten vitales para el funcionamiento del grupo social y que no exista otro recurso, adems del penal, que pueda evitar
su lesin o puesta en peligro.[9]
El cambio social operado en las ltimas dcadas, resulta ntimamente vinculado a la evolucin tecnolgica operada en
este transcurso de tiempo, generndose problemas para la proteccin de intereses sociales no convencionales y para la
represin de las conductas delictivas realizadas a travs de medios no convencionales pues como bien precisa Zaffaroni:
"El impacto de la explosin tecnolgica es un problema que la poltica criminal conoce sobradamente. La tcnica siempre
es un arma y cada avance fue explotado criminalmente, en forma tal que siempre el criminal est ms tecnificado que la
prevencin del crimen"[10], lo que resulta ms dramtico en las sociedades informatizadas, en la medida que stas
resultan tecnolgicamente vulnerables[11]
Dentro de este fenmeno de nueva incriminacin aparecen conductas que vulneran bienes jurdicos no convencionales y
a su vez comportamientos que se realizan empleando medios no convencionales para lesionar bienes jurdicos
convencionales[12]Ambos, por lo general, tienen intrnsecas connotaciones tecnolgicas, debido a la incidencia que la
evolucin tecnolgica, ha tenido en el cambio social, tal como hemos afirmado.
Los bienes jurdicos que tienen contenido relacionado a las nuevas tecnologas suelen ser reconocidos como tales, de
manera primigenia, en los ordenamientos penales de aquellas sociedades de alto desarrollo industrial y comercial[13]al
ser los primeros en contar con necesidades de proteccin jurdico penal, es as como en el mbito internacional se
produjeron diversas reacciones legislativas, las primeras surgieron, como detalla Cafure de Battistelli, "en los 70 referidas
al mbito de la intimidad; en los 80 y 84 lo referido al resguardo de la propiedad intelectual de los programas (software);
en los 90 el desarrollo e nuevos paradigmas reguladores del derecho a la informacin"[14].
As, los pases desarrollados orientaron sus esfuerzos dogmticos y poltico criminales, por un lado, a la lucha contra el
delito cometido a travs de medios informticos y, por otro lado, a conferir proteccin jurdica a la informacin, atendiendo
al nuevo significado que ella posee[15]
Tal necesidad, generada desde comienzos de dcada en sociedades altamente informatizadas, se ha trasladado a
sociedades como la nuestra, el reflejo de los avances tecnolgicos ha tenido gran influjo en el campo de la criminalidad
en tanto este nuevo "modus operandi" permite captar vacos en el Derecho Penal tradicional, quedando indefensos "los
contenidos inmateriales del sistema informtico, su integridad, su disponibilidad o su exclusividad".
Esta "computer dependency" (dependencia a la computadora), en la que como puntualiza Gutirrez Francs "toda las
sociedades modernas estn involucradas"[16], ha originado a su vez la posibilidad de utilizar las modernas tecnologas
con fines delictivos, a continuacin se detallar las causas que han generado que la informtica se convierta e un
fenmeno social trascendente incluso al mbito criminal. Ahora, compartiendo el pensamiento de Luis Miguel Reyna
Alfaro[17]se consideran cinco las causas coadyuvantes a que la informtica constituya un fenmeno social y adquiera
importancia vital en el campo del Derecho Criminal, ya sea como objeto de proteccin o como medio actual e idneo para
la comisin de ilcitos penales; estas causan son: el desarrollo tecnolgico, la globalizacin de mercados y economas, la
masificacin de la informtica, las debilidades propias de los sistemas de informacin y la dificultad probatoria, las
mismas que a continuacin analizaremos:
a) Desarrollo Tecnolgico.- El avance en este aspecto permite el alcance cada vez ms significativo de esta disciplina,
un mayor desarrollo que se manifiesta en la modernidad de sus componentes, lo cual permite unidades de Hardware y
Software ms eficientes y veloces en el manejo de la informacin. Tan slo basta con ver la enorme evolucin operada
en unos pocos aos; de los ordenadores de dimensiones macroscpicas a los ordenadores porttiles que hoy en da
operamos (Personal Computers o PC`S), ello nos permite apreciar la importancia del referido avance que
estamos seguros no se detendr, generando mayores perspectivas en esta disciplina.
b) Globalizacin de Mercados y Economas.- Causa que ha permitido el intercambio mercantil y econmico fluido y
constante entre naciones geogrficamente lejanas y modelos econmicos dispares, en virtud del aporte de elementos
como las redes de interconexin que permiten que dicho intercambio comercial sea adecuado.
La Economa es, sin duda alguna, el bastn del actual modelo social, la existencia de bloques econmicos en
tenaz competencia en su afn de acaparar el mercado hacen que se requiera de elementos que favorezcan la obtencin
del lucro requerido, la Informtica se convierte as en un elemento vital para sus aspiraciones[18]
Asimismo, tal fenmeno de globalizacin permite el ingreso fluido y constante de material informtico, tanto Hardware
como Software, a los pases de Latinoamrica, lo que genera la reduccin de sus costos y en consecuencia posibilita su
mayor empleo en nuestras sociedades, lo que genera intrnsecas repercusiones en el campo del Derecho[19]
c) Masificacin de la Informtica.- Como respuesta a la situacin concreta planteada con anterioridad como es la
globalizacin de mercados y economas, que hace necesaria la aplicacin de la informtica para obtener eficientes
resultados en materia financiera y teniendo en cuenta adems que el avance tecnolgico permite adquirir unidades de
hardware y software a precios cada vez menores, encontramos que esta disciplina se viene convirtiendo ms que en un
lujo, un elemento accesorio, en una herramienta necesaria, en un elemento de trabajo; lo que implica su mayor utilizacin
y por ende su masificacin, como muestra de ello podemos apreciar que se ha convertido en un importante elemento
logstico de ayuda al aparato jurisdiccional, funcin plasmada en las actuales reformas.
Tenemos as que tanto el Ministerio Pblico como el Poder Judicial han implementado casi en su totalidad el empleo de
medios informticos, as tenemos que el Ministerio Pblico desde el ao 1992 ha instalado el Registro nico de
Denuncias y Expedientes (RUDE), el mismo que fue sustituido posteriormente por el Sistema Integral de Apoyo a
Labor Fiscal (SIAFT), lo cual con ello permite obtener informacin relativa al estado y evolucin de las denuncias y
procesos tramitados en dicha entidad.
Por otra parte, el Poder Judicial desde el ao 1996 ha incorporado tambin en este tipo de recursos, desde las instancias
primarias hasta la Corte Suprema de la Repblica, ello ha significado un importante logro en lo que concierne a la
celeridad que debe existir en el aparato jurisdiccional y uno de los ms importantes aportes de la Reforma Judicial que se
viene produciendo.[20].
Es por ello que hoy en da nos es comn ver un sinnmero de establecimientos comerciales, de servicios, profesionales,
estudiantes, etc., que hacen uso de la informtica como elemento de produccin, de trabajo, entre otros.
d) Las Debilidades Propias de los Sistemas de Informacin.- Las debilidades de la redes de informacin y en especial
de La Internet se pueden simplificar en el hecho que sus mecanismos de operacin permiten la introduccin de terceros
en sus sistemas, as como la interceptacin de los mensajes de los usuarios, esta indefensin, desde luego, provoca un
sinnmero de posibilidades en mbito criminal.
Es por este motivo que uno de los problemas de mayor anlisis en el presente momento es la seguridad en las redes de
informacin, de all que la eficiencia y solidez de una empresa, entidad u organismo se mida actualmente en funcin a la
seguridad que ofrecen sus sistemas de informacin.
e) Dificultad Probatoria.- El empleo de este medio acarrea un singular problema para el investigador, para el Juez
penal, debido a la dificultad probatoria que su empleo para tales fines produce, es de observar con ello que la
tecnificacin de medios analizada no est aparejada con la capacitacin necesaria en los rganos jurisdiccionales
existiendo la posibilidad de que el delito cometido bajo tales circunstancias quede impune[21]
A ello se ana la falta de control efectivo que existe en estos sistemas de interconexin, situacin de la que algunas
personas abusan, ya sea creando pginas lesivas a determinados bienes jurdicos, interfiriendo en la informacin ajena,
concertando voluntades o suprimindolas, es decir determinado su uso para fines delictivos, tal como ms adelante ser
analizada.
No obstante, cabe aclarar que ninguna de las razones expuestas precedentemente pretende ser causa nica e
impostergable, considerando que la conjuncin de las mismas produce el efecto materia de investigacin, creando las
condiciones necesarias para hacer de los medios informticos un instrumento atractivo en el mbito criminal.
La intimidad y las nuevas tecnologas en el Cdigo Penal.
La tecnologa y la informtica, al desarrollarse inconmensurablemente, implican la posibilidad de obtener informacin as
como difundirla, ello genera un peligro de ciertos aspectos existenciales o de la personalidad humana, dado que cuando
los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las
computadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento ms de la
sociedad de la informacin; hacindolo carecer de individualidad e identidad personal, de all la imperiosa y urgente
necesidad de contar con un derecho que regule las tecnologas de la informtica y asimismo que regule la libertad de
informacin como factor indispensable para el desarrollo del individuo y de la sociedad; y que manifieste sus lmites para
defender los mrgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.
Como se advierte, al trastocar la esencia del derecho a la intimidad, se impele a que el Estado, a travs de sus medios
coercitivos, pretenda restablecer ese orden y armona desestabilizado, y es all cuando el Derecho Penal, hace su
incursin al sancionar a todos aquellos que vulneren o violen el derecho a la intimidad, es por ello que al ser ste derecho
una arista del derecho a la libertad, se encuentra normado en el Capitulo II, del Ttulo IV (Delitos contra la Libertad),
del Libro Segundo del Cdigo Penal, de lo que se puede deducir que la intimidad se encuentra estrechamente vinculada
con la libertad individual de cada persona. El codificador de 1991, consider que la afectacin de la intimidad personal y
familiar atenta contra la libertad individual de la persona, estableciendo as el bien a protegerse dentro de los derechos
propios de la persona y su libertad individual.
Javier Villa Stein[22]nos indica que se comprende en este capitulo los tipos penales de invasin de la intimidad; invasin
agravada de la intimidad por la calidad de agente; informacin y organizacin indebida de archivos y accin privada.
Al respecto, es imperioso dar una definicin de lo que es la intimidad para el Derecho Penal; mas all de las acepciones
etimolgicas que existen, se tiene que "A la vista de esta regulacin penal se hace difcil precisar con nitidez el concepto
de intimidad como bien jurdico protegido. En una primera aproximacin, destaca la intimidad un aspecto negativo, una
especie de derecho a la exclusin de los dems de determinados aspectos de la vida privada, que pueden calificarse de
secretos. Pero en la segunda acepcin se concibe a la intimidad como un derecho de control sobre la informacin y
los datos de la propia persona, incluso sobre los ya conocidos, para los que slo puedan utilizarse conforme a la
voluntad del titular"[23]. En este sentido se puede decir, que, el tener una vida privada implica a todo individuo a
resguardar determinados datos del conocimiento pblico ya que si estos fueran divulgados supondra una violacin de su
esfera de dominio de lo personal, de lo reservado, de lo propio (personal o familiar); en otras palabras, es la situacin
interna, que uno quiere que se mantenga fuera del alcance de terceras personas. Es decir, la intimidad es lo interior que
no queremos que se conozca, es la zona reservada de la persona que no puede ser observada o fisgada.
Para el maestro Bustos Ramirez[24]con sta rubrica se est protegiendo la intimidad de las personas y la intimidad
familiar; toda vez que se trata de la proteccin de los hechos o actividades propias o destinadas a la persona o a un
crculo reducido de personas.
En esa lnea de pensamiento, el connotado profesor y magistrado Ramiro Salinas Siccha[25]en uno de los pocos trabajos
que brillan con luz propia en nuestro medio, relativo al tratamiento de la parte especial del Cdigo Penal, nos dice que la
proteccin penal del derecho a la intimidad se justifica hasta por dos circunstancias concretas: primero, porque se
pretende evitar intromisiones de terceros en ciertos hechos y conductas que de ser conocidas y reveladas alteran la
tranquilidad de la persona agraviada, en razn de encontrarse trabados con lo ms recndito de su ser, y segundo,
porque los ataques contra la intimidad de una persona son altamente perjudiciales e intolerables para el que las sufre y a
veces para la sociedad misma.
Sigue anotando el mismo autor, que la razn de aquella proteccin radica en la libertad del hombre que se vera
seriamente afectada por la invasin de su intimidad, violentando su propia conducta, y es que la natural postura es la
de ocultamiento de nuestras propias debilidades y de aquellos aspectos de nuestra personalidad que
consideramos desagradables o que, en todo caso, queremos mantener bajo nuestro propio dominio.
Como consecuencia inicua e inexorabilsima de lo referido por el maestro, es la prdida del control sobre estos datos
ntimos, y ello traducido en un inevitable cambio en nuestra actitud por la coaccin de hechos revelados, atentando contra
la libertad.
De lo reseado en lneas anteriores, se puede fcilmente virar la caput, y advertir que la intimidad es aquella parte muy
reservada de la vida personal y familiar de las personas, y que nadie puede realizar ninguna intromisin es esa esfera,
toda vez que ese espacio limitado en acceso a terceros, es nuestro campus de regocijo, de quietud, de paz, de
pensamiento, de creatividad y que nadie puede violentarlo y atentar contra la sacritud de ese espacio, puesto que daara
ese equilibrio que se consigue y persigue con la limitacin de ingreso o perturbacin de personas ajenas a la entidad
personal o familiar.
Ahora bien, adentrndonos a la regulacin prevista en nuestro Cdigo Sustantivo Penal de 1991, el artculo 154 ad
litteram seala lo siguiente:
Artculo 154.- El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un
hecho, palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u otros medios, ser reprimido con pena
privativa de libertad no mayor de dos aos.
La pena ser no menor de uno ni mayor de tres aos y de treinta a ciento veinte das-multa, cuando el agente revela la
intimidad conocida de la manera antes prevista.
Si utiliza algn medio de comunicacin social, la pena privativa de libertad ser no menor de dos ni mayor de cuatro aos
y de sesenta a ciento ochenta das-multa.
Comentando ste artculo el profesor Salinas Siccha, nos indica que la figura delictiva de violacin de la intimidad, se
configura cuando el sujeto activo o autor pone en peligro, vulnera o lesiona la intimidad, es decir, trastoca los aspectos o
datos sensibles que conforman la intimidad personal o familiar del sujeto pasivo, mediante la observacin, escuchando o
registrando un hecho, palabra, escrito o imagen, haciendo uso para ello, de instrumentos, procesos tcnicos u otros
medios[26]
Del tipo penal, se desprende que son tres las formas de proceder en su realizacin, que bien podra ser observando,
escuchando o registrando, circunstancia que permite pensar que los tres verbos rectores que aparecen explicitados en el
artculo, se pueden presentar en la realidad fctica conjuntamente o por separado.
Respecto al accionar de observar, ste debe entenderse que el agente delictivo lesiona la intimidad personal o familiar
del sujeto pasivo, cuando observa conductas ntimas que desarrolla ste en su esfera privada, valindose para ello de
instrumentos, procesos tcnicos u otros medios. Verbigracia, cometera tal conducta ilcita, aquel sujeto que desde lo alto
de un edificio observa todas las maanas a una dama que mantiene abiertas las cortinas de su habitacin, y ste con el
empleo de un larga vistas, se complace oteando cuando se est duchando, sin sospechar siquiera que alguien est fuera
observndola.
Por otro lado, la modalidad de escuchar, debe entenderse que se configura cuando el sujeto activo escucha
conversaciones de ndole personal o familiar, empleando instrumentos, procesos tcnicos u otros medios. Exempli gratia,
cuando un sujeto aprovechando que fue de visita a la casa de una amiga, que por cierto siente una gran obsesin, coloca
un dispositivo electrnico de audio, en una parte de la casa, que le permitir posteriormente escuchar todas las
conversaciones que mantenga dicha fmina con quienes ingresen y frecuenten en su casa.
Una tercera modalidad de afectacin, es la correspondiente a la conducta que despliega el agente delictivo para registrar,
anotar, grabar o graficar mediante instrumentos, procesos tcnicos u otros medios, un hecho, palabra, escrito, imagen o
datos sensibles que pertenecen a la esfera o mbito privado de aqul. Este supuesto se presentara por ejemplo, cuando
el sujeto activo, valindose de una grabadora de voz, que previamente la instal en un hotel, a donde frecuentemente
concurren una pareja de novios, registra las conversaciones y manifestaciones auditivas de su sexualidad que
desplegaron en ese momento.
Es necesario precisar en ste apartado, que cuando el Cdigo Penal nos seala los medios a travs de los cuales el
sujeto agente, puede acometer con la conducta reprochable de observar, escuchar o registrar aspectos de la vida
personal o familiar, ste puede hacerlo tambin empleando instrumentos, procesos tcnicos u otros medios. Como es
fcilmente perceptible, el legislador al sealar que el delito se configura tambin con el empleo de instrumentos, procesos
u otros medios, deja la posibilidad de que se adecuen aqu, todas las conductas que con el empleo de la
informtica, ciberntica o telemtica, permitan accionar de esa manera. Dado que este mundo cambiante, est por decirlo
as, gobernado por el fenmeno informtico, por los avances tecnolgicos, por el progreso irrefragable de la ciencia,
queramos o no, da a da se van creando medios y mecanismos que violentan nuestro espacio ntimo, poniendo en
peligro o lesionando nuestra vida personal y familiar. Algunas manifestaciones de dicho proceder, son las concernientes a
las conexiones telefnicas secretas, interferencias telefnicas, micrfonos miniaturizados, lentes telescpicos, cmaras
de infrarrojos, aparatos que notan las vibraciones de los cristales de las ventanas para or conversaciones
privadas, circuitos cerrados de televisin y ordenadores, etc.
De lo sostenido hasta aqu, fluye que en este tipo de delito, el bien jurdico tutelado lo constituye la intimidad personal y
familiar del ciudadano; es decir, se protege el mbito de su vida ntima personal y familiar; entendiendo como intimidad a
la zona reservada de la persona que no puede ser observada o fisgoneada (reserva de la intimidad).
Respecto a ste ilcito penal, tambin es pertinente hacer una reflexin sobre las circunstancias agravantes del tipo penal,
dado a que si bien la violacin de la intimidad personal o familiar se ve trastocada o vulnerada, cuando se observa,
escucha o registra aspectos relacionados con las mismas, dicho comportamiento se ve agravado, cuando el sujeto
agente, no slo se conforma con registrar, escuchar u observar, sino que adems los revela o hace pblico, valindose
para ello de instrumentos o procesos tcnicos.

Ahora bien, por la circunstancia agravante de revelar, debe entenderse cuando el sujeto agente revela, manifiesta,
expone, declara o comunica a otra persona los hechos o conductas de la vida ntima del sujeto pasivo que ha conocido
en forma ilegal, empleando para ello instrumentos o procesos tcnicos capaces de exteriorizar idneamente tales hechos.
En ste punto es plausible reconocer que el legislador peruano ha incorporado en el tipo penal, una circunstancia
agravante como la descrita, por cuanto el hecho de revelar o hacer conocer a la comunidad toda, o a un conjunto
indeterminado de personas, aspectos vinculados con la intimidad personal y familiar, previamente registrados, afecta
frontalmente temas referentes al honor y la moral, que conllevara a la postre perjuicios de diferente ndole.
De otro lado, tenemos la agravante de utilizar los medios de comunicacin social para revelar la intimidad, cuando el
agente publica o hace de conocimiento pblico los hechos o conductas de la vida ntima de la victima sin contar su
consentimiento, empleando para ello los medios de comunicacin social masiva, verbigracia, la radio, la televisin,
peridicos, etctera, haciendo mas reprochable la conducta del sujeto agente, pues la intimidad de la vctima se ver mas
afectada cuando mayor sea el nmero de personas que la conocen.
Sobre la accin tpica, es preciso referenciar que sta se materializa cuando se trasgrede o viola el espacio intimo de las
personas o familias mediante la observacin visual, escucha o registro de cualquier manera de un hecho,
actividades, imgenes, palabras y escritos, como ya lo hemos visto, pero hay que precisar que es necesario que la o las
vctimas debern encontrarse en el mbito privado (ntimo).
El acto material de trasgresin puede realizarse observando, escuchando o registrando (anotando) un hecho, palabra,
escrito o imagen, para lo cual no debe existir el consentimiento de la vctima, pues de ser as, el hecho resultara
atpico. Los medios de ejecucin del comportamiento tpico podrn ser instrumentos, procesos tcnicos u otros.
Sobre las circunstancias agravantes anteriormente vistas, se debe recordar que el agente debe de revelar o publicar la
intimidad conocida de la manera prevista en el tipo bsico, es decir de forma ilcita. En consecuencia, no se cometera
hecho punible cuando despus de observar, escuchar o registrar conductas o hechos referentes con la intimidad personal
o familiar de una persona, contando para ello con su consentimiento, se revela a un tercero o se hace pblico haciendo
uso de los medios de comunicacin masiva de aqul para su publicacin[27]
De manera ilustrativa podemos sostener que, no comete el injusto penal de violacin de la intimidad, el sujeto que con el
consentimiento del afectado, grab una conversacin referente a la esfera ntima y despus, por diversas razones y sin
tener el consentimiento de aquel, lo hace publico por medio de la radio.
Complementando la estructura del delito, se tiene que el sujeto activo puede ser cualquier persona, dado que el tipo
penal no exige que ste goce de alguna condicin o cualidad especial. Por otro lado al hace alusin a cualquier
persona debe entenderse que debe ser aquella susceptible de hacerle atribuidas conductas delictivas.
El sujeto pasivo de igual manera es el ciudadano o familia a la que se viola su intimidad, realizando los actos propios de
la accin descrita en el tipo penal.
Se advierte que el tipo penal en comento, es un ilcito de comisin dolosa, lo que implica que el agente debe conocer
perfectamente que observa, escucha o registra hechos o conductas ntimas del agraviado sin su consentimiento,
actuando voluntariamente en perjuicio de la vctima.
Sobre la consecuencia jurdica prevista para este ilcito penal, nuestro cdigo le conmina una pena no mayor de dos aos
de privacin de la libertad. En caso del agravante tipifica en el segundo prrafo del tipo penal, se impondr al autor una
pena no menor de uno ni mayor de tres aos y de 30 a 120 das-multa. Y luego la agravante de revelar la intimidad
utilizando algn medio de comunicacin social, que se castiga con pena privativa de libertad no menor de dos ni mayor
de cuatro aos y con 60 a 180 das-multa.
Como otro punto dentro de la normatividad que protege y sanciona la violacin a la intimidad lo constituye el artculo 155
del cdigo penal, el cual esta referido a la agravacin de la conducta que atenta a la intimidad cometida por funcionario
o servidor pblico, sealando de manera taxativa lo siguiente:
Artculo 155: Si el agente funcionario o servidor pblico y, en ejercicio del cargo, comete el hecho previsto en el artculo
154, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin conforme al artculo 36 inciso 1, 2 y 4.
Como se ha podido percibir durante el recorrido de este apartado, el artculo 154 de nuestro cuerpo sustantivo penal,
regula los aspectos bsicos o generales de la violacin de la intimidad personal o familiar, es cuando el sujeto agente no
requiere ninguna circunstancia cualificante o especial que genere una agravante, como s lo hace el artculo subsiguiente
del cdigo, que incrementa la pena, por el sujeto infractor sea ste un funcionario o servidor del estado.
Para comprender el artculo 155 del Cdigo Penal, es necesario remitirnos al artculo 425 del mismo cuerpo normativo,
que de manera difana nos seala que se consideran funcionarios o servidores pblicos los que estn comprendidos en
la carrera administrativa, los que desempean cargos polticos o de confianza, incluso si emanan de eleccin popular;
todo aquel que independientemente del rgimen laboral o contractual de cualquier naturaleza con entidades u
organismos del Estado y que en virtud de ello ejerce funcionesen dichas entidades u organismos, los miembros de las
Fuerzas Armadas y de la Polica Nacional y los dems indicados por la Constitucin Poltica del Per.
De lo que se tiene, que la conducta no se agrava por el simple hecho de constatar que el sujeto agente ostenta la
condicin de funcionario o servidor pblico, sino que debe ser realizada en el ejercicio del cargo, es decir que debe de
encontrarse laborando o cumpliendo sus funciones normales asignadas a su cargo. Por lo que como
consecuencia lgica y necesaria de lo anterior, si el funcionario o servidor pblico, se encuentra fuera del ejercicio normal
de su cargo, no se configurara dicha agravante.
En otra lnea de anlisis se debe de considerar tambin, que el artculo 157 de nuestro cuerpo normativo sancionador,
hace alusin al delito de uso indebido de archivos que revelen intimidad de la vctima, es decir con este tipo penal lo que
se busca es proteger los aspectos ntimos de las personas referidos a sus convicciones polticas y religiosas, pero la
vulneracin no solamente se da por el hecho de observar, escuchar o registrar como se ha visto en el artculo
anteriormente glosado, sino que en este supuesto fctico, el sujeto agente debe indebidamente, organizar, proporcionar o
emplear cualquier archivo que contenga los datos ya mencionados.
Siendo ms ilustrativos, transcribiremos ad pedem litterae lo normado por dicho precepto legal:
Artculo 157.- El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las
convicciones polticas o religiosas y otros aspectos de la vida ntima de una o ms personas, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro aos.
Si el agente es funcionario o servidor pblico y comete el delito en ejercicio del cargo, la pena ser no menor de tres ni
mayor de seis aos e inhabilitacin conforme al artculo 36, incisos 1, 2 y 4.
Sobre este respecto, lo que nos interesa es ver lo atinente al empleo de archivos, sean para organizar, proporcionar o
emplear los mismos, pero que deben de tener contenido vinculado a las convicciones polticas y religiosas; de lo que se
desprende que en la poca actual donde la gran mayora de personas e instituciones se encuentran informatizadas, los
archivos a los que se refiere la norma, no son nicamente fsicos, sino que tambin podran serlo virtuales o en soporte
magntico.
De all que a la fecha, se ha podido contemplar como la tecnologa ha incursionado en todos los mbitos y quehaceres
humanos, generando consigo ciertos riesgos y consecuencias, dado que en como ya se anot, al avance amplio de
la informtica, y el empleo de bases de datos o archivos, a permitido acelerar trmites y descongestionar fsicamente las
entidades, pero tambin a trado muchas sorpresas no tan agradables.
De igual forma que en el artculo 154 del cdigo penal, el hecho de llevar la investidura de funcionario o servidor pblico,
genera de por s, en caso de comisin del delito sub materia, una agravante en la pena.
Respecto a la manera de cmo acceder en cuanto a la tutlela jurisdiccional, de conformidad con lo previsto en el artculo
158 del Cdigo Penal, la forma de recurrir a la administracin de justicia para procesar y sancionar al agente de
los delitos que ponen en peligro o lesionan el bien jurdico intimidad, es por accin privada. De ello se tiene, que slo este
tipo de ilcitos son sancionables penalmente a instancia de la parte agraviada o de su representante legal.
Los delitos informticos en el Derecho Penal.
Es indudable que as como las computadoras se presentan como herramientas muy favorables para la sociedad, tambin
se pueden constituir en un instrumento u objeto en la comisin de verdaderos actos ilcitos. Este tipo
de actitudes concebidas por el hombre (y no por la mquina) encuentran su gnesis en el mismo surgimiento de la
tecnologa informtica, ya que como es lgico pensar que de no existir las computadoras, estas acciones no existiran.
Por otra parte, la misma facilitacin de labores que traen consigo dichos aparatos propicia que, en un momento dado, el
usuario se encuentre ante una situacin de ocio, la cual canaliza a travs de las computadoras, cometiendo, sin darse
cuenta una serie de ilcitos. Asimismo, por el propio egosmo humano se establece una especie de duelo entre
el hombre y la mquina, lo cual en ltima instancia provoca el surgimiento de ilcitos en su mayora no intencionados, por
ese deseo del hombre de demostrar su superioridad frente a las mquinas, y en este caso especfico frente a las
computadoras.
Esa facilitacin de labores a que se ha hecho alusin, permite pues, que al estar redactando estas lneas, desde la
tranquilidad de un hogar, se este entrelazado por medio de la tecnologa digital con informacin proveniente desde los
puntos mas lejanos del mundo, o tener el acceso a nuestras cuentas corrientes, o simplemente encontrarnos leyendo
las noticias nacionales e internacionales, sin necesidad de recurrir al diario de papel o estar en contacto con nuestros
familiares en todo momento, ubicacin y situacin posible. Todos estos alcances en la comunicacin se han ido
posicionando en nuestras vidas, lo que para nosotros es nuevo y novedoso, futuras generaciones recordaran estos
tiempos como el comienzo de una nueva era, "la era digital y de la globalizacin de las comunicaciones".
El desarrollo de toda esta infraestructura en las comunicaciones, informaciones y negocios, que cada da ms vemos
compenetrados en las actividades polticas, culturales y comerciales de nuestro Per, han mostrado un amplio
crecimiento y desarrollo de todas las reas del quehacer nacional, fenmeno mundial que ha ocasionando que el rea
dedicada a la informtica y la computacin ganan cada da ms un espacio. Las tecnologas de la sociedad de la
informacin pueden utilizarse, y se utilizan, para perpetrar y facilitar diversas actividades delictivas. En manos de
personas que actan de mala fe, con mala voluntad, o con negligencia grave, estas tecnologas pueden convertirse en
instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos o
del inters pblico. Estas nuevas herramientas son usadas por personas, que por naturaleza humana nos hace enfrentar
situaciones que se alejan de un claro comportamiento de convivencia en sociedad, en que con sus acciones utilizan para
s y en desmedro de otras nuevas tcnicas de criminalidad para el cometido de sus acciones perturbadoras. Estas
acciones perturbadoras de la convivencia social han nacido al amparo de las nuevas herramientas tecnolgicas, ante lo
cual en el mbito mundial, se ha generado una percepcin de la seguridad informtica, percepcin que se ha ido
desarrollando muy por detrs de la realidad de los alcances de los llamados ciberdelitos, pero que ha generado acciones
claras y evidentes de una necesidad de control por parte de los organismos de control social formal; es por ello que las
experiencias desarrolladas por la Organizacin de las Naciones Unidas, la Comunidad Europea, los Estados Unidos de
Norteamrica, se han dirigido hacia la creacin de los organismos necesarios para plantear que el problema del
cibercrimen y sus consecuencias en la seguridad de las personas y en sus respectivas economas es un hecho grave y
que requiere de urgentes medidas de todo tipo, tanto en el mbito legislativo, de tecnologas y de socializacin.
Esta situacin de vulnerabilidad a que nos vemos enfrentados da a da, no ha detenido el avance de otros medios,
provenientes de la misma rea tecnolgica, para los resguardos de nuestros bienes jurdicos, tales como la privacidad,
bienestar, derechos de autor, entre otros; como son la aparicin en el mbito privado de servicios que mediante el uso de
nuevas tecnologas o metodologas permiten un ambiente de tranquilidad relativa, especialmente en el desarrollo
del comercio electrnico.
Es por ello, y luego de haber recorrido las lneas que anteceden, que antes de iniciar con el desarrollo de ste captulo, es
menester sealar que para poder determinar la posible existencia de los delitos informticos, es necesario determinar que
se debe de recurrir precisamente a las dos materias que integran la relacin de la que se ha estado hablando y
sosteniendo en todo el decurso de la presente disquisicin, como son la informtica y el derecho, en la cual cada una
aporta su horizonte y terreno de proyeccin.
Respecto a la informtica necesitamos recurrir a ella para conocer cules son las conductas que la comunidad cientfica-
tecnolgica considera que deben protegerse por el Derecho, mientras que el Derecho debe indagar qu es el delito para
posteriormente cuestionar si la utilizacin masiva de las computadoras u ordenadores y la telemtica pueden cambiar la
naturaleza y alcance de la ley penal.
Si nos remitimos a la dogmtica penal, especficamente a la Teora del Delito, sta nos dice que el delito es la conducta
tpica, antijurdica y culpable a la que se asocia una pena como consecuencia. Afirmada la existencia del delito, procede
la consecuencia o aplicacin de la pena.
Sabemos que, entre una gran cantidad de conductas posibles, slo algunas son prohibidas por el legislador. Para poder
distinguir las conductas que son delitos de aqullas que no lo son, acudimos a los dispositivos legales que describen las
conductas prohibidas. Por ello, no habr delito, pues, cuando la conducta de un hombre que utiliza las computadoras y/o
su tecnologa no se adecua a alguno de esos tipos penales.
Por otro lado, cuando necesitamos averiguar qu es delito informtico, necesariamente se debe de buscar la respuesta
en la parte especial del Cdigo Penal, especficamente en lo atinente a los delitos informticos. De lo sealado, nos
impele adems, en consultar la doctrina nacional y extranjera para conocer las diversas conductas a las que se les da el
nombre de delitos informticos y, posteriormente, examinar si se adecuan o no a los tipos previstos en las leyes penales
vigentes.
Sin perjuicio de lo explicitado en lneas anteriores, y antes de proseguir con nuestra propedutica a los delitos
informticos, es necesario hacer referencia a la aparicin en nuestro panorama de otra ciencia: la criminologa, inclusin
que a nuestro parecer explicar parte de la confusin respecto a la existencia o no de los delitos denominados
informticos.
El saber criminolgico (denominado as por algunos tratadistas para soslayar la discusin sobre si es ciencia o no) se
consider alguna vez auxiliar del derecho penal, y pretenda explicar las causas de la conducta delictiva; para ello
recurra a los tipos penales.
En la bsqueda de su autonoma afirm como su objeto de estudio la conducta "antisocial" como categora diferente a la
penal. A s, intento ampliar su horizonte cientfico y desprenderse del derecho penal. A partir de ese momento,
sus investigaciones iban ms all, no importando si las acciones se consideraban o no delito. Por ello, se define la
criminologa como una ciencia sinttica, causal explicativa natural y cultural de las conductas antisociales[28]
Los aportes de los criminlogos han sido muchos, gracias a ellos se detectaron graves situaciones como el olvido a las
vctimas, los crmenes de los poderosos o pudientes, los abusos de poder; se enfatiz el papel selectivo
del sistema penal como filtro de situaciones vulnerables, entramos a conocer delitos denominados como electrnicos y
otros como informticos, etctera (como se atisba, es difcil que no recurran a trminos jurdico-penales como lo es
crimen o delito).
La desventaja, creemos, se puede encontrar en la confusin de llamar por un lado "delito" o "crimen" a lo que
posiblemente slo sea una conducta indebida, ilcita o ilegal, y que en el campo de la informtica podra ser considerada
digna de proteccin penal en el futuro. Bajo esta perspectiva, debemos de considerar que para los criminalistas la nocin
de crimen, delito, ilcito; podra connotar situaciones diferenciadas y conceptos dismiles; y cuando no necesariamente
reguladas por la legislacin nacional.
Con lo referenciado precedentemente, podemos adelantar una apreciacin respecto a lo que se considera el delito
informtico o llamado por algunos como delito por computadora, como cualquier acto ilcito penal en el que las
computadoras u ordenadores, su tcnica y funciones desempean un papel ya sea como mtodo, medio o fin. Por otro
lado la doctrina dominante sobre estos aspectos, vierte ciertas definiciones al respecto, entre las cuales tenemos las que
definen al delito informtico como aquella conducta ilcita en que se utiliza una computadora como instrumento u
ocupacin criminal; como aquella accin ilegal en el que la computadora es instrumento u objeto del delito y asimismo
que los delitos informticos son cualquier conducta ilegal, no tica o no autorizada que involucra el procesamiento
automtico de datos y/o transmisin de datos.
Como se observa, son mltiples las definiciones que sobre los delitos informticos la doctrina se ha encargado de
elaborar, pero por ahora es menester abocarnos a tratar a continuacin el aspecto vinculante entre el fenmeno
informtico y el Derecho Penal.
3.3.1 Antecedentes histricos de los delitos informticos.
Al respecto, es preciso traer a colacin los casos identificados en el transcurso de la historia sobre los delitos
informticos, entre los ms saltantes antecedentes tenemos:
DRAPER, JOHN. CAPTAIN CRUNCH, en septiembre de 1970 John Draper, tambin conocido como Captain Crunch,
descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia del tono de
2600 hz. De una lnea de WATS, permitiendo el hacer llamadas telefnicas gratis y la gran vctima era AT&T.
GATES, BILL Y ALLEN, PAUL, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a
Hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de Software de todo el
mundo. Sus "xitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.
MITNICK KEVIN, "EL CONDOR", "EL CHACAL DE LA RED", uno de los mayores hackers de la historia, la carrera de
Mitnick[29]como Hacker tiene sus inicios en 1980 cuando apenas contaba 16 aos y, obsesionado por las redes de
computadoras, rompi la seguridad del sistema administrativa de su colegio, pero para alterar sus notas lo hizo "slo para
mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro fsicamente a las oficinas de COSMOS
de Pacific Bell. COSMOS (Computer System For Mainframe Operations) era una base de datos utilizada por la mayor
parte de las compaas telefnicas norteamericanas para controlar los registros de llamadas. Una vez dentro de las
oficinas obtuvieron las claves de seguridad, la combinacin de las puertas de acceso de varias sucursales
y manuales de sistemas COSMOS. Ha sido una de las mayores pesadillas del departamento de Justicia de Estados
Unidos. Entro virtualmente en una base de misiles y lleg a falsificar 20.000 nmeros de tarjetas de crdito, al igual que el
actor de la pelcula "Juegos de Guerra", Mitnick se introdujo en la computadora de la Comandancia para la Defensa de
Norte Amrica, en Colorado Springs.
Pero a diferencia del joven de Juegos de Guerra Mitnick se dedic a destruir y alterar datos, incluyendo las fichas del
encargado de vigilar su libertad condicional y las de otros y las de otros enemigos. La compaa digital Equipment afirm
que las incursiones de Mitnick le costaron ms de cuatro millones de dlares que se fueron en la reconstruccin de los
archivos y las prdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio.
Sobre l pesaba una condena de 25 aos por fraude informtico y posesin ilegal de archivos sustrados de compaas
como MOTOROLA y SUN MICROSYSTEM. La popularidad de Mitnick, que tiene su pgina
en http://www.Kevinmitnick.com/home.html, estall ya en los aos 80, cuando fue detenido cuatro veces. Estando en
libertad provisional, en 1992, realiz diversas acciones de "hacking", y permaneci como fugitivo hasta su captura, en
carolina del Norte, en 1995.
A partir de ese momento, un buen nmero de Hackers de todo el mundo, deseosos de que se produjera la excarcelacin
de su mentor llevaron a cabo diversas acciones de intromisin en sistemas informticos, el ms notorio de los cuales fue
el asalto, en setiembre de 1998, de la pgina del "NEW YORK TIMES", que qued inoperativa durante un par de das.
Encarcelado por el gobierno norteamericano, Kevin Mitnick haba sido considerado por el FBI como el Hackers ms
peligroso y escurridizo del mundo.
MURPHY IAN, CAPTAIN ZAP, en julio de 1981 Ian Murphy, un muchacho de 23 aos que se autodenominaba "Captain
Zap", gan notoriedad cuando entro a los sistemas en la Casa Blanca, el pentgono, Bellsouth Carp. TRW y
deliberadamente deja su currculum.
En 1981, no haba leyes muy claras para prevenir el acceso a las computadoras militares o de la casa blanca. En ese
entonces Ian Murphy de 24 aos de edad, conocido en el mundo de Hacking como CAPTAIN ZAP, mostr la necesidad
de hacer ms clara la legislacin cuando en compaa de un par de amigos y usando una computadora y una lnea
telefnica desde su hogar, viola los accesos restringidos a compaas electrnicas, y tena acceso a ordenes de
mercancas, archivos y documentos del gobierno.
AUSTIN RON Y KEVIN POULSEN, En 1982 dos hackers de los Angeles, Ron Austin y Kevin Poulsen, se introdujeron en
la red de intercambio de datos Arpa del Pentgono, la precursora del actual Internet. La primera opcin, en el esquema
virtual que posean, era adivinar la palabra clave de acceso al sistema, lo lograron al cuarto intento, utilizando las letras
UCB, las iniciales de la Universidad de California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB,
diseando una subrutina para "captar los privilegios del superusuario "Jim Miller". Su "Ciberpaseo" termin al intentar
ojear unos ficheros "cebo", preparados para mantener el mayor tiempo posible conectados a los Hackers, pero sin antes
sacar algo de provecho: el manual de Unix, el sistema operativo multitarea, deseado por los laboratorios Bell (organismo
de Investigacin de la ATT), la mayor compra a telefnica de EE.UU.
HEBERT ZINN, (expulsado de la educacin media superior), y que operaba bajo el seudnimo de "Shadowhawk", fue el
primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tena 17 aos cuando viol el acceso a
AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destruccin del
equivalente a US $ 174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dlares,
adems public contraseas e instrucciones de cmo violar la seguridad de los sistemas computacionales.
HOLLAND, WAU y WENERY, STEFFEN, el 02 de mayo de 1987, los dos hackers alemanes, de 23 y 20 aos
respectivamente, ingresaron sin autorizacin al sistema de la central de investigaciones aeroespaciales ms grande del
mundo
MORRIS ROBERT, en noviembre de 1988, Morris lanz un programa "gusano" diseado por el mismo para navegar en
Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por s solo. La expansin
exponencial de este programa caus el consumo de los recursos de muchsimas computadoras y que ms de 6000
sistemas resultaron daados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras caus a las
vctimas muchos das de productividad perdidos, y millones de dlares.
POULSEN KEVIN, DARK DANTE, en diciembre de 1992 Kevin Poulsen, que alguna vez utiliz el alias de "Dark Dante"
en las redes de computadoras fue acusado de robar rdenes de tarea relacionadas con un ejercicio de la fuerza area
militar americana. Se acus a Poulsen del robo de informacin nacional bajo una seccin del estatuto de espionaje
federal y encara hasta 10 aos en la crcel. Sigui el mismo camino que KevinMitnick, pero es ms conocido por su
habilidad para controlar el sistema telefnico de Pacific Bell
LA MACCHIA, DAVID, en 1994 David La Macchia, estudiante de 20 aos del prestigioso y serio MIT (Massachussets
Institute of Technology), reconoce que ha distribuido en Internet multitud de programas informticos obtenidos sin licencia
y por valor de un milln de dlares.
LEVIN, VLADIMIR, un matemtico ruso de 24 aos, penetr va Internet desde San Petersburgo en los sistemas
informticos centrales del banco Citybank en Wall Street, logr transferir a diferentes cuentas de Estados Unidos, Rusia,
Finlandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dlares, segn el FBI. Fue detenido en el
Reino Unido a principios de 1995.
MENTOR, EL, H4G13, casi todo es posible dentro de la imaginacin de los hackers. Un grupo de ellos, a los que algunos
llaman corsarios, denominado H4G13, consigui romper los cdigos de seguridad de la NASA.
PAINT & HAGIS, estos son los seudnimos de los dos hackers que el 10 de diciembre de 1997 accedieron a uno de
los buscadores ms utilizados en Internet. Los terroristas informticos autodenominados "Paints & Hagis", accedieron al
servidor del navegador Yahoo y dejaron un mensaje amenazante: "todos los que el mes pasado utilizaron el motor de
bsqueda Yahoo! han adquirido una bomba lgica que se activar el da de Navidad!", sembrando el caos en todas las
redes informticas del planeta. Y aadan que slo entregarn el antdoto del virus si Mitnick, condenado a 35 aos de
prisin, quedaba en libertad. La bomba no pas de ser una amenaza, pero el efecto de llamar la atencin sobre el caso
Mitnick se haba conseguido.
KEVIN & RONALD, MAKAVELI & TOOSHORT, Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en el
ciberespacio, asaltaron las computadoras del Pentgono en Marzo del ao 1998, a la edad de 17 aos. Con sus
conocimientos y con un equipo bsico informtico, se introdujeron en cuatro sistemas de la Marina y siete de las fuerzas
areas, relacionados con centros digitales en Estados Unidos y Okinawa. Simplemente fueron formados por algn
"experto Hacker", que se encontraba a miles de kilmetros de pueblo natal, Cloverdale, y que se haca llamar el "Pirata
Maestro".
Estas acciones no son tan novedosas en el mundo del Hacking. El mayor sueo de un recin estrenado hacker es
"colarse" en las profundidades del mayor organismo de seguridad del mundo, pero normalmente, el riesgo que entraa, y
sus consecuencias legales, hace que lo hagan por computadoras de Universidades, o de empresas que no son muy
conocidas.
SMITH, DAVID, programador de 30 aos, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado
miles de cuentas de correo, "Melissa". Entre los cargos presentados contra l, figuran el de "bloquear las comunicaciones
pblicas" y de "daar los sistemas informticos". Melissa haba conseguido contaminar a mas de 100, 000 computadoras
de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones pblicas estadounidenses
como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.
En Espaa, su "xito" fue menor al desarrollarse una extensa campaa de informacin, que alcanz incluso a las
cadenas televisivas, alertando a los usuarios de la existencia de este virus.
La detencin de David Smith fue fruto de la colaboracin entre los especialistas del FBI y de las tcnicas del primer
proveedor de servicios de conexin a Internet de los Estados Unidos, Amrica On Line.
ING-HOU, CHEN, Taipei, Taiwn, abril 30 de 1999. El autor del virus "Chernobyl", dijo a los investigadores que el cre el
bug con la esperanza de humillar y vengarse de los que llamo "proveedores incompetentes de antivirus para software",
dijo la polica ahora. Pero admiti que no esperaba que CIH causara dao alrededor del mundo. Este virus devast
cientos de miles de computadoras alrededor del mundo.
El virus Chermobyl conocido en Taiwn como CIH, por las iniciales de CHEN, fue mostrada a la Amada China de
Liberacin para que lo estudiaran.
Chen cre el virus en abril, cuando todava era estudiante de ingeniera computacional en el Instituto Tecnolgico Chen.
Desde su egreso ha estado bajo el mandato de Taiwn a dos aos de servicio militar.
RESUMEN DE LOS ACTOS DE CIBERVANDALISMO MS CONOCIDOS EN EL CIBERESPACIO
PAGINA FECHA INFORMACIN
La compaa ms grande
de telecomunicaciones e Internet fue
hackeada por segunda vez en el
TELIA 17/03/1996 mismo da, despus de asegurar en
una radio nacional la imposibilidad de
violar la seguridad. Piden la liberacin
de Kevin Mitnick.
Hacheada como protesta contra la
proposicin de censar el Internet y
DEPARTAMENT OF JUSTICE 18/08/1996
hacer ilegal transmitir pornografa en la
red.
El Fiscal Sueco, Bo Skarinder, proces
a cinco personas por hachear,
CIA 20/09/1996 modificaron la pgina y colocaron:
"Bienvenidos a la Agencia Central de
Entupidos".
Una fbrica que vende abrigos de
pieles fue hackeada por un activista de
KRIEGSMAN 12/11/1996 los derechos de los animales,
colocando vnculos a pginas a favor
de la fauna.
Nethosting tiene su
pgina electrnica y todas sus pginas
NETHOSTING 27/11/1996
de sus 1500 clientes fueron hackeadas
en un da, slo para darse a conocer.
El partido britnico del trabajo fue
hackeado. "Misma poltica, mismas
LABOUR 12/12/1996
mentiras". Adems de declaraciones
en contra de los polticos.
El encabezado de la pgina deca "La
NASA patrocina a los hackers".
NASA 23/12/1996
Adems de crticas, vnculos a playboy
y otras pginas.
Nuevamente una semana despus:
NASA 30/12/1996
"No emociona explorar el Challenger".
El ttulo de la pgina fue "Bienvenidos
a la verdad", adems se colocaron
U.S. AIR FORCE 30/12/1996
crticas contra el gobierno e imgenes
fuertes.
Se colocaron crticas al gobierno, y
EMPLOYMENT NETWORK 08/01/1997 esta pgina se mantuvo por casi una
semana.
La pgina del departamento de
Asuntos Exteriores de Indonesia fue
REPUBLIC OF INDONESIA 11/02/1997 hackeada. Esto fue hecho para
protestar contra la ocupacin de
Indonesia en el East Timor.
Crticas al gobierno de EUA. Adems
NASA 05/03/1997 de comentarios a favor de la liberacin
de Kevin Mitnick y Ed Cummings.
La pgina de Cyberpromotions fue
CYBER PROMOTIONS 19/03/1997
hackeada.
Amnista Internacional
AMNESTY INTERNATIONAL 26/04/1997
Fue hackeado.
El partido Conservador britnico fue
CONSERVATIVE 27/04/1997
hackeado.
La pgina "El Mundo Perdido" fue
hackeada 4 das despus del estreno
JURASSIC PARK 27/05/1997
de la pelcula, dur 12 horas con una
figura parecida a un pato.
"Bienvenidos a la pgina de LADP, el
escuadrn de la muerte", siendo
LAPS 29/05/1997
encabezado de una foto de la golpiza a
Rodney King.
La pgina principal de Geocities fue
GEOCITIES 25/06/1997
hackeada.
El servicio canadiense de seguridad
C.S.I.S 15/07/1997
fue hackeado.
"Gran concurso para hackear la
CRACK MAC 18/08/1997
pgina".
"Vuela con nosotros, porque
VALUE JET 01/10/1997
estrellarse es divertido".
El centro Armado
PENTAGONO 04/10/1997 de Inteligencia Artificial de EUA fue
hackeado.
Esta pgina a favor del poder blanco
WHITEPOWER 11/10/1997
fue cmicamente hackeada.
La pgina oficial de las Spice Girls fue
hackeada, y fuertes crticas fueron
SPICE GIRLS 11/11/1997
publicadas con referencia a
la calidad del grupo.
Esta pgina fue hackeada con crticas
CHINA AGRICULTURAL en contra de la ocupacin del Tibet por
26/11/1997
UNIVERSITY China. Y en contra de la prueba
de armas nucleares.
Este popular fue hackeado durante
alrededor de 15 minutos, y solo fue
YAHOO 08/12/1997
visto por algunas personas. "Liberen
Kevin Mitnick".
FOX 11/12/1997 El canal de TV FOX, fue hackeado.
El mismo servidor chino fue hackeado:
CHINA AGRICULTURAL "Por qu EUA comercializa con China
31/12/12997
UNIVERSITY y no con Cuba?, Saquen a esa gente
del Tibet".
La pgina oficial de Janet Tackson.
JANET JACKSON 02/01/1998 Modificaron la apariencia de la pgina
al cambiar la foto.
ROLLING STONES 02/01/1998 Pgina oficial de los Rolling Stones, se
une a las Spice Girls, Janet Jackson,
La Red de Defensa de Sistemas de
Informacin de EUA, etc.
La pgina de los automviles
BMW 02/01/1998
alemanes fue hacheada.
El UNICEF fue hackeado: "Liberen a
UNICEF 07/01/1998
Kevin Mitnick".
"Bienvenido a lo cruel, violento y
corrupto". Cerca de 15 pginas de
Indonesia fueron hackeadas al mismo
INDONESIA 18/01/1998
tiempo. Esto como parte de la
anticampaa a Suharto (para
presidente).
Pgina de la Iglesia Internacional de
INTERNACIONAL CHURCH OF Cristo, modificada con crticas en
18/01/1998
CHRIST contra. "Vida eterna a cambio de todo
tu dinero, s, nosotros lo prometemos".
"Buenas declaraciones"
LEGISLATE 21/01/1998
(www.legislate.com)
Saatchi & Saatchi, fueron premiados
SAATCHI & SAATCHI 19/02/1998
por innovaciones en comunicacin.
Pgina en protesta sobre el abuso
ONE LIVE CREW 22/02/1998
sexual a infante.
En protesta a la presencia turca en
UNIVERSIDAD TURCA 05/03/1998
Chipre.
En protesta al abuso a menores,
NAMBLA 06/03/1998
NAMBLA.
Ms de tres pginas de los servidores
US ARMY 09/03/1998
de EUA que son hackeados.
La pgina del comando del Espacio
US NAVY 09/03/1998 Naval fue hacheada. Crticas al
gobierno.
La pgina de "The Korean Heritage
KOREAN HERITAGE COLLEGE 14/04/1998 collage of North America" fue
hackeada.
La pgina oficial del actor Leonardo
DiCaprio"s fue cmicamente
LEONARDO DICAPRIO 19/04/1998
modificada, alterando la fotografa de
inicio.
Motorota fue hackeada dos veces el
mismo das. Una fue a la divisin
de semiconductores y la otra fue a la
MOTOROLA 21/08/1998
pgina principal de Motorota japonesa.
El seudnimo utilizado es "Hackeando
por mujeres".
La pgina Oficial del Club de Football
Arsenal Football fue hackeada en
ARSENAL F.C 30/08/1998
protesta por la expulsin del
entrenador.
Otro golpe de "Hackeando por mujeres
". En protesta a las declaraciones
NEW YORK TIMES 12/09/1998
hechas por un reportero en relacin
con Kevin Mitnick.
Id Sofware"s, fue hackeada. La pgina
ID SOFTWARE 24/09/1998 fue modificada muchas veces. Pero no
estuvo disponible por mucho tiempo.
SCO (Santa Cruz Corporacin) tiene
muchos servidores hackeados en
SCO 07/11/1998
diferentes pases. SCO"s sitio
mexicano en http://www.sco.com.mx.
La pgina de Jack Daniela fue
JACK DANIELS 14/12/1998
hackeada.
La biblioteca pblica fue hackeada
como medio para comunicar la
CALGARY PUBLIC LIBRARY 25/01/1999
opresin en el norte de Irlanda. Sin
tener relacin con el hecho.
La pgina de la asociacin
GREENPACE 27/01/1999 internacional Greenpeace fue
hackeada. Liberen a Kevin Mitnick.
El partido fascista francs "Front
FRONT NATIONAL 28/01/1999
National" fue hackeado.
200 CIGARETTES 20/02/1999 Pelcula de Hollywood hackeada.
Dominos Pizza fue hackeada: "Yo
DOMINOS PIZZA 28/02/1999
charlo en IRC".
La pgina de Mnica Lewinsky fue
MONICA LEWINSKY 05/03/1999
hackeada. Y modificaron la pgina.
PUSSY - POWER 05/03/1998 Ms acerca de Mnica Lewinsky.
Pgina del Ministerio de asuntos
exteriores en Grecia. Fue hackeada en
MINISTERIO GRIEGO DE
23/03/1999 protesta por los asuntos relacionados
ASUNTOS EXTERIORES
con el asentamiento turco, el gobierno,
adems del crimen.
Hot Bot, una de los cinco
mejores motores de bsqueda fue
hackeado, colocando su autor un
HOT BOT 25/03/1999
mensaje relacionado con la falta de
races en las culturas y la influencia de
los EU en eso.
Muchas pginas han sido hackeadas y
reemplazadas por la misma pgina
PLAYBOY
electrnica. Tambin, la pgina de
SPRINT YELOWPAGES 04/04/1999
Barbra Streisand, Oreilly.com,
SONY MUSIC
Umd.edu, hornyrob.com, sun.ca, y
muchas otras.
Ataque de hackers (piratas
ONPE
13/02/2000 informticos) que llenaron ambas
JNE
portadas con mensajes en portugus.
DEPARTAMENTO DE DEFENSA 28 al 30/04/2001 Hackers chinos y estadounidenses
DEPARTAMENTO DE TRABAJO atacaron pginas web de entidades de
ambos pases.
Un grupo de hackers -que se
identificaron como peruanos-
intervinieron 79 webs chilenas, en
GOBIERNO CHILENO 26/01/2007
ataque simultneo que prcticamente
dej inoperativo gran parte del sistema
de informacin del gobierno chileno
3.3.2 Concepto de delito informtico.
Antes de adentrarnos al tratamiento del tema, es menester liminarmente delimitar conceptualmente lo que entendemos
por delito, trayendo para ello a colacin la opinin del maestro Carrara[30]para quien delito es aquella infraccin de la ley
del Estado, promulgada para proteger la seguridad de los ciudadanos, resultantes de un acto externo del hombre, positivo
o negativo, moralmente imputable y polticamente daoso.
Para Beling[31]el delito es una accin tpica antijurdica, culpable, subsumible bajo una sancin penal adecuada y que
satisfaga las condiciones de punibilidad. En el ao 1930 modifica sustancialmente su definicin sealando que el delito es
accin tpicamente antijurdica y correspondientemente culpable, siempre que no se de una causa legal de justificacin.
Para el maestro Luis Jimnez de Asa, lo concepta como un acto tpicamente antijurdico imputable al culpable,
sometido a veces a condiciones objetivas de penalidad, y que se halla conminado con una pena o, en ciertos casos, con
determinada medida de seguridad en reemplazo de ella[32]
Por otro lado, para el profesor colombiano, Juan Fernndez Carrasquilla[33]define al delito como un injusto culpable, un
acto antijurdico realizado tpicamente dentro de los lmites de la responsabilidad subjetiva; y aade el autor que, lo
determinante son los paradigmas o la descripcin en la ley de los modelos abstractos o figuras delictivas mediante la
tcnica de la tipificacin.
En un sentido jurdico, podemos definir el delito como accin tpicamente antijurdica y culpable.
Resulta de las definiciones anteriores, que para que un acto sea delito son necesarios estos requisitos:
a) El delito es un acto humano, es una accin (accin u omisin).
b) Dicho acto humano ha de ser antijurdico, ha de estar en oposicin con una norma jurdica, debe lesionar o poner en
peligro un inters jurdicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser un acto tpico.
d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es imputable cuando
puede ponerse a cargo de una determinada persona.
e) La ejecucin u omisin del acto debe de estar sancionada por una pena.
En otra lnea de pensamiento, los conceptos de fraude y delito son dismiles, y es menester en esta estacin acrisolar,
sealando que el fraude, puede ser definido como el engao, la accin contraria a la verdad o a la rectitud. La definicin
de delito es ms compleja, como lo hemos advertido lneas atrs, y han sido pues muchos los intentos de formular una
nocin de delito que sirviese para todos los tiempos y en todos los pases. Y es que esto no ha sido posible, dada la
ntima conexin que existe entre la vida social y jurdica de cada sociedad y cada siglo, ya que ambas se condicionan
ntimamente.
Recordemos que artculo 11 del Cdigo Penal de 1991, preconiza que son delitos y faltas las acciones u omisiones
dolosas o culposas penadas por la ley. De lo que se advertira que sta es una nocin meramente formal, y que no
define cules son sus elementos integrantes, que como vemos, ya se detallo anteriormente.
Con las nociones referenciadas, podemos ensayar una aproximacin al concepto de delito informtico, sealando que
son aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio Informtico. De ello se tiene que el delito informtico implica actividades criminales que en un primer
momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes,
falsificaciones, estafas, etctera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha
propiciado la necesidad de regulacin por parte del derecho.
En la actualidad no existe una definicin en la cual los juristas y estudiosos del derecho estn de acuerdo, es decir un
concepto propio de los llamados delitos informticos. An cuando no existe dicha definicin con carcter universal, se han
formulado conceptos funcionales atendiendo a las realidades concretas de cada pas: "delito informtico es toda
aquella conducta ilcita que hace uso indebido de cualquier medio informtico, susceptible de ser sancionado
por el derecho penal".
Tambin se entiende al delito informtico como "cualquier comportamiento crimingeno en el cual la computadora ha
estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo".
"Como aquel que se da con la ayuda de la informtica o de tcnicas anexas".
Por ello, muchas discusiones se han planteado entorno al concepto del delito informtico computer crime computer
Kriminalitt -, para algunos autores ste no es ms que el delito cometido bajo el empleo de medios informticos, es
decir, constituyen nuevas formas de comisin de conductas ya descritas en sede penal, rechazando la existencia de un
bien jurdico autnomo para esta clase de delitos. Para otro sector de la doctrina el delito informtico tiene un contenido
propio, afectando as un nuevo inters social cuyo reconocimiento legislativo urge, diferenciando as entre delitos
computacionales como nuevas formas comisivas de delitos y delitos informticos, aquellos que afectan el novsimo
del bien jurdico penal propuesto. Finalmente, existe una tercera vertiente, defendida por la doctrina de habla inglesa, que
hace una diferencia tripartita en que la informtica aparece como medio para cometer delitos tradicionales, como fin en s
misma y como medio de prueba.
Dentro del primer sector se puede citar, en la doctrina extranjera, a Guibourg, Alende, Campanella, Parker y Viega
Rodrguez, mientras que en la doctrina nacional a Bramont Arias Torres, Nez Ponce e, implcitamente, Blossiers
Manzini, Caldern Garca y Garca Cantizano.
Segn Guibourg, Alende, Campanella: "El llamado delito informtico no constituye una nueva categora delictiva. Los
hechos ilcitos que se cometen (o se facilitan) mediante el empleo del ordenador son, en principio, los mismos que desde
hace milenios las sociedades han castigado de una forma o de otra"[34].
Parker seala que el delito informtico es: "cualquier acto criminoso relacionado con la tecnologa informtica, por el cual
una vctima ha sufrido una prdida y un autor ha obtenido intencionalmente una ganancia"[35], este autor, al hacer
referencia al aspecto estrictamente patrimonial (una ganancia y una prdida), entiende que el bien jurdico lesionado con
el delito informtico es el Patrimonio.
A entender de Mara Jos Viega Rodrguez: "Los llamados delitos informticos no constituyen una nueva categora
delictivas, sino que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la
libertad, la seguridad pblica o la Nacin"[36].
En la doctrina nacional, ha sido Bramont Arias Torres el nico penalista que ha analizado con cierto detenimiento el
tema en estudio, el referido autor indica: "en realidad no existe un bien jurdico protegido en el delito informtico, porque
en verdad no hay como tal un delito informtico. Este no es ms que una forma o mtodo de ejecucin de conductas
delictivas que afectan a bienes jurdicos que ya gozan de una especfica proteccin por el Derecho Penal[37]afilindose
as la postura antes referida.
Nuez Ponce, especialista en Derecho Informtico, se afilia tambin a esta postura al precisar: "En el plano de la
Dogmtica Jurdico Penal, la criminalidad informtica puede suponer una nueva versin de delitos tradicionales"[38].
La postura de Blossiers Manzini y Caldern Garca resulta bastante singular, al expresar: "Parece ser que lo que en
realidad vulnera sta novedosa tipologa es una violacin mixta de valores jurdicos, que en algunos casos compromete
tanto al patrimonio como a la libertad de la personas o el sistema informtico y la proteccin de datos"[39], es decir,
identifican los intereses afectados con el delito informtico con valores que ya gozan de determinada tutela penal
(patrimonio, intimidad, etctera), con el aadido de la pluriofensividad de la conducta, as las cosas, no identifican
realmente un nuevo bien jurdico, sino que se limitan a subrayar un probable concurso de delitos. Sin embargo, entran en
contradicciones al afirmar ms adelante: "esta clase de ilcitos atentan contra la intimidad de las personas e inclusive
puede darse el caso de que la misma vea violada su intimidad, sino que su identidad pueda ser sustituida".
La profesora Garca Cantizano ha ingresado al debate, considerando que si bien en el Derecho penal no existe un
concepto unnime sobre lo que es la delincuencia informtica, considera que el delito informtico puede definirse, en
trminos generales, como: "aqul en el que para su comisin se emplea un sistema automtico de procesamiento e datos
o de transmisin de datos"[40], con lo que excluye la existencia de un nuevo inters social.
Un segundo sector diferencia entre ambas situaciones, esto es, en primer lugar, el uso de la informtica como medio
novedoso para afectar bienes jurdicos ya resguardados en clave penal, lo que se ha dado por llamar "delito
computacional", en tanto que en segundo lugar cataloga aquellas conductas que afectan un nuevo inters social.
El delito computacional es aquella conducta que empleando tecnologa de la informacin vulnera bienes jurdicos
reconocidos penalmente[41] por ejemplo, las ofensas a travs de redes de interconexin como el Internet afectan el bien
jurdico tradicionalmente conocido como honor, constituyendo incluso modalidad agravada del delito de Difamacin[42]-
sin embargo, debe subrayarse que dentro de este rubro slo debe comprenderse a las conductas que utilicen los
componentes informticos (software y hardware) en su propiafuncin, por lo cual no cabra considerar como delito
computacional, por ejemplo, la lesiones causadas empleando como objeto contundente un monitor de computadora,
pues, como resulta evidente, el elemento material denominado Hardware no ha sido empleado en la funcin que tiene
asignada.
Por otra parte, aparece el delito informtico en sentido estricto y que sera ms bien aquella conducta que afecta un
nuevo inters social, ntimamente ligado al tratamiento de la informacin.
En principio, resulta evidente que existe diferencia entre ambos conceptos (delito computacional e informtico), sin
embargo lo cierto es que ambos forman parte de un mismo fenmeno criminal, que deber denominarse "criminalidad
mediante computadoras"[43]. En este sentido se han pronunciado autores como Prez Luo, Jijena Leiva, Lima, Tellez
Valdez, Davara Rodrguez, Baon Ramrez, Herrera Bravo/ Zavale / Beltramone, Gutirrez Francs, Gonzlez Rus,
Adamski y tiedemann, entre otros.
Es el concepto de Prez Luo donde se observa con mayor claridad esa diferenciacin al indicar que la criminalidad
mediante computadoras comprende "aquel conjunto de conductas criminales que se realizan a travs de un ordenador
electrnico, o que afectan el funcionamiento de los sistemas informticos"[44].
Para Jijena Leiva la "criminalidad mediante computadoras" se puede definir como: " toda accin tpica, antijurdica y
culpable, para cuya consumacin se usa la tecnologa computacional o se afecta a la informacin contenida en los
sistemas de tratamiento automatizado de la misma (delito informtico propiamente tal)"[45], aunque incurra segn creo
en el error de comprender a las conductas an no tipificadas como delitos en el ordenamiento penal.
Maria de la Luz Lima, define el crimen mediante computadoras como "cualquier acto ilcito penal en el que las
computadoras, sus tcnicas y funciones desempeen un papel ya sea como mtodo, medio o fin"[46]. Otras definiciones
citadas por dicha autora, tenemos la de considerar a los delitos informticos como aqullos en que se utiliza a una
computadora como instrumento u ocupacin criminal o como cualquier accin ilegal en el que la computadora es el
instrumento u objeto del delito.
Algunos autores prefieren hablar de abuso de computadoras. Sealando que son aquellos asociados con la tecnologa de
la computadora en el cual una vctima ha sufrido una prdida y el autor intencionalmente ha obtenido una ganancia.
Regresando a la primera definicin anotada sobre delito por computadora, Lima menciona ejemplos de delitos
clasificados segn el papel de la computadora, y as no habla: como mtodo, y cataloga el fraude, robo, robo de servicios
no autorizados; como medio: se refiere al acceso no autorizado para extorsionar con la informacin, y como fin: al sealar
la destruccin de programas, daos a la memoria, entre otros.
Como se puede determinar, de las anteriores definiciones no se desprende un delito con naturaleza propia, sino que
puede ser cualquiera cometido por medio de la computadora o teniendo a sta por objeto.
Por su parte, Julin Tellez Valdez, en una lnea bastante cercana a la de la profesora Maria de la Luz Lima, emite una
definicin bastante elemental y acertada a su vez, en la medida que considera el delito informtico a aquellas conductas,
tpicas o no, en las que se tiene a la computadora como instrumento o fin"[47].
Acotando de manera sensata, el profesor Ramiro Salinas Siccha, nos alcanza una definicin acerca del delito informtico,
sealando son aquellas conductas tpicas, antijurdicas, culpables y punibles, en las que la computadora, sus tcnicas y
funciones desempean un papel trascendente, ya sea como mtodo, medio o fin en el logro de los objetivos indebidos del
agente, cual es el logro de algn perjuicio de tipo patrimonial a su vctima. Agrega el citado autor, que tambin se le
podra definir a los delitos informticos como aquella conducta tpica, antijurdica, culpable y punible en la que el agente
hace uso de cualquier medio informtico para obtener un beneficio indebido en perjuicio del sujeto pasivo[48]
Davara Rodrguez[49]y Baon Ramrez, parten de similar lnea de argumentacin, pues califican como delito informtico
aquellas acciones que reuniendo las caractersticas del delito, sean realizadas empleando un elemento informtico o
vulnerando los derechos del titular de un elemento informtico[50]sin embargo, el primero de los nombrados considera
que si bien dicha categora del delito, lege lata, no existe, admite la conveniencia de su utilizacin.
Herrera Bravo, Zavale y Beltramone, definen el delito informtico como: "toda conducta que revista caractersticas
delictivas, es decir, sea tpica, antijurdica o culpable, y atente contra el soporte lgico de un sistema de procesamiento de
informacin, sea sobre programas o datos relevantes, a travs del empleado de las tecnologas de la informacin y el
cual se distingue de los delitos de la computadoras o tradicionales informatizados[51]sin embargo, al igual que Jijena
Leiva, excluyen las conductas an no tipificadas, lo que a criterio y parecer de la doctrina dominante, no sera lo ms
conveniente.
La profesora salmantina Mariluz Gutirrez Francs, ha remarcado tambin la diferencia entre el delito informtico y el
delito computacional, al indicar: "El computador es un factor crimongeno de primera magnitud que aporta a la conducta
criminal, unas veces, un nuevo objeto (la informacin misma, potenciada y revaluada por los nuevos sistemas
de procesamiento de datos y los programas), y otras, un nuevo instrumento"[52].
En la misma lnea, el profesor Juan Jos Gonzles Rus, diferencia entre los hechos en los que el sistema informtico o
sus elementos son el objeto material del delito y los actos en los que stos son el instrumento del delito[53]En el primer
grupo se ubican los hechos en los cuales los componentes informticos Hardware y Software resulten ser el objeto
material de la conducta ilcita, ya sea porque son objetos especficos de proteccin (terminales de comunicacin,
programas de ordenador, datos, documentos electrnicos) o porque pueden servir de soporte a elementos protegidos
genricamente, pero con la aparicin de implicancias informticas puede originar peculiaridades propias de atencin
(secretos de empresa, obras literarias protegidas, etctera). En el segundo sector se encuentran los delitos cometidos por
medio del sistema informtico o empleando elementos de naturaleza informtica como instrumentos para la realizacin
de delitos patrimoniales o socio econmicos.
Asimismo, el polaco Adamaski considera que los delitos relacionados a los sistemas de informacin se pueden clasificar
en: a). Crmenes destinados directamente contra las redes de informacin y relacionados a los sistemas de
procesamiento de datos y b). Delitos en los cuales las redes de informacin generan nuevas oportunidades para la
comisin de delitos tradicionales.[54]
Mucho ms ampliamente en el concepto, Tiedemann precisa que por criminalidad mediante computadora debe
entenderse "a todos los comportamientos antijurdicos segn la ley vigente (o socialmente perjudiciales y por eso
punibles en el futuro) realizados merced al empleo de un equipo automtico de procesamiento de datos"[55], sin
embargo, resulta pertinente sealar que el concepto debe restringirse a aquellos comportamientos realizados mediante el
empleo de equipos de procesamiento de datos en su propia funcin, conforme a lo anteriormente expuesto. Aunque en el
concepto esbozado por Tiedemann no se denota muy claramente la diferenciacin entre ambos aspectos (la informtica
como medio y la informacin como bien jurdico), resulta claro que la realizacin de comportamientos delictivos a travs
de sistemas destinados al tratamiento de datos puede repercutir en ambas esferas.
Existe un tercer sector, minoritario tambin, postulado por la doctrina norteamericana y britnica, que considera que el
uso de computadoras se puede manifestar de tres maneras: en la primera, el ordenador puede ser el objeto de la
ofensa, en la segunda, la computadora puede ser la "herramienta" del delito, esto ocurre, segn indica los autores que
se afilian a esta postura, cuando el sujeto activo utiliza el ordenador para facilitar la comisin de delitos tradicionales,
finalmente, en la tercera exteriorizacin, las computadoras resultan incidentales en los delitos, en la medida que
contienen evidencias de los delitos, Charney y Alexander[56]citan como ejemplo el caso de las organizaciones dedicadas
al trfico ilcito de drogas, en donde las computadoras almacenan toda la informacin relacionada al delito, en la misma
lnea se han pronunciado adems de Charney y Alexander, Steele, Parker y Holder. Empero, como es fcil de distinguir,
esta postura guarda bastante similitud con la postura mayoritaria, diferencindose en el contenido probatorio adicional
que otorga al fenmeno informtico.
3.3.3 El bien jurdico en el delito informtico.
A. Nociones Generales.
Los constantes avances tecnolgicos en materia informtica han propiciado la aparicin de nuevos conceptos, generando
asimismo la modificacin de otros tantos, enriquecindolos en la mayora de ocasiones, as el contenido del
trmino "informacin", que segn la definicin de la Real Academia de la Lengua Espaola significa: "enterar, dar noticia
de algo" y que en trminos legos hubiera significado tan slo una simple acumulacin de datos, se ha ampliado,
transformndose como advierte Gutirrez Francs: en un valor, un inters social valioso, con frecuencia cualitativamente
distinto, dotado de autonoma y objeto del trfico[57] y es que, como recientemente ha puesto de manifiesto Vargas
Gmez-Urrutia: "En sta sociedad, la informacin y los servicios que la misma ofrece han pasado a ser una res
intracommercium; esto es, un bien de consumo cuyo valor econmico es muy elevado"[58].
Hoy en da no resulta suficiente poseer la informacin, es necesario adems tener la capacidad de almacenarla, tratarla y
transmitirla eficientemente, de all que "la informacin" deba ser entendida como un proceso en el cual se englobe los tres
supuestos (almacenamiento, tratamiento y transmisin).
El almacenamiento, tratamiento y transmisin de datos mediante los sistemas de procesamiento e interconexin
conceden el novsimo significado atribuido al trmino informacin, colocando a su poseedor en una privilegiada
situacin de ventaja respecto al resto de individuos[59]pues nadie puede dudar que quien ostenta la informacin y sepa
almacenarla, tratarla y transmitirla correctamente mediante los sistemas de procesamiento de datos, ser quien obtenga
mayores dividendos en sus actividades econmicas, fin primordial perseguido en ste tipo de actividades[60]por lo que
debe ser considerado un valor econmico de empresa, aunque debe entenderse que al adoptar el vocablo empresa
nos referimos a ella como actividad (industrial, mercantil, comercial), pues la proteccin que se pretende fundamentar no
esta dirigida a la empresa como sociedad (annima, encomandita, individual, etctera), sino que se orienta a la
informacin y su nuevo significado en la actividad empresarial.
De all que el denominado nuevo paradigma econmico[61], resulte ser un fenmeno comparable tan slo con el
ocurrido con la aparicin de la electricidad, aunque en este caso el fenmeno haya resultado mucho ms acelerado, por
ello es que Alan Greenspan, Presidente de la Reserva Federal de los Estados Unidos, reconozca que la prosperidad
econmica de los ltimos ocho aos en dicho pas y sus corporaciones resulta atribuible a la influencia de la
informtica[62]
As podemos sostener que el inters social digno de tutela penal sera: la informacin (almacenada, tratada y transmitida
a travs de sistemas informticos), como valor econmico de la actividad de empresa"528.
Ahora bien, habr que determinar si estamos ante un bien jurdico penal individual o si ms bien el inters tutelado
es de carcter colectivo. Si tenemos en consideracin que estamos ante un inters social vinculado a la actividad
empresarial, toda vez que la informacin se convierte en un valioso instrumento de la actividad de empresa, el bien
jurdico "informacin" se encontrara encardinado dentro de los llamados delitos socio-econmicos y por ello sus
repercusiones trascenderan a las propias bases del sistema socio- econmico, esto es, estamos a travs de bien jurdico
colectivo.
Sin embargo, ello no obsta a que puedan resultar implicados, en determinados supuestos, intereses patrimoniales
individuales[63]con lo cual surge el inconveniente adicional de diferenciar entre los delitos patrimoniales y los referidos al
orden socio-econmico, para ello debemos dejar en claro que el bien jurdico propuesto est dirigido a resguardar
intereses colectivos, cercanamente relacionados al orden pblico econmico, aunque puedan concurrir a su vez intereses
individuales, que en ste especfico caso seran los de los titulares de la informacin contenida en los sistemas de
tratamiento automatizado de datos.
B. Consolidacin de la "informacin" como bien jurdico penal.
Es proficuo el sostener, que en cada nueva incriminacin penal surge una aparente contradiccin con los principios de
exclusiva proteccin de bienes jurdicos del Derecho Penal, entendido como ultima ratio, sin embargo, es imprescindible
sealar que el principio de intervencin mnima, se sustenta en un conjunto de procesos de entrada y de salida, de
criminalizacin y desincriminacin"[64], resultado de la normal y obligada evolucin social[65]que genera la sustitucin de
bienes jurdicos, los nuevos inters sociales suplen a los bienes jurdicos que por variacin temporal de las necesidades
poltico criminales se han convertido en poco dignos de tutela penal.
El principio de exclusiva proteccin de bienes jurdicos se encuentra previsto, de manera implcita, en el art. IV del ttulo
preliminar del Cdigo Penal peruano que seala: "La pena, necesariamente, precisa de la lesin o puesta en peligro de
bienes jurdicos tutelados por la ley", sin embargo, pese a la postura del legislador peruano, las recientes reformas en el
mbito penal llevan a reflexionar sobre la verdadera aplicacin de dicho principio.
La presencia de un inters social vital no acredita per se la existencia de un bien jurdico penalmente relevante, es
necesario tambin que ste rena los requisitos de merecimiento importancia social y necesidad de proteccin en sede
penal, propios de una concepcin del bien jurdico penal de ndole poltico criminal.
Respecto a la valoracin del merecimiento de proteccin o importancia social del inters debe tenerse en claro que ste
se refiere corno dice Rodrguez Mourullo, a la generalidad de los componentes del equipo social y no slo a la minora o
un sector social determinado[66]no obstante, la valoracin de aquellos intereses que, como la informacin, tienen un
inmanente carcter colectivo, debe abordarse en funcin a su trascendencia para los individuos, lo que se correspondera
a los lineamientos propios del modelo de Estado Social y Democrtico de Derecho, de esta manera, como seala Mir
Puig, "la valoracin de la importancia de un determinado inters colectivo exigir la comprobacin del dao que cause a
cada individuo su vulneracin", es decir, no resulta suficiente para la comprobacin del merecimiento de proteccin que el
inters social trascienda a la generalidad, es preciso que su lesin o puesta en peligro posean entidad para provocar
dao en los individuos integrantes del grupo social.
Si la cuestin se hubiese planteado algunos aos atrs hubiese resultado, por decir lo menos, cuestionable afirmar la
existencia de merecimiento de proteccin penal en el inters social "informacin", sin embargo, la situacin resulta hoy en
da menos complicada, el fenmeno informtico en el que todas nuestras sociedades se hallan inmersas ubica al inters
vital aqu planteado en una posicin de absoluto y comprensible merecimiento de resguardo en sede penal, superndose
de este modo el primer obstculo.
Debe dejarse constancia sin embargo que sta valoracin no debe ser efectuada desde una ptica cuantitativa, lo que
traera consigo negar la presencia de merecimiento de proteccin atendiendo a las estadsticas existentes sobre
la materia, en las cuales se observa, verbigracia, que el 75 % de los peruanos nunca ha usado una computadora, que tan
slo el 5 % de los internautas se encuentran en Latinoamrica (E.E.U.U. 57%, Asia 20%, Europa 16%, frica y Medio
Oriente 1% cada uno), que tan slo el 7% de personas en nuestro pas posee un ordenador en su casa (E.E.U.U.
65%, Amrica Latina 16 %) o que, sobre una base de 55 pases, el Per ocupe el lugar 49, segn la Information Society
Index (ndice de la sociedad de informacin)[67] . La cuestin debe ser abordada atendiendo a la importancia cualitativa
del inters propuesto, dado que todos los campos de la vida social han sucumbido al fenmeno informtico.
Sin duda, responder a la cuestin de si el inters social "informacin" se encuentra necesitado de proteccin penal es en
extremo delicado, a pesar de ello en el presente acpite se pretender acrisolar tales cuestiones.
La necesidad de tutela penal habr de calificarse en atencin a la eficacia de los dems medios de control social, en
efecto, un inters social requerir de proteccin en sede penal cuando los dems medios con los que disponen las otras
ramas del Derecho hayan fracasado pues, como bien subraya Berdugo, el Derecho Penal es slo uno de los tantos
instrumentos de control social existentes y posiblemente no sea el ms importante de ellos[68].
Se puede decir que la informtica y la informacin, como valor econmico, no tienen regulacin especfica en nuestro
pas, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen normas que de alguna u otra forma
hace referencia a ellas, as por ejemplo, la Ley de Derechos de Autor (Decreto Legislativo N 822) dedica dos captulos
especficos a la proteccin de los programas de ordenador (Ttulo VI- Disposiciones Especiales para ciertas obras,
Captulo II- De los Programas de Ordenador, artculos 69 a 77) y de las Bases de Datos (Ttulo VI- Disposiciones
Especiales para ciertas obras, captulo III- de las Bases de Datos, art. 78), en este caso, la proteccin jurdica se centra
en los derechos intelectuales inmanentes a la creacin de estos.
La Informacin encuentra resguardo en el mbito del Derecho Industrial siempre que este referida a un secreto
de carcter industrial, por lo que la restriccin en el radio de accin de la Ley de Propiedad Industrial[69](Decreto
Legislativo N 823- artculos. 116 a 127) la hace insuficiente para afirmar la existencia de proteccin puntual de la
informacin.
Otra va a la cual se ha pretendido recurrir ha sido al proceso constitucional del "habeas data", previsto tanto en
nuestra Carta Poltica de 1993 y Cdigo Procesal Constitucional, y que procede contra cualquier autoridad, funcionario
o persona que vulnere o amenace los derechos contenidos en el artculo 02 incisos 05 y 06 de la Carta Magna; sin
embargo, como precisa Garca Belaunde, dicha accin ha sido parcamente utilizada, limitndose a la obtencin de
informacin que se guarda en la administracin pblica y que sta no desea entregar[70]. Sin embargo, tampoco se
puede sostener que por sta va pueda afirmarse la existencia de tutela especfica de la informacin como valor
econmico, la proteccin que el "habeas data" brinda est dirigida a la "libertad informtica", que pretende mantener a
salvo a los ciudadanos, utilizando trminos de Prez-Luo, de "la omnipresente vigilancia informtica de nuestra
existencia habitual"[71].
En sta lnea de argumentacin, la ausencia de proteccin extra penal no evidencia, por si misma, la carencia de
necesidad de proteccin penal, empero, debemos tener en cuenta que existe necesidad de proteccin punitiva cuando
"en el caso concreto no existe ningn otro medio disponible que sea eficaz y menos aflictivo"[72] .
El fracaso de los medios de control social y la daosidad social propia de este tipo de conductas hace necesaria la
regulacin punitiva de comportamientos que afecten el bien jurdico aqu propuesto, al menos esa es la tendencia que se
observa en la legislacin comparada[73].
De esta manera nos alejamos del sector doctrinal que considera que detrs del delito informtico no existe un bien
jurdico especfico, tratndose tan slo de formas de ejecucin de delitos que afectan bienes jurdicos de proteccin penal
ampliamente reconocida. Quienes sostienen esto confunden los delitos informticos con los delitos computacionales,
estos ltimos se trataran como precisa Herrera Bravo "slo de ilcitos convencionales que ya estn regulados en el
Cdigo Penal", dejando en claro que los delitos informticos son conductas nuevas que por su singular naturaleza no se
subsumen en la descripcin tpica de los delitos convencionales.
C. De las conductas lesivas al bien jurdico penal.
Debemos de partir en este apartado, sealando que ciertos comportamientos realizados a travs de medios informticos
afectan bienes jurdicos tradicionales como el hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir
la existencia de un bien jurdico propio y proviniendo stas lesiones a bienes jurdicos de distinta ndole, como
el Patrimonio o la Fe Pblica, no corresponde en ste tpico hacer referencia a la utilizacin de medios informticos para
la comisin de delitos convencionales, sino tan slo ha aquellos que lesionen o pongan en peligro el bien jurdico
"informacin".
Las conductas lesivas a la informacin son, segn el Consejo de Europa y el XV Congreso Internacional de Derecho,
entre otras[74]
1. Fraude en el campo de la informtica.
2. Falsificacin en materia informtica.
3. Sabotaje informtico y daos a datos computarizados o programas informticos.
4. Acceso no autorizado.
5. Intercepcin sin autorizacin.
6. Reproduccin no autorizada de un programa informtico protegido.
7. Espionaje informtico.
8. Uso no autorizado de una computadora.
9. Trfico de claves informticas obtenidas por medio ilcito.
10. Distribucin de virus o programas delictivos.
Antes de ahondar sobre el particular, debe dejarse en claro que de todas estas conductas, algunas de ellas pueden ser
abordadas a travs de los tipos penales tradicionales (fraude en el campo de la informtica, falsificacin en materia
informtica, sabotaje informtico y daos a datos computarizados o programas informticos, reproduccin no autorizada
de un programa informtico protegido y distribucin de virus o programas delictivos), motivo por el cual no sern materia
de anlisis la presente investigacin.
En base a lo expuesto y acogindonos a la clasificacin hecha por Adamski es que vamos a abordar el anlisis de las
conductas lesivas al bien jurdico propuesto. Adamski, ha credo ms conveniente analizar los atentados contra la
"informacin" a partir de las propiedades que les son inmanentes: confidencialidad, integridad y disponibilidad[75]
La confiabilidad y la integridad de la informacin son propiedades referidas, bsicamente, a impedir la revelacin,
alteracin o delacin de la informacin contenida en ficheros de ordenador. La confiabilidad de la informacin cobra sus
matices ms importantes, exempli gratia, en el mbito de la informacin
mdica, estrategias mercantiles, investigaciones cientficas, entre otros. En cambio, la integridad resulta vital en el control
de trfico areo, la transferencia electrnica de fondos, etctera.
Por otra parte, la disponibilidad de la informacin resulta ser el atributo ms importante de los servicios comerciales que
dependen de la informacin, actividades como el "spamming" o el "electronic-mail bombing" pueden generar que el disco
duro del sistema de informacin afectado se bloquee y deje de operar.
En ste orden de ideas, los ilcitos informticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de
la informacin, b) conductas lesivas a la integridad de la informacin, y, c) conductas lesivas a la disponibilidad de la
informacin, as ser llevado en adelante el anlisis.
a) Conductas lesivas a la confidencialidad de la informacin.
Entre estas conductas se tiene:
1.- Espionaje informtico (industrial o comercial).
Siguiendo a Gutirrez Francs agregamos las acepciones industrial o comercial pues entendemos como ella que hacerlo
as limita convenientemente la esfera de anlisis, caso contrario estaramos afirmando la inclusin de afectaciones a
bienes jurdicos de contenido distante al materia de anlisis (delitos contra el Estado y la defensa nacional, delitos contra
la Intimidad, por ejemplo).
El Espionaje Informtico (industrial o comercial) debe entenderse como "la obtencin, con nimo de lucro y sin
autorizacin adems" "de valor para el trfico econmico de la industria o comercio"[76], surge all una seria dificultad
para el legislador ante la variedad de comportamientos que encajan en l.
Entre las modalidades ms conocidas tenemos:
- La fuga de datos (Data Leakage), modalidad informtica de las prcticas de "espionaje industrial", aparece en tanto
todas las empresas y entidades custodian sus informaciones ms valiosas en los archivos informticos, posibilitndose su
sustraccin.
- Las puertas falsas (Trap Doors), conducta consistente en la introduccin a los sistemas informticos a travs de
accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los programas, aunque, como bien ha
subrayado Prez Luo, estas conductas puedan ser verificadas slo por quienes tengan un conocimiento cualificado de
los sistemas informticos vctimas.
- Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir,
copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de informacin, su denominacin se debe a
un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, as se
encuentre reservado.
- El pinchado de lneas (Wiretapping), modalidad que consiste en la interferencia en lneas telefnicas o telemticas,
mediante las cuales se transmiten las informaciones procesadas.
- La apropiacin de informaciones residuales (Scavenging), que consiste en la obtencin de informacin abandona
por los usuarios legtimos del sistema informtico.
Nos parece necesario precisar que aunque el espionaje informtico sea, en algunos casos, subsumible en la descripcin
tpica del delito de Hurto, en tanto la equiparacin a bien mueble realizada en nuestro Cdigo penal prev como objeto
del ilcito cualquier elemento que tenga valor econmico[77]creemos necesaria su determinacin punitiva independiente,
puesto que prev un catlogo mucho ms amplio de comportamientos.
Es por ello que la legislacin chilena, pionera en nuestra regin en la regulacin punitiva de los delitos informticos,
regula el espionaje informtico de manera independiente sancionando con presidio menor en su grado mnimo a medio a
quien "con el nimo de apoderarse, usar o conocer indebidamente de la informacin contenida en un sistema de
tratamiento de la misma, lo intercepte, interfiera o acceda a l" y con pena de presidio menor en su grado medio al quien
"maliciosamente revele o difunda los datos contenidos en un sistema de informacin" aumentndose la pena en un grado
si el autor es el responsable del sistema de informacin[78]
2.- Intrusismo informtico
Comportamiento consistente en la introduccin a sistemas de informacin o computadoras infringiendo medidas
de seguridad destinadas a proteger los datos contenidos en ella. Se advierte que, aunque en ocasiones se afecten los
datos computarizados o programas informticos, ello no es determinante para la configuracin del injusto, basta tan slo
el ingreso subrepticio a la informacin (con valor econmico de empresa) para la concrecin del comportamiento.
Aqu es necesario precisar que aunque en un inicio pareciera que el Sabotaje Informtico y el Intrusismo fueran
comportamientos idnticos, ello no resulta cierto, pues es el elemento subjetivo el que delimita la frontera de cada
comportamiento; mientras en el primer supuesto, la intencionalidad del agente es obstaculizar el funcionamiento de un
sistema informtico, en el segundo caso la accin realizada busca nicamente el ingreso a tales sistemas sin dirigir sus
actos a la produccin de perjuicio, que ello se produzca es ajeno al comportamiento aunque es evidente que lo agrava.
El discurso criminolgico ha credo necesario tambin analizar el problema desde su ptica, pues el Hacking tiende a
generar comportamientos de mayor daosidad, el Hacker (intruso) no se complace con la conducta delictiva inicial,
intenta analizar su capacidad tcnica personal agotando las posibilidades de obtencin de informacin, as
el Hacker modificar progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informtico.
b) Conductas Lesivas a La Integridad de la Informacin.
La integridad de la informacin puede resultar afectada, bsicamente, a travs del conocido como "sabotaje
informtico", cuyas modalidades ms conocidas son las siguientes:
- Las bombas lgicas (logic bombs), introducciones lgicas introducidas en un programa informtico que se activar
ante determinada circunstancia (fecha, orden, etc.), daando o destruyendo los datos informticos contenidos en el
ordenador.
- Los virus informticos es otra de las modalidades conocidas de sabotaje informtico, los virus informticos resultan
ser programas secuenciales de efectos previsibles, con capacidad de reproduccin en el ordenador y su expansin y
contagio a otros sistemas informticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el
organismo humano (de all su denominacin), por ello es que existen programas "antivirus" que previenen y contrarrestan
sus efectos nocivos. Dentro de sta categora es posible ubicar a las rutinas- cncer.
El origen de los virus informticos es desconocido, sin embargo, se sabe que es Bulgaria el pas productor de la mayora
de ellos, seguido por Rusia y los Estados Unidos. Entre los virus informticos ms conocidos tenemos: Data Crime,
Alabama, Disk Killer y, ms recientemente, "I Love You" y Melissa.
c) Conductas Lesivas a la Disponibilidad de la Informacin.
En ste apartado, surgen serias dificultades, en tanto las citadas modalidades de sabotaje informtico (bombas lgicas y
virus informticos) afectan tambin la disponibilidad de la informacin, pues, como es lgico, un sistema de informacin
daado a travs de las referidas tcnicas queda tambin fuera de la disponibilidad de su poseedor, sin embargo, la
diferencia principal parece estar en los resultados obtenidos. Cuando las frmulas de sabotaje informtico slo afectan
momentneamente al sistema informtico, estamos ante conductas que afectan la disponibilidad de la informacin, si en
cambio, el dao al sistema informtico afecta la informacin contenida en ella, total o parcialmente, de forma permanente,
estaremos ante conductas lesivas a la integridad de la informacin.
Adems de las bombas lgicas y los virus informticos, existen conductas que afectan tambin la disponibilidad de la
informacin, como las tcnicas de "spamm" o el "electronic-mail bombing", los cuales no son sino mensajes de correo
electrnico no solicitados o autorizados y que afectan el respectivo sistema informtico al llenar el buzn de cientos e
incluso miles de mensajes electrnicos[79]
Esa fue la tcnica empleada en los ataques efectuados contra los sitios web de Buy.com, eBay.com, CNN, Amazn y
ZDNet, principalmente, el ocho de Febrero de 2000. Estas pginas fueron bloqueadas a travs del bombardeo de e-mails,
esto es, alguna o algunas personas programaron sus ordenadores con el fin que enviaran millares de mensajes de correo
electrnicos, ante la avalancha de informacin recibida, las computadoras que mantienen operativas estas pginas
web se paralizaron. Aunque no se verificaron daos sobre la informacin o los elementos informticos relacionados con
los web sites atacados, el perjuicio causado debe estimarse a partir del lucro cesante, slo por citar el caso
de Amazon.com, se calcula que durante las tres horas que se encontr inoperativa dej de vender 560,000 dlares
en libros y otros artculos que comercia[80]
Los sujetos del delito informtico
A.- SUJETO ACTIVO:
Las personas que cometen los "delitos informticos" son aquellas que poseen ciertas caractersticas que no presentan el
denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin
de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos,
no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los
diferencia entre s es la naturaleza de los cometidos. De sta forma, la persona que "entra" en un sistema informtico sin
intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de
sus clientes.
El nivel tpico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es
indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas
listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un
empleado del sector de procesamiento de datos.
Sin embargo, tendiendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos
informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera
vez por el criminolgico norteamericano Edwin Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello
blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y
dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de derechos, el mercado negro,
el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios
entre otros".
Asimismo, este criminolgico estadounidense dice que tanto la definicin de los "delitos informticos" como las de los
"delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de
acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el
sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni
por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad
emocional.
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay dificultades para
descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son
altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los
desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables" otra
coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter
administrativo y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las caractersticas de los
"delitos de cuello blanco", si coinciden en un nmero importante de ellas, aunque es necesario sealar que estas
aseveraciones pueden y deben ser objeto de un estudio ms profundo, que dada la naturaleza de nuestro objeto de
estudio nos vemos en la necesidad de limitar.
B.- SUJETO PASIVO:
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta
de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos" las vctimas pueden ser
individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente
conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informticos", ya que
mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casusticamente por el
desconocimiento del modus operandi de los sujetos activos.
Dado lo anteriormente mencionado, ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que
la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se
suma la falta de leyes que protejan a las vctimas de estos delitos; la falta de preparacin por parte de las autoridades
para comprender, investigar y dar tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas
de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes
prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se
mantenga bajo la llamada "cifra oculta" o "cifra negra".
Asimismo, podramos admitir que para conseguir una prevencin efectiva de la criminalidad informtica se requiere, en
primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz
contra la criminalidad informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes
tcnicas de manipulacin, as como sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas del uso de
las computadoras, y alertando a las potenciales vctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja los intereses de las
vctimas y una eficiente preparacin por parte del personal encargado de la procuracin, administracin y la imparticin
de justicia para atender e investigar estas conductas ilcitas, se estara avanzando mucho en el camino de la lucha contra
la delincuencia informtica, que cada da tiende a expandirse ms.
Adems, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de
que educando a la comunidad de vctimas y estimulando la denuncia de los delitos se promovera la confianza pblica en
la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir
los delitos informticos.
Anlisis del tratamiento penal del delito informtico en el Cdigo Penal Peruano: art. 186, inciso 3, 2 prrafo.
La criminalidad informtica en el Cdigo Penal peruano se encuentra recogida de manera expresa como una agravante
del delito de hurto en el art. 186, inciso 3, segundo prrafo. De esta manera, el legislador penal opta por tipificar esta
modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto ste se configura en el bien jurdico
protegido en el delito de hurto, entendindose el patrimonio en un sentido jurdico-econmico. Por tanto, cabe concluir
que se protege un bien jurdico individual.
Si bien, es posible que en algunos casos las referidas conductas afecten, adems del patrimonio, a la intimidad de las
personas, al orden econmico, etc.
3.3.5.1 Anlisis de la conducta tpica en el delito de Hurto.
El comportamiento tpico del delito de hurto se encuentra tipificado en el art. 185 CP. La conducta consiste en
apoderarse ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra. En
esta conducta estaremos ante un delito informtico si el sujeto activo, para apoderarse del bien mueble, emplea la
utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de
claves secretas.
3.3.5.2 Caractersticas particulares del delito de hurto desde el punto de vista de la criminalidad informtica.
a) El objeto material del delito
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material,
aprehensible, tangible, entre otras cosas, porque slo as es posible la sustraccin. Si se parte de la base de que en el
uso de computadoras en realidad se trabaja con datos archivados y se maneja nicamente informacin, se suscita un
grave problema a la hora de poder definir dicha informacin con las mismas caractersticas que tradicionalmente se
exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la informacin en s misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad
en aquellos casos en los que se archiva o grava en medios tangibles como puede ser una cinta, un disco, disquete, etc...,
en cuyo caso no se plateara problema alguno puesto que ya habra un concreto bien mueble corpreo susceptible de ser
aprehendido.
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliacin de los estrictos lmites marcados por un
concepto materialista de bien mueble. En base a esto, no habra inconveniente en admitir a la informacin computarizada
como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un
determinado valor econmico en el mercado.
b) La Conducta Tpica
En el delito de hurto, el comportamiento tpico consiste en apoderarse de un bien mueble mediante sustraccin del lugar
en el que se encuentra. Por lo tanto, y segn esta descripcin, sera preciso la concurrencia de un desplazamiento fsico
del bien mueble.
En el mbito de la criminalidad informtica es posible, sin embargo, sustraer informacin sin necesidad de proceder a un
desplazamiento fsico o material. Es por ello que la nocin de desplazamiento fsico se ha espiritualizado, bastando con
que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustraccin de informacin, el
apoderamiento puede realizarse con una simple lectura o memorizacin de datos, de cuya utilizacin, por lo dems, no
queda excluido el titular; de ah que muchos autores consideren que en este delito, lo que se lesiona es el derecho al
secreto de los datos almacenados, el derecho exclusivo al control, o un hipottico derecho a negar el acceso a terceros
fuera de los que l decida
c) Formas de Ejecucin de la Conducta Tpica
Como hemos indicado anteriormente, el delito informtico en el Cdigo Penal es un delito de hurto agravado, y se
configura como tal en base a los medios que emplea el sujeto activo. Tales son:
1. Utilizacin de sistemas de transferencia electrnica de fondos: La transferencia electrnica de fondos queda definida
como aqulla que es iniciada a travs de un terminal electrnico, instrumento telefnico o computadora, para autorizar
un crdito, -o un dbito-, contra una cuenta o institucin financiera
Segn esta definicin, este sistema est referido a la colocacin de sumas de dinero de una cuenta en otra, ya sea dentro
de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pblica o privada.
2. Utilizacin de sistemas telemticos: La telemtica es definida como la informacin a distancia, entendiendo por
informtica el tratamiento de informacin. A este tipo de conductas se les denomina "hurto de informacin", que se
producira mediante la sustraccin de informacin de una empresa con la finalidad de obtener un beneficio econmico.
Si en estos casos, la sustraccin se produce con la intencin de demostrar una simple habilidad, podra constituirse un
delito de hurto de uso (art. 187 CP). Si se destruyen los datos contenidos en el sistema, habra un delito de daos (art.
205 CP).
3. Violacin de claves secretas: En la violacin de claves secretas se protege la obtencin de claves por medios
informticos, para su posterior empleo accediendo a estos sistemas.
Este es un medio que normalmente concurrir cuando una persona tiene acceso al password de otro, con lo cual logra
ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer informacin. Por tanto, es un
medio que mayormente se emplear para configurar las conductas anteriores, sea de transferencia electrnica de fondos
o la utilizacin de la telemtica. Si bien, habr conductas que no emplearn la violacin de claves secretas, como los
casos del empleado de la empresa que valindose de su password accede al sistema realizando las conductas
anteriormente sealadas.
No obstante, la configuracin que le asigna el Dr. Luis Branmont Arias, en el plano de la conducta tpica que prev el
Cdigo Penal tenemos que de manera asistemtica el legislador peruano ha regulado los delitos informticos en el
Captulo X del Ttulo V del Libro Segundo del Cdigo Penal, incorporado por el Artculo nico de la Ley N 27309,
publicada el 17-07-2000, distinguiendo la conducta ilcita de los delitos informticos de la siguiente manera:
Artculo 207-A.- Delito Informtico
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la
misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos
aos o con prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor
de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Artculo 207-B.- Alteracin, dao y destruccin de base de datos, sistema, red o programa de computadoras.
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos y con setenta a noventa das multa.
Artculo 207-C.- Delito informtico agravado
En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos,
cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada,
obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
Como se puede colegir, el nimo del legislador por regular estos comportamientos delictivos ha sido motivado por el
hecho de buscar proteccin al riqusimo patrimonio econmico y cultural aportado por la ciencia informtica.
El Internet refiere el legislador ha convertido en patrimonio de la humanidad una gigantesca porcin del conocimiento
cientfico, histrico, artstico, literario de manera que cualquier persona duea de una modesta computadora y tras pagar
derechos de poca cuanta tiene a su alcance enormes recursos tcnico- culturales. Sin embargo, hay informaciones,
datos, procedimientos y tcnicas que continan siendo patrimonio privado y a los que no se puede acceder lcitamente.
La legislacin universal y el concierto de las naciones desarrollan normas y actividades administrativas y judiciales
destinadas a la proteccin de tal bagaje y a la defensa de legtimos intereses pblicos y privados que lleva aparejado el
uso y el empleo de dichos caudales.
3.3.6 El Valor probatorio en los procesos penales por delitos informticos.
La incorporacin de nuevas tecnologas en la investigacin y la obtencin de elementos de pruebas en los delitos puede
constatarse:
a) en la utilizacin de medios tcnicos que permiten obtener constancias auditivas y/o audiovisuales del hecho delictivo o
de hechos y situaciones conexas vinculadas a l.
b) en la implementacin de tcnicas modernas que posibilitan la recoleccin y procesamiento de datos de los ciudadanos
de un modo cada vez ms rpido y sencillo.
Ninguna duda puede caber acerca de que estas modernas tecnologas mejoran y agilizan la actividad de los rganos de
investigacin, pero no es menos cierto que el lmite entre la correcta utilizacin y el abuso resulta difuso y fcil de
trasponer.
La utilizacin de nuevas tecnologas en la actividad investigativa mejora y agiliza la labor del Ministerio Pblico,
constituyndose as en un importante instrumento en la bsqueda de mayores ndices de eficacia en la persecucin
penal, no obstante no debe darse un abuso por parte del mismo, pues toda prueba que viola derechos fundamentales
tendr necesariamente que excluirse y en su defecto al consagrarse excepcionalmente el uso de medios tcnicos esta
deber ser legal y proporcional y con la debida autorizacin del juez.
CAPTULO IV

Tratamiento normativo del Derecho informtico en la


legislacin comparada
4.1 Consideraciones generales del Derecho Informtico en la legislacin Comparada.
El anlisis internacional y/o regional de los delitos informticos es de gran dificultad porque por definicin, el Derecho
Penal es todava prominentemente un asunto de carcter nacional[81]A pesar de que existe un
creciente movimiento para crear principios de Derecho Penal Internacional, no se ha llegado todava a desarrollar un
concepto internacional de delitos informticos, por lo que este tema debe ser estudiado por ahora en la forma que se
presenta en cada pas. Esta situacin se hace ms clara cuando se toma en cuenta que distintos sistemas jurdicos
conllevan diferencias a la hora de criminalizar una accin. En sistemas civiles, para poder tipificar un delito hay que
establecer cual es el bien jurdico que la sociedad quiere proteger, y de l desprender cuales seran los hechos punibles,
en caso de que dicho bien jurdico sea vulnerado, y establecer por ende cual es la pena por vulnerar dicho bien jurdico.
En sistemas de derecho comn, no existe codificacin de delitos, y los tipos peden hasta ser el resultado de costumbre
o jurisprudencia.
La dificultad de poder realizar una sistematizacin adecuada se evidencia asimismo por la gran diversidad de delitos y
bienes jurdicos protegidos. Los Estados Unidos proveen un excelente ejemplo de la gran variedad de delitos
relacionados con las TIC. Por ejemplo, existen Estados con diversos delitos que no se encuentran en otros, y hasta ahora
se ha criminalizado ciertos tipos de correos basura o Spam. Esto se da mientras en otros pases se encuentra la
tipificacin de prohibir el uso de juegos de computadora en cafs de Internet. El asunto tan complejo que la misma Unin
Europea se ha despreocupado casi totalmente del tema de las TIC y el Derecho penal, pero no de manera completa ya
que se ha publicado un Convenio sobre Cibercriminalidad, el cual no tiene carcter obligatorio para estados miembros, y
tan solo ha sido ratificado por 5 pases.
Sin embargo, en medio de esta gran variedad de tipos penales, se pueden empezar a ver algunas tendencias que
permiten un limitado anlisis comparativo. Inicialmente, se puede decir que existe un creciente nmero de delitos
tipificados que pueden ser utilizados en casos que se relacionen con TIC, pero depender de la pericia jurdica en
demostrar que las TIC fue el medio mas no el fin en si misma de los delitos. Tal es el caso de difamacin, el hecho que
sea por medios informticos no hace que sea otro delito, sino que resultara que el uso de las TIC configure un agravante
o un medio para la realizacin del delito. Lo mismo ocurrira en el caso de un fraude o delitos de apologa del delito.
Muchos de estos "delitos mediante medios digitales", se encontraran ya tipificados en los cdigos penales existentes. En
realidad quizs uno de los problemas mayores no este en la tipificacin de los delitos sino en determinar la legislacin y la
jurisdiccin aplicable (cuando la misma es extra-territorial).
Con el advenimiento de los procesos de Sociedad de la Informacin, la aparicin de nuevos escenarios, nuevas inter-
relaciones y nuevas "etiquetas" para las conductas han generado que se trate de regular aquellos actos que vulneraran
derechos. De esta manera apareciera el concepto de Delitos Informticos, que en sentido estricto son aquellos delitos
que afectan al bien jurdico "informacin" (en cualquiera de sus formas: desde mensajes de datos hasta sistemas
computacionales); frente a los Delitos por medios informticosque seran una actualizacin de los delitos ya tipificados
pero con un nuevo medio: el tecnolgico.
Bajo esta premisa inicial se comenz a desarrollar las formas de perseguir dichos delitos, y dichas formas, basndose en
el principio jurdico de "no hay pena sino hay ley", requeran la tipificacin y explicitacin de los hechos delictivos.
En cierta manera los delitos por medios informticos son variantes de los delitos "clsicos", por lo cual muchos
legisladores optaron por el camino de adecuacin normativa, es decir colocar en los artculos pertinentes la acepcin: "...
y por medios electrnicos", o similares, Es por ejemplo el caso en el Cdigo Penal de El Salvador o la modificatoria al
Cdigo Penal Chileno. En otros casos se planteo la posibilidad de la inclusin de un artculo en la Parte General de los
Cdigos Penales que sea genrica, indicando que el hecho que sea utilizando alguna TIC agravara el hecho. Este
camino de adecuacin normativa afectaba en esencia a un Cdigo Penal ya existente.
Pero las actividades relacionadas a intrusismo informtico, sabotaje informtico y en general aquellas que afectarn a la
informacin, no se encontraran contempladas puesto que no encuadran con alguno de los delitos pre-existentes a la
irrupcin de las TIC. En sentido estricto a estos se les debe denominar Delitos Informticos. El camino que siguieron los
legisladores fue el desarrollo de normas especficas (el caso particular de Venezuela y Chile que son leyes especficas
separadas del cdigo penal), el desarrollo de normas especficas que insertaban artculos en el Cdigo Penal, como el
caso de Per, o normas relacionadas que modificaban el Cdigo Penal (el caso de la Ley de Proteccin de Datos de
Argentina o la Ley de Comercio Electrnico de Ecuador)
4.2 Las fuentes del Derecho Informtico en el Derecho Comparado.
a) Los Tratados
Barberis define como Tratado "una manifestacin de voluntad comn de dos o ms sujetos de derecho de gentes con
capacidad suficiente, tendiente a establecer una regla de derecho en el orden jurdico internacional y que est regida
directamente por este ordenamiento."
El concepto expresado es amplio, y en l quedan comprendidos no slo los denominados Tratados, sino tambin
Convenciones, como las que se mencionarn.
Observa que el Tratado es una regla de derecho vlida, que se encuentra directamente regida por el derecho de gentes,
tendiente a modificar una situacin jurdica existente o a definir ciertos conceptos. Pueden ser nulos en tanto no cumplan
con las caractersticas de los Tratados, antes establecidas en la definicin. Tanto los Tratados como las Resoluciones y
dems manifestaciones escritas poseen cierta dosis de indeterminacin o vaguedad por estar escritas
en lenguaje natural, denominado de "textura abierta", por lo que se habla de la "textura abierta del Derecho", segn
Barberis.
En la contratacin electrnica internacional, salvo las previsiones expresas en la materia especfica, y respecto a los
Estados firmantes y aquellos que las incorporen a la legislacin interna de cada pas posteriormente, resultan Fuentes de
Derecho subsidiarias, las Convenciones Internacionales referidas a los contratos, las Convenciones emanadas de las
conferencias de La Haya , (Convencin sobre la le aplicable a las venta s de carcter internacional de objetos muebles
corporales, de 15 de junio de 1955, Convencin sobre la le y aplicable a la transferencia de la propiedad
en ventas internacionales de bienes muebles corporales de aprobada en abril de 1958, la que regula la competencia en
igual materia, de la misma fecha, la le y uniforme sobre compraventas internacionales de 1964, sobre formacin
del contrato de compraventa internacional tambin de 1964, y ley aplicable en igual tipo contractual de 1986).
Ms recientemente, de los trabajos de las Naciones Unidas han surgido la Convencin sobre la Prescripcin en materia
de Compraventa Internacional de Mercaderas (N.York 14.6.1974) enmendada por el Protocolo de 11.4.1980, el
Convenio de las Naciones Unidas sobre Transporte Martimo de Mercancas de 1978 (Reglas de Hamburgo), la
Convencin de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderas (Viena, 1980), la
Convencin de Roma sobre la Ley Aplicable a las ObligacionesContractuales Internacionales aprobada el 19 de junio de
1980, las Convenciones relativas a Letras de Cambio Internacionales, Pagars internacionales, Responsabilidad de
Empresarios de Terminales de Transporte en el Comercio Internacional, Garantas y Cartas de Crdito Contingente, y las
referidas a Arbitraje Comercial Internacional y Reconocimiento y Ejecucin de las Sentencias Arbitrales Extranjeras.
En el rea de los Estados Americanos y desde la OEA, de la labor de Conferencias especializadas en Derecho
Internacional Privado (CIDIP), surgen elaboraciones como la Convencin de 1994 aprobada en Mxico, relativa a
Derecho aplicable a la contratacin internacional. En el rea del MERCOSUR, es aplicable el Protocolo del MERCOSUR
sobre Jurisdiccin en Materia Contractual. La validez de toda esta normativa queda supeditada a la internalizacin
mediante ley en cada pas.
b) La Costumbre
La costumbre es otra fuente del Derecho Internacional de gran trascendencia, antecedente de muchos Tratados y de
carcter predominante en la formacin de esta rama del Derecho, conservndose normas consuetudinarias en cuanto
a responsabilidad internacional, proteccin diplomtica y procedimiento arbitral hasta hoy, segn el mismo Barberis,
siendo la fuente de solucin de los problemas nuevos.
Las normas consuetudinarias adolecen de mayor imprecisin que los tratados o resoluciones, expresados en lenguaje
escrito.
Consiste, segn algunos autores en la manifestacin de un derecho ya existente (Volksgeist, droit objectif) del que
constituye una comprobacin, en una fuente de Derecho Internacional que se considera un tratado tcito o un mtodo de
creacin de Derecho, siendo para otros un Derecho espontneo que no tiene una forma especfica de creacin.
Las normas consuetudinarias se identifican como tales si renen dos factores: el elemento material: la prctica y otro
denominado la opinio juris sive necessitatis" u "opinio iuris", concepto polmico originado en el siglo XIX y desarrollado
por la escuela historicista alemana, que es "la conviccin que han de tener los sujetos que realizan una prctica, de
observarla como si se tratara de una norma jurdica", como si fuera obligatoria , con la conviccin de que se origina en
una norma de derecho que los sujetos creen como existente, o convencidos de la necesidad de observar cierto uso o
prctica determinada, o de que la observan como un deber impuesto por la moral, la justicia o el derecho natural, segn
las distintas opiniones. La nocin de opinio iuris se entiende comprendida en parte de la definicin de costumbre del
artculo 38, inciso 1,b, del Estatuto del Tribunal de La Haya.
La Convencin de Viena de 1980, (ratificada por 59 Estados), que no contiene ninguna regla imperativa, se refiere a la
obligacin de las partes de respetar los usos y prcticas que hayan convenido y "cualquier uso que sea ampliamente
conocido y regulamente observado en el trfico mercantil de que se trate" con la excepcin de los usos que no sean
razonables, con lo cual se genera el problema de saber cul es el uso razonable, que podr dilucidarse en la va
arbitral o judicial.
Como expresa Diego Galante lvarez, quien menciona en ese sentido a Weiss, "debe distinguirse la costumbre
internacional de la interna; expresa que "la primera es una convencin tcita ratificada por la tradicin" que "se forma por
el consentimiento presunto de las naciones interesadas", mientras que la segunda "se forma por una disposicin
presunta de la autoridad encargada de dictarla" Expresa que "Habra... costumbres de Derecho Internacional
Pblico aplicables a determinados problemas de Derecho Internacional Privado," "an cuando se ha criticado la carencia
de sanciones efectivas a los transgresores de la costumbre internacional" dentro de ste ltimo.
El tema es relevante en cuanto a la contratacin informtica y a los modelos de contratos en especial, dado que en la
normativa interna de muchos pases no existe regulacin especfica, o resulta parcial y dispersa, por lo que en la prctica
se recurre a modelos de la normativa internacional, como los modelos de CNUDMI o de la Comunidad Europea, fuentes
de inspiracin adems, de la legislacin que se viene creando en los diferentes pases.
c) Las Prcticas
En cuanto a la prctica, requiere la repeticin de actos humanos o abstenciones, de cierta generalidad, observados en
forma ininterrumpida y constante en un determinado mbito espacial. Los sujetos que deben realizar la prctica pueden
ser rganos internos o externos de los Estados, organizaciones y tribunales internacionales. En este ltimo caso un
ejemplo lo constituyen las reglas principales que son la base del procedimiento arbitral, que han sido establecidas en la
prctica de los tribunales, como la que otorga a un tribunal la facultad de dictar medidas precautorias, creada por la
jurisprudencia internacional, o aquella segn la cual "una parte no puede oponer a la otra el hecho de no haber cumplido
una obligacin o no haber interpuesto un recurso procesal si la primera, mediante un acto contrario al derecho, ha
impedido a esta ltima cumplir la obligacin o interponer el recurso".
En el Derecho Informtico, las prcticas y Cdigos de Prcticas tienen gran relevancia en temas claves como los
Nombres de Dominios, cuya adjudicacin la regula la Corporacin Internacional ICANN ( Internet Corporation for
Assigned Names adn Numbers), mediante la aplicacin de cdigos de prctica, que la misma organizacin elabora, y que
establecen reglas para la adjudicacin de las direcciones de internet, la organizacin de los nmeros y nombres
de dominio y los estndares para los protocolos de funcionamiento de Internet. Esta Organizacin rene en s la potestad
legislativa, administrativa y judicial, ya que elabora las normas y las aplica a los casos concretos.
En la especfica materia contractual, las prcticas y Cdigos de prcticas tienen gran relevancia como Fuente del
Derecho Informtico, en cuanto a un aspecto clave como es la seguridad, material y formal, la criptografa, tema que ser
objeto de otro punto de este trabajo. Tambin se encuentran establecidas por Organizaciones Internacionales, en este
caso, la O.C.D.E.
4.3 Tratamiento del Derecho Informtico en el Derecho Comparado.
En el Derecho internacional, la normativa referente al Derecho Informtico, se ha comenzado a desarrollar en el mbito
del Derecho Administrativo, siendo relevante la legislacin al respecto (Argentina, Per, Venezuela, Ecuador,
Chile, Brasil, Uruguay, etc.), por lo que el proceso legislativo se ha comenzado a desarrollar desde el "e-govern" hacia el
"e-commerce".
Centroamrica (Costa Rica y Guatemala) es una de las regiones en la que se evidencia que han desarrollado legislacin
en la temtica, pero dado que el fenmeno de los delitos informticos y los delitos cometidos mediante uso de TIC tiende
a ser transfronterizo, la propuesta del desarrollo de una armonizacin a nivel regional, va tanto a nivel de desarrollo de
legislacin (en los pases que no la tuvieren) as como en el nivel de capacitacin de actores.
La primera fase a desarrollar ser el levantamiento de la legislacin penal de los diversos pases de la subregin,
determinando cual de ella es relevante y aplicable, casi siempre a temas de Delitos cometidos mediante uso de TIC. En
esta fase tambin se realizar un mapeo de legislacin sobre tema de delitos financieros, sobre todos aquellos
relacionados al uso de implementos de tecnologa (tales como cajeros automticos, tarjetas de crdito, etc).
La segunda fase, ser el desarrollo de un Acuerdo SubRegional relacionado a jurisdiccin aplicable y legislacin aplicable
en el caso de delitos informticos o delitos cometidos mediante uso de TIC transfronterizos (dentro de la subregin). Esta
propuesta de armonizacin normativa deber ir acompaada del diseo de instrumentos para el peritaje forense en temas
de TIC.
De esta manera, ser fundamental el poder involucrar a la INTERPOL, para generar espacios de capacitacin para los
actores jurdicos relevantes (jueces, fiscales, polica, abogados, etc.), dado que se debe hacer la transferencia de
experiencias de otros pases ms desarrollados en la temtica (en Amrica Latina: Argentina y Colombia), as como de
experiencias en Europa.
Un paso en paralelo a la segunda fase, puede ser la adecuacin normativa o la firma e implementacin del Tratado de
Cybercrime, de modo tal que se logre armonizar no solamente a nivel subregional, sino a nivel internacional.
Como tarea pendiente se haba indicado el de la pornografa infantil, "()es de especial relevancia la lucha por todos los
instrumentos legales existentes, as como la necesidad de implementar herramientas transfronterizas en estos delitos.".
Esta lucha debe estar presente desde un inicio en la propuesta de armonizacin normativa, puesto que la temtica no
tiene "tiempo de espera", pero para la lucha a este nivel se deben establecer los mecanismos jurdicos, judiciales y
policiales para poder combatir este flagelo.
De otro lado, la regin del MERCOSUR presenta los mayores avances a nivel regional en temas de Proteccin de Datos
Personales, desde la implementacin de la garanta constitucional del Habeas Data en diversas legislaciones hasta el
desarrollo de "Agencias de Proteccin de Datos" como es el caso en Argentina.
La primera fase que se ha de establecer, es un adecuado levantamiento de informacin subregional sobre la temtica,
bajando desde las normativas constitucionales, hacia las normativas sectoriales en reas de salud, educacin, trabajo,
judiciales, electorales, registros pblicos, centrales de informacin crediticia, entre otras. Ser esta fase de levantamiento
la mas complicada, puesto que habr que establecer claramente los alcances de las diferentes normas (que se
encuentran dispersas y que en el caso de Argentina y Brasil presentan desarrollos Provinciales y Estatales,
respectivamente).
La segunda fase ser el desarrollo de "Agencias de Proteccin de Datos" en aquellos pases que an no la posean,
siendo el establecimiento de estos organismos, requisitos para poder desarrollar una red subregional de "Entidades de
Proteccin de Datos", espacio base para el desarrollo de una red regional de la temtica.
Hemos de entender que al igual que en otros temas es la proteccin de la privacidad y la proteccin de datos personales
un tema que muchas veces se transforma en transfronterizo, debiendo establecerse claramente las limitantes para la
manipulacin/uso/recoleccin/alteracin de los datos personales de los habitantes de la subregin.
En paralelo a la segunda fase de desarrollo deber acompaarse con el desarrollo de una propuesta de armonizacin
subregional a nivel poltico y normativo sobre los temas de Acceso a la Informacin Pblica y sobre temas de SPAM,
puesto que ambos estn ligados a temas de proteccin de datos personales.
Ser de especial relevancia en una tercera etapa el poder trabajar el tema de proteccin de datos personales a nivel de
jurisprudencial, y en general en el entorno judicial, teniendo como base las Reglas de Heredia[82]de modo tal que se
concatene con las propuestas de la Meta 19 del ALAC 2007, sobre la red iberoamericana de e-Justicia.
Es importante sealar que se ha venido trabajando en una Red Iberoamericana de Proteccin de Datos, liderada por la
Agencia Espaola de Proteccin de Datos, la misma que debe ser promovida y fomentada.
El desarrollo normativo existente en la regin Caribe, por su parte, est influenciada por la Ley Modelo de Comercio
Electrnico de UNCITRAL. Este hecho permite avanzar en el mapeo regional, y habr que determinar los desarrollos
sectoriales que se han establecido en materia de contratacin electrnica, entre otras en las relaciones empresa-
gobierno, en temas de e-procurement. Como segunda fase se deber fomentar que los pases que an no cuentan con
una legislacin en la materia, sea porque no han adoptado la norma de UNCITRAL o porque estn esperando una norma
subregional, puedan desarrollar sus normativas nacionales enfocadas en los aspectos de la contratacin transfronteriza,
no siendo limitante la adopcin del modelo UNCITRAL, pero si deber mantener los principios generales de la misma
para poder armonizar con la mayora de pases que ya la han implementado en la regin caribe.
4.4 Avances normativos en materia informtica en la legislacin Comparada.
Existen diversos niveles, interdependientes e interrelacionados, de regulacin con relacin a la Sociedad de la
Informacin en Amrica Latina y el Caribe. Un primer nivel de regulacin tcnica es dada por estndares tcnicos (ITU,
IETF, ISO) y un segundo nivel de regulacin jurdica, basado (o que debera basarse) en dichos estndares tcnicos. Sin
embargo es en la capa jurdica donde se encuentran conflictos de interpretacin de la capa tcnica que dan como
resultado una diversidad normativa enfocando el mismo fenmeno tcnico.
Ciertamente que la Sociedad de la Informacin es un fenmeno social y, como fenmeno social, requiere una adecuacin
del derecho (por ende de las normas vigentes), a dicho cambio social. Es en este marco que diversos pases en la regin
han estado desarrollando regulaciones en torno a diversos temas de la Sociedad de la Informacin, siendo las normas
relacionadas a la contratacin electrnica (privada y pblica) y al comercio electrnico de las primeras que se han
desarrollo conjuntamente con las normas sobre firmas electrnicas y firmas digitales; en un siguiente nivel se encuentran
las normas relacionadas a validez del documento electrnico y delitos informticos, habindose dejado relegadas,
normativas sobre proteccin de datos personales.
Se ha comprobado en la recopilacin normativa la inexistencia de un desarrollo armnico a nivel subregional, mucho
menos a nivel regional, motivo por el cual la integracin normativa resultar una tarea complicada de realizar, pero que
tiene que iniciarse, teniendo por ello ventaja aquellos pases que no han desarrollado an sus normativas, puesto que
podrn, basndose en una poltica regional o subregional, la posibilidad de desarrollar normativa complementaria con el
resto de pases.
Es importante sealar que existen ejemplos de legislaciones y regulaciones adoptadas en la regin que demuestran que
por lo menos existe voluntad poltica de proveer marcos jurdicos a muchos de los fenmenos de la Sociedad de la
Informacin. Es importante mantener el impulso de muchos de estos esfuerzos y poder traducirlos en nuevas leyes que
respondan realmente a los retos tecnolgicos que enfrenta Amrica Latina y el Caribe. Se debe tambin tener en cuenta
que es necesario que los legisladores del rea se rodeen de asesores que entiendan la tecnologa para que las nuevas
normativas no adolezcan de pobre entendimiento de la problemtica a tratar. Es tambin importante recordar que otros
pases y regiones ya han tenido considerable experiencia a la hora de regular las TIC, y que es posible el aprender de los
sucesos y fracasos que han experimentado. Esto se puede realizar sin tratar de copiar modelos forneos de forma ciega,
sino analizando las posibles implicaciones de las nuevas normas.
Es tambin necesario el mantener una saludable dosis de escepticismo tecnolgico a la hora de regular. Muy a menudo
se trata de pasar una norma reguladora de las TIC sin pensar si se requiere en verdad, sino que tan solo se legisla por el
hecho de legislar. Debemos entender que los sistemas jurdicos mundiales han venido evolucionando por milenios, y que
muchos fenmenos que creemos vienen a cambiar todo pueden ser perfectamente interpretado con principios de derecho
existentes. Es tambin importante el tomar en cuenta que en algunos temas tecnolgicos, cualquier tipo de legislacin no
tendr ningn efecto en realidad por la misma naturaleza tecnolgica del fenmeno. Los legisladores del rea deben
intentar concentrar sus esfuerzos para que estos tengan verdadero impacto.
Es tambin importante sealar que las normas por si solas no generan un aumento en el uso de las TIC, tampoco las TIC
por si solas generan desarrollo social sostenible, se requiere el diseo y desarrollo de polticas regionales, subregionales
y nacionales que utilicen las TIC para el Desarrollo. Es pues esta quizs la principal conclusin, que el desarrollo
normativo tiene que estar basado en un desarrollo de polticas, de largo aliento, que enmarquen el uso de las normas
para el desarrollo.
CAPITULO III:

Anlisis y discusin de los resultados


Habiendo realizado un estudio minucioso de la Trascendencia del Derecho Informtico en las Ciencias Penales; as como
de la legislacin existente en nuestro pas sobre la materia, advierto que la discusin se centra en determinar si el
enunciado proposicional planteado como hiptesis es verdadero o falso.
As, tenemos que la hiptesis enunciada es la siguiente:
H1 La falta de sistematizacin en las ciencias penales en materia informtica propicia la comisin de ilcitos en el Per.
Visto desde esta perspectiva, las variables que contiene la hiptesis son las siguientes:
VI= La falta de sistematizacin en las ciencias penales en materia informtica
VD= propicia la comisin de ilcitos en el Per.
En tal sentido, para efecto de cumplir con el objetivo de la investigacin, a continuacin demostrar la validez de la
hiptesis enunciada anteriormente en forma positiva o negativa, basada en la informacin obtenida a travs de
la encuesta aplicada; as como tambin del estudio minucioso del tratamiento penal que brinda la administracin de
justicia peruana sobre esta materia(Delitos Informticos).
Igualmente, proceder a realizar el anlisis estadstico de los datos proporcionados en la encuesta aplicada, lo que
corroborar en forma positiva o negativa el enunciado proposicional planteado en la hiptesis.
ENCUESTA
NO SABE/ NO
ITEM 1 SI NO N.A
OPINA
1. Considera Usted
al Derecho
80% 15% 5% 0%
Informtico
una ciencia?
Lectura: El porcentaje ms alto registrado es el que considera al Derecho Informtico como una ciencia.

ITEM 2 SI NO No sabe/No opina


2.-Cree usted que el
ordenamiento jurdico
55% 35% 10%
reconoce la trascendencia
del Derecho Informtico en
las ciencias?.
Lectura: Los encuestados opinan que el ordenamiento jurdico si reconoce la trascendencia del Derecho Informtico en
las Ciencias.

ITEM 3 SI NO NO SABE NO OPINA


3.-Comparte el criterio de que
debera dotarse de medios ms
eficaces para evitar atentados
contra la intimidad de las 80% 10% 5% 5%
personas generalmente
vulneradas a travs de la
Informtica?.
Lectura: Los encuestados opinan que debera dotarse de medios ms eficaces para evitar la utilizacin de la informtica
como instrumento de comisin de delitos.

ITEM 4 SI. NO NO SABE NO OPINA


4.- Considera Usted que una
forma de reconocer la
trascendencia de la Informtica
90% 5% 5% 0%
en las Ciencias Penales sera de
incluir su estudio en la currcula
de las Facultades de Derecho?
Lectura: Los encuestados opinan que debe incluirse en la currcula de las Facultades de Derecho la ctedra de Derecho
Informtico.
ITEM 5 SI NO NO SABE NO OPINA
5.-Comparte el criterio de que
el estudio de la Informtica en
las Facultades de Derecho 65% 25% 5% 5%
debera darse en los ltimos
aos de estudios profesionales?.
Lectura: Los encuestados opinan que el estudio de la Informtica como ciencia auxiliar del Derecho Penal debera darse
en los ltimos aos de estudio del Derecho.

Fuente: Encuesta aplicada en la provincia de Chiclayo-PERU a 100 personas (operadores del derecho) el 22 de Octubre
del 2008.
ESTADSTICA
NUMERO DE NUMERO DE
DENUNCIAS TOTAL DE EXPEDIENTES TOTAL DE
AO INGRESADAS POR DENUNCIAS INGRESADOS POR EXPEDIENTES
DELITOS INGRESADAS DELITOS INGRESADOS
INFORMATICOS INFORMATICOS
2007 04 9291 02 4903
2008 00 6203 00 3635
De lo antes expuesto, concluyo que la hiptesis enunciada anteriormente al ser contrastada con el anlisis realizado
sobre la trascendencia del Derecho Informtico en las Ciencias Penales a nivel local; as como con la informacin
obtenida mediante el recojo de estadstica de casos ingresados al Ministerio Pblico por la comisin de Delitos
Informticos durante los aos 2007 y 2008, ha sido validada en forma: POSITIVA, ya que de los resultados obtenidos se
tiene que es el criterio unnime de las fuentes consultadas que la falta de sistematizacin en las ciencias penales en
materia informtica propicia la comisin de ilcitos en el Per.

Conclusiones
1) La incursin de la informtica en todos los niveles de las ciencias, est cambiando las viejas formas de pensar en
la medicina, astronoma, contabilidad, y por supuesto en la ciencia jurdica, prueba de ello es que nuestra normatividad
incluye en su catlogo de delitos los vinculados a la informtica, como forma de proteger el bien jurdico que esta
representa.
2) Actualmente, los operadores del Derecho valoran adecuadamente las pruebas aportadas al proceso penal por la
comisin de delitos informticos, sin que con dicha valoracin se afecten derechos fundamentales de las personas.
3) Los resultados pragmticos del derecho informtico en las Ciencias Penales se advierte en las normativas de
proteccin de datos personales que han sido creadas con el propsito de evitar atentados contra la privacidad de las
personas, ante la inminente aparicin de diversas formas tecnolgicas.
4) No obstante lo concluido en el punto anterior, en el caso peruano la constelacin normativa con la que contamos es
muy incipiente respecto a stos fenmenos, lo que amerita cambios sustanciales en el marco legal imperante y sobre
todo el que se voten normas que regulen mas eficiente e integralmente, sta revolucin informtica.

Recomendaciones
Si partimos de la premisa de que existe un principio jurdico que seala que "no hay pena sin ley previa", queda claro que
toda accin antijurdica debe estar correctamente tipificada como delito para poder sancionarla, por ello, las tareas
pendientes estn enfocadas a establecer un lenguaje comn para poder integrar las propuestas posibles a la normativa
local.
1) Es necesario unificar y sistematizar el Derecho Informtico, en un cuerpo ordenado de normas, a efecto de
darle independencia y autonoma como rama de la ciencia jurdica.
2) Se debe deslindar toda confusin terminolgica entre lo que son delitos informticos y delitos por medios electrnicos,
siendo tarea fundamental el establecer una adecuada diferenciacin y por ende regulacin donde se requiera en base a
la diferencia conceptual. Asimismo, debe ir acompaado del diseo de una propuesta normativa mnima, basada entre
otros, en las propuestas de tratados de Cybercrimen, ya existentes.
3) Se requiere capacitar al Poder judicial, Polica Nacional y todos aquellos que realizan investigaciones relevantes a
causas penales en temas de aspectos legales de Sociedad de la Informacin, as como formarlos en las herramientas
necesarias para combatir estos ilcitos.
4) Se debe desarrollar una propuesta regional que permita interactuar a los actores jurdicos de una manera
transfronteriza respetando la legislacin y jurisdiccin propia de cada uno de los pases.
Entre las propuestas legislativas sugeridas para mejorar el ordenamiento jurdico en materia de Derecho Informtico en el
Per, PROPONGO:
La modificacin del artculo 207 A del Cdigo Penal y la derogacin del artculo 207-B del citado cuerpo de leyes.
REDACCIN ACTUAL:
ARTCULO 207-A.-El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar o para interferir, interceptar,
acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de la
libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
PROPUESTA LEGISLATIVA:
ARTCULO 207 A: El que valindose de medios ilcitos ingresa, utiliza, altera, simula, daa o causa un perjuicio de
ndole moral o patrimonial al titular de un soporte electrnico cualquiera sea su denominacin, ser reprimido con pena
privativa de la libertad no mayor de seis aos. Si el agente acta inducido por error la pena ser de prestacin de
servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Referencias bibliogrficas
ALTMARK, Daniel R. INFORMATICA Y DERECHO, Tomo I, Ediciones Depalma, Buenos Aires, Argentina, 1987.
LVAREZ MANILLA, Jos Manuel. LA ENSEANZA POR COMPUTADORA, ESTRATEGIAS DIDACTICAS BSICAS,
Perfiles Educativos, Mxico, nmeros 51 y 52, 1991.
AMAT NOGUERA, Nuria. TCNICAS DOCUMENTALES Y FUENTES DE INFORMACIN. Bibliograf., Barcelona, 1979.
ARISTTELES. LA POLTICA, Editorial Mercurio, Lima 1990.
AUSUBEL, D. P., Novak, J. D., y HANESIAN, H. PSICOLOGA EDUCATIVA: UN PUNTO DE VISTA COGNOSCITIVO,
Mxico, Trillas.
AWAD, Elas M. PROCESAMIENTO AUTOMTICO DE DATOS, Mxico, 1982.
BALAREZO DE VELOZZI, Isabel. ANTECEDENTES Y SITUACIN ACTUAL DE LA INFORMTICA JURDICA EN EL
PER. En Revista Peruana de Derecho de la Empresa, volumen nmero 32.
BAUZA, Marcelo. LA INFORMTICA EN LA INVESTIGACIN Y EN LA ENSEANZA DEL DERECHO. I CONGRESO
INTERNACIONAL DE DERECHO INFORMTICO, Lima, 1994.
BAUZA REILLY, Marcelo. INFORMTICA JURDICA EN UNA FACULTAD DE DERECHO. ROLES Y PERSPECTIVAS.
Revista Electrnica de Derecho Informtico N 006 Alfa-Redi, enero de 1999.
BELING, Ernest Von. ESQUEMA DE DERECHO PENAL Editorial DEPALMA, Buenos Aires, 1944.
BELTRAMONE, Guillermo y ZAVALE, Ezequiel. EL DERECHO EN LA ERA DIGITAL. Editorial Juris, 1999.
BEER, Stafford. CIBERNETICA Y ADMINISTRACIN, Mxico: CECSA, 1965.
BERNAL SAHAGN, Vctor. CONTRIBUCIONES DE LA ECONOMA AL ANLISIS DE LA COMUNICACIN MASIVA.
PROBLEMAS DEL DESARROLLO, Mxico, Volumen X, Nmero 40, noviembre - enero, 1979 - 1980.

También podría gustarte