Está en la página 1de 21

Felipe Villavicencio Terreros(*)

Delitos Informticos (**)(***)(****)

Cybercrimes

(...) en este tipo de delitos no se puede establecer a la informacin como el nico


bien jurdico afectado, por ser el principal y el ms importante; sino a un conjunto
de bienes que son afectados, debido a la caracterstica de la conducta tpica en
esta modalidad delictiva que colisiona con diversos intereses colectivos.

Resumen: En los ltimos tiempos, producto del desarrollo de las tecnologas


informticas se ha ido desarrollando una nueva forma de criminalidad
denominada delitos informativos. En relacin a esta nueva forma delictiva,
se ha emitido una Ley penal especial cuya finalidad es prevenir y sancionar
las conductas ilcitas que afectan los sistemas y datos informticos, as
como el secreto de las comunicaciones, y los dems bienes jurdicos que
resulten afectados con esta modalidad delictiva, como son el patrimonio, la
fe pblica y la libertad sexual.

Palabras Clave: Cibereducacin - Ciberdelincuente - Hackers - Crackers


- Sabotaje Informtico - Gusanos - Malware - Browser - Cookie - Dialup

Abstract: In recent times, due to the development of information technology,


a new form of crime called informational crimes has developed. In relation
to this new type of crime, a special criminal law was issued, whose purpose
is to prevent and punish illegal activities that affect computer systems and
datas, secret communications, and other legal goods that are affected with
this type of crime, such as equity, public faith and sexual freedom.

Keywords: Cybereducation - Cybercriminal - Hackers - Crackers -


Informatics Sabotage - Worms - Malware - Browser - Cookie - Dialup

(*) Abogado por la Universidad Nacional Mayor de San Marcos. Doctor por la Universidad de Buenos Aires. Profesor de derecho
penal en la Pontificia Universidad Catlica del Per y en la Universidad San Martn de Porres. Docente de Derecho Penal
de la Maestra en Ciencias Penales de la Universidad Nacional Mayor de San Marcos. Experto en Derecho Penal. Socio
del Estudio Villavicencio, Meza & Rivera.
(**) La Ley 30096 Ley de delitos informativos, fue promulgada el 21 y publicado el 22 de octubre del 2013 en El Peruano. Luego
se promulgo la Ley 30171 Ley que modifica la Ley 30096, Ley de delitos informativos, promulgada el 9 y publicado el 10
de marzo del 2014 en El Peruano.
(***) Este trabajo ha sido posible con la colaboracin de mi alumno Vilmer de la Cruz Paulino.
(****) Nota del Editor: el presente artculo fue recibido el 1 de febrero de 2015 y aprobada su publicacin el 15 de febrero del mismo ao.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 284 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

1. Consideraciones Generales informacin que circula por este medio.

1.1. Introduccin b) El creciente nmero de usuarios, y la


El proceso de integracin cultural, econmica y social a nivel facilidad de acceso al medio tecnolgico.
mundial viene acompaado del gran desarrollo de la tecnologa
de la informacin y comunicacin (en adelante TIC), y la c) El anonimato de los cibernautas que
masificacin de la misma aparece jugando un papel importante dificulta su persecucin tras la comisin
en el desarrollo cultural de la sociedad. Las nuevas herramientas de un delito a travs de este medio.
que ponen las TIC al servicio del hombre estn relacionadas con
la transmisin, procesamiento y almacenamiento digitalizado de d) La facilidad de acceso a la informacin
informacin, as como un conjunto de procesos y productos que para alterar datos, destruir sistemas
simplifican la comunicacin, y hacen ms viables la interaccin informticos.
entre las personas. Un invento tecnolgico que reforz el poder
de las TIC es, sin lugar a dudas el internet (por ejemplo, a travs Otro factor determinante es la rpida difusin
del desarrollo de messenger, correo electrnico, facebook, de informacin a travs de este medio
twitter, web, etctera). Este nuevo descubrimiento super el tecnolgico a muy bajo costo que permite a
paradigma real del tiempo-espacio en la interaccin humana, las organizaciones delictivas perpetrar delitos
en tanto la comunicacin se poda dar en tiempo real sin con mayor facilidad(2).
importar la distancia. Por otra parte, las aplicaciones de las TIC
a partir de internet (entre ellas cibergobierno, cibereducacin y Es necesario mencionar que el hecho de
cibersalud) se consideran habilitantes para el desarrollo social, criminalizar algunas conductas desplegadas
puesto que proporcionan un canal eficaz para distribuir una en el mundo informtico no implica desconocer
amplia gama de servicios bsicos en zonas remotas y rurales, las ventajas y facilidades brindadas por estos
pues estas aplicaciones facilitan el logro de los objetivos de sistemas. Son evidentes los beneficios
desarrollo prospectivo, mejoras en las condiciones sanitarias de los adelantos tecnolgicos que trae
y medioambientales. para la sociedad el uso de la tecnologa
informtica y comunicacin. Sin embargo,
Si bien los diversos mbitos de interaccin se ven favorecidos conforme al informe del doceavo Congreso
por la fluidez que le brinda esta nueva alternativa tecnolgica, de las Naciones Unidas sobre Prevencin
no obstante, crecen los riesgos relacionados al uso de las del Delito y Justicia Penal(3), estos adelantos
tecnologas informticas y de comunicacin(1). El desarrollo tecnolgicos posibilitan una nueva modalidad
de la tecnologa tambin ha trado consigo nuevas formas de cometer los delitos tradicionales como
delictuales que tienen por medio y/o finalidad los sistemas el fraude y la distribucin de pornografa
informticos e internet. infantil, y a su vez facilita la comisin de
nuevos delitos como la penetracin en redes
Las principales caractersticas de vulnerabilidad que presenta informticas, el envo de correo basura,
el mundo informtico son las siguientes: la pesca de los datos pishing, la piratera
digital, la propagacin maliciosa de virus y
a) La falta de jerarqua en la red, que permite establecer otros ataques contra las infraestructuras de
sistemas de control, lo que dificulta la verificacin de la informacin esenciales.

(1) AROCENA, Gustavo. La regulacin de los delitos informativos en el Cdigo Penal argentino. Introduccin a la ley nacional
26388. En: Boletn Mexicano de Derecho Comparado, nueva serie. Ao XLV. No. 135. Mxico, 2012; pp. 945-988.
(2) Vase: CARNEVALI RODRGUEZ, Ral. La criminalidad organizada. Una aproximacin al derecho penal italiano, en particular
la responsabilidad de las personas jurdicas y la confiscacin. En: Ius Et Praxis. No. 2. Volumen 16. Talca, 2010; p. 273.
(3) Vase: Informe del 12vo. Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia Penal; p. 61.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 285 IUS ET VERITAS 49
Felipe Villavicencio Terreros

Desde el ngulo del derecho penal internacional, el impacto de Para Mhlen el delito informtico ha de
la sociedad de la informacin es triple: primero, la sociedad de comprender todo comportamiento delictivo
la informacin genera una amenaza transnacional para ciertos en el que la computadora es el instrumento
bienes jurdicos, si bien otros quedan sin resultar afectados o el objetivo del hecho(8). En similar sentido,
por ella. En segundo lugar, la sociedad de la informacin Dannecker concibe el delito informativo
crea, por otra parte, una herramienta para la justicia penal. El como aquella forma de criminalidad que se
tercer impacto de importancia tiene que ver con la prdida de encuentra directa o indirectamente en relacin
soberana. La sociedad de la informacin ha hecho disminuir con el procesamiento electrnico de datos y
gravemente (y hasta eliminado) el valor e importancia de la se comete con la presencia de un equipo de
territorialidad. Como la localizacin es difcil, imposible o procesamiento electrnico de datos.
en desplazamiento permanente, esta es la cuestin clave
del ciberespacio. En todos los espacios el ciberespacio no Po r n u e s t r a p a r t e, e nte n d e m o s a l a
presenta suficiente permanencia para permitir a los Estados criminalidad informtica como aquellas
reclamar por su soberana sobre todo lo que sucede(4). conductas dirigidas a burlar los sistemas de
dispositivos de seguridad, esto es, invasiones
Antes de empezar a analizar la Ley de Delitos Informticos es a computadoras, correos o sistemas de datas
necesario mencionar que esta ley tiene como fuente directa mediante una clave de acceso; conductas
la COMJIB (Bases para la elaboracin de un instrumento tpicas que nicamente pueden ser cometidas
internacional en materia de cibercriminalidad)(5) y el Convenio a travs de la tecnologa. En un sentido amplio,
sobre la ciberdelincuencia de Budapest. comprende a todas aquellas conductas en
las que las TIC son el objetivo, el medio o el
1.2. Los delitos informticos: concepto y modalidades lugar de ejecucin, aunque afecten a bienes
Los delitos informticos(6) se vinculan con la idea de la comisin jurdicos diversos; y que plantea problemas
del crimen a travs del empleo de la computadora, internet, criminolgicos y penales, originados por las
etctera; sin embargo, esta forma de criminalidad no solo caractersticas propias del lugar de comisin(9).
se comete a travs de estos medios, pues stos solo son
instrumentos que facilitan pero no determinan la comisin De la concepcin de los delitos informticos,
de estos delitos. Esta denominacin es poco usada en las se entiende que no todo delito puede ser
legislaciones penales; no obstante, bajo ella se describe una clasificado como delito informtico por el solo
nueva forma de criminalidad desarrollada a partir del elevado hecho de haber empleado la computadora u
uso de la tecnologa informtica(7). otro instrumento tecnolgico. Es necesario

(4) KLIP, Andr. Sociedad de la Informacin y derecho penal. Relacin general en: Revista Internacional de Derecho Penal,
Asociacin Internacional de Derecho Penal AIDP. Francia, 2014; p. 479.
(5) COMJIB. Conferencia de Ministros de Justicia de los Pases Iberoamericanos.
(6) Debido al desarrollo de la tecnologa, entre ellas la computadora, y dado la nueva forma de comisin de delitos a travs
de las tecnologas es que se ha optado por denominar indistintamente a este tipo de delitos como delitos de abuso de
computadoras, delitos bajo la influencia de la computadora, criminalidad de la informacin y la comunicacin, criminalidad de
internet, criminalidad multimedia. En el Per se los denomina delitos informticos. Todas estas denominaciones identifican
de manera general la problemtica de la delincuencia mediante las computadoras y el empleo de las comunicaciones;
sin embargo, para efectos didcticos en la doctrina se prefiere la denominacin de delitos informticos para identificar la
criminalidad vinculada a la tecnologa. Vase: MAZUELOS COELLO, Julio. Modelos de imputacin en el derecho penal
informtico; p. 40.
(7) MAZUELOS COELLO, Julio. p. cit.; p. 40.
(8) MHLEN, citado por MAZUELOS COELLO, Julio. Modelos de imputacin en el derecho penal informtico. p. cit.; p. 41.
(9) MIR LINARES, Francisco. El cibercrimen. fenomenologa y criminologa de la delincuencia en el ciberespacio, Madrid:
Marcial Pons, 2012; p. 44.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 286 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

determinar que conductas pueden ser clasificadas como Entre estas leyes penales especiales, se
delitos informticos y cuales no, a pesar de su vinculacin encuentra la Ley 30096 (14) (Ley de Delitos
con una computadora, un procesador de datos o la red Informticos). Esta Ley de Delitos Informticos
de informacin. Al respecto, uno de los criterios a utilizar est conformada por siete captulos que se
seria que un delito, para ser clasificado dentro de los delitos estructuran de la siguiente manera: finalidad y
informticos, no sea posible de realizarse sin la intervencin objeto de la ley (Captulo I), delitos contra datos
de la informtica, porque es el medio informtico lo que va y sistemas informticos (Captulo II), delitos
caracterizar este delito(10); por ejemplo el difamar a una persona informticos contra la indemnidad y libertad
a travs de los medios de comunicacin (sea por correo sexual (Captulo III), delitos informticos contra
electrnico, facebook o twitter), no puede constituirse como un la intimidad y el secreto de las comunicaciones
delito informtico por el solo hecho de emplear la tecnologa (Captulo IV), delitos informticos contra el
informtica como medio, pues este delito puede realizarse a patrimonio (Captulo V), delitos informticos
travs de otros medios como son verbal, escrito, etctera. Sin contra la fe pblica (Captulo VI) y las
embargo, los delitos de ingresar sin autorizacin a un sistema disposiciones comunes (Captulo VII).
de datos o sabotear una base de datos s se clasifican dentro
de los delitos informativos, porque no es posible la comisin Posteriormente se promulg la Ley 30171(15)
de estos delitos sin la intervencin de la informtica. (Ley que modifica la Ley 30096, Ley de Delitos
Informticos). La finalidad de esta ley fue
Respecto de los delitos informativos, Krutisch, identifica adecuar la Ley 30096 a los estndares legales
tres tipos de categoras: manipulacin informtica, sabotaje del convenio sobre la cibercriminalidad (en
informtico y acceso no autorizado a datos o sistema adelante Convenio de Budapest), al incorporar
computarizados(11) pero no son categoras de delitos, sino en la redaccin tpica de los artculos 2, 3, 4, 7, 8
modos de cometer los delitos informativos. y 10 de la referida Ley la posibilidad de cometer
el delito deliberada e ilegtimamente. Las
1.3. Antecedentes de los delitos informticos modificaciones de la Ley 30171, con respecto
El delito informtico en un inicio se encontraba tipificado en a los delitos informticos, son las siguientes:
el artculo 186, inciso 3, segundo prrafo del Cdigo Penal de
1991. Esta regulacin no era propia de un delito autnomo, - Artculo 1; Modificacin de los artculos 2,
sino como una agravante del delito de hurto(12) En la actualidad, 3, 4, 5, 7, 8 y 10 de la Ley 30096 Ley de
los delitos informticos estn previstos en el Captulo X(13) del Delitos Informticos.
Cdigo Penal: los artculos 207-A (interferencia, acceso o
copia ilcita contenida en base de datos), 207-B (alteracin, - Artculo 2; Modificacin de la tercera,
dao o destruccin de base de datos), 207-C (circunstancias cuar ta y undcima disposiciones
cualificantes agravantes), 207-D (trfico ilegal de datos), y en complementarias finales de la Ley 30096
las leyes penales especiales. Ley de Delitos Informticos.

(10) Vase MAZUELOS COELLO, Julio. Delitos informativos: una aproximacin a la regulacin del Cdigo Penal peruano. En:
RPDJP. No. 2. Lima, 2001; p. 253 y siguientes.
(11) KRUTISCH citado por MAZUELOS COELLO, Julio. p. cit.; p. 40.
(12) BRAMONT- ARIAS TORRES, Luis. Delitos informticos. En: Revista Peruana de Derecho de la Empresa, Derecho informtico
Y Teleinformtica Jurdica. No. 51. Lima: Asesor Andina, 2000.
(13) Capitulo incorporado por la Ley 27309, publicado el 17/07/2000.
(14) Publicado el 22 octubre 2013. Esta ley tiene su origen en el Proyecto de Ley No. 34/ 2011- CR, presentado al congreso el
11 de agosto del 2011.
(15) Publicado el 10 de marzo 2014. Esta Ley tiene su origen en el Proyecto de Ley No. 2991/ 2013- CR, presentado al congreso
el 25 de noviembre del 2011.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 287 IUS ET VERITAS 49
Felipe Villavicencio Terreros

- Artculo 3; Incorporacin del artculo 12 a la Ley 30096 Ley de tratamiento automatizado de datos), y
de Delitos Informticos. en el segundo plano, los dems bienes
afectados a travs de este tipo de delitos
- Artculo 4; Modificacin de los artculos 158, 162 y 323 del como son la indemnidad sexual, intimidad,
Cdigo Penal. etctera. Respecto de la informacin deber
ser entendido como el contenido de las
- Artculo 5; Incorporacin de los artculos 154-A y 183-B bases y/o banco de datos o el producto de
del Cdigo Penal. los procesos informticos automatizados; por
lo tanto se constituye en un bien autnomo
- nica Disposicin Complementaria Derogatoria; Deroga de valor econmico. Y es la importancia del
el artculo 6 de la Ley 30096 Ley de Delitos Informticos. valor econmico de la informacin lo que ha
hecho que se incorpore como bien jurdico
1.4. Finalidad y objeto de la ley tutelado(17).
El artculo 1 de la Ley de delitos informticos establece que la
finalidad de la ley es prevenir y sancionar las conductas ilcitas Sin embargo, creemos que la informacin
que afectan los sistemas, las datas informticos, el secreto se debe considerar de diferentes formas,
de las comunicaciones; y otros bienes jurdicos de relevancia y no solo como un valor econmico, sino
penal (como el patrimonio, la fe pblica, la libertad sexual, como un valor intrnseco de la persona
etctera) que puedan ser afectados mediante la utilizacin de por la fluidez y el trafico jurdico, y por los
las TIC, con la finalidad de garantizar las condiciones mnimas sistemas que lo procesan o automatizan,
para que las personas gocen del derecho a la libertad y al los mismos que se equiparan a los bienes
desarrollo. Con esta ley se intenta garantizar la lucha eficaz protegidos tradicionalmente, tales como el
contra la ciberdelincuencia. patrimonio (fraude informtico), la reserva,
la intimidad y confidencialidad de los datos
Esta Ley no responde solo a la necesidad de ejercer la funcin (agresiones informticas a la esfera de la
punitiva del Estado enfocada en la proteccin de la informacin; intimidad), la seguridad o fiabilidad del trafico
sino que tiene como principal objetivo la estandarizacin de jurdico probatorio (falsificacin de datos o
la ley penal peruana con el ordenamiento penal internacional, documentos probatorios), etctera.
principalmente por la Convenio contra la cibercriminalidad
del Consejo Europeo (CETS 185), denominado Convenio de Por tanto, en este tipo de delitos no se puede
Budapest(16). establecer a la informacin como el nico bien
jurdico afectado, por ser el principal y el ms
1.5. Bien jurdico tutelado importante; sino a un conjunto de bienes que
El bien jurdico tutelado en los delitos informticos se concibe son afectados(18), debido a la caracterstica
en los planos de manera conjunta y concatenada; en el primero de la conducta tpica en esta modalidad
se encuentra la informacin de manera general (informacin delictiva que colisiona con diversos intereses
almacenada, tratada y transmitida mediante los sistemas colectivos. En es ese sentido que coincidimos

(16) Vase Ley 30096, Ley de delitos informticos, octava disposicin complementaria: El Estado peruano promover la firma
y ratificacin de convenios multilaterales que garanticen la cooperacin mutua con otros Estados para la persecucin de
los delitos informticos.
(17) Cfr. GUTIERREZ FRANCS, Mara Luz. Atentados contra la informacin como valor econmico de empresa. MAZUELOS
COELLO y REYNA ALFARO. Delitos informticos. DURAND VALLADARES. Los delitos informticos en el Cdigo Penal
Peruano. URQUIZO OLAECHEA. Revista Peruana de Ciencias Penales. No. 11. Lima, 2002.
(18) GONZLES DE CHAVES CALAMITA, Mara. El llamado delito informtico. En: Anales de la Facultad de Derecho de la
Universidad de la Laguna. No. 21. Espaa, 2004; pp. 44-65.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 288 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

con Mara Luz Gutirrez Francs, quien seala que es un delito autores de estas infracciones como empleados
pluriofensivo(19), sin perjuicio de que uno de tales bienes este de confianza de las empresas afectadas(24).
independientemente tutelado por otro tipo penal(20).
Vives Antn y Gonzales Cussac afirman que
1.6. Perfil del ciberdelincuente sujeto activo puede ser tanto las personas
El perfil del ciberdelincuente (sujeto activo) en esta modalidad legtimamente autorizadas para acceder y
delictual requiere que este posea ciertas habilidades operar el sistema (operadores, programadores
y conocimientos detallados en el manejo del sistema u otros), como terceros no autorizados que
informtico(21). Es en razn a esas cualidades que se les ha acceden a las terminales pblicas o privadas(25).
calificado a los sujetos activos como delincuentes de cuello
blanco(22), que tienen como caractersticas: Gutirrez Francs y Ruiz Vadillo difieren de
estos puntos de vista y sostienen que el autor
a) Poseer importantes conocimientos informticos. del delito informtico puede serlo cualquiera,
no precisando el mismo de determinados
b) Ocupar lugares estratgicos en su centro laboral, en requisitos personales o conocimientos
los que se maneja informacin de carcter sensible (se tcnicos cualificados(26). Por nuestra parte, si
denominan delitos ocupacionales, ya que se comenten bien consideramos que el sujeto activo puede
por la ocupacin que se tiene y el acceso al sistema). ser cualquier persona (con conocimientos
y habilidades en informtica), compartimos
Para Marcelo Manson, los infractores de la ley penal en parcialmente la postura de que el sujeto activo
materia de delitos informticos no son delincuentes comunes debe ocupar un puesto laboral que le permita
y corrientes, sino que por el contrario, son personas acceder a informacin sensible. Sin embargo,
especializadas en la materia informtica(23). Agrega que las no estn excluidos los sujetos que sin ocupar
personas que cometen los delitos informticos son aquellas algn cargo estratgico pueden ser sujeto
que poseen ciertas caractersticas que no presentan el activo por sus habilidades y conocimientos
denominador comn, esto es, habilidades para el manejo de sobre la informtica. Por ende, se trata de
los sistemas informticos y que por su situacin laboran en delitos de dominio.
puestos estratgicos donde se maneja informacin sensible.
A estos tipos de sujetos se les denomina de
Camacho Losa considera que el perfil de estas personas no diferente manera dependiendo el modo como
coincide con el de un delincuente marginal, y caracteriza a los actan y que conductas son las que realizan:

(19) GUTIERREZ FRANCES, Mara. Fraude Informtico y estafa. En: Centro de Publicaciones del Ministerio de Justicia. Madrid, 1991.
(20) Por la ubicacin sistemtica de estos delitos dentro del Cdigo Penal de 1991 y antes de la dacin de la Ley penal especial
30096, el bien jurdico considerado era el patrimonio por las conductas dirigidas a daar, alterar o destruir una base de
datos. Vase GALVEZ VILLEGAS, Tomas y Walter DELGADO TOVAR. Derecho Penal Parte Especial. Tomo III. Lima: Jurista
Editores, 2002; p.1207.
(21) AZAOLA CALDERON, Luis. Delitos informticos y Derecho penal. Mxico: UBIJUS, 2010; p. 27.
(22) Se le denomina as a la delincuencia informtica debido a los estudios sobre criminalidad informtica orientados en las
manifestaciones en el mbito econmico patrimonial, donde la doctrina determino que el sujeto activo del delito informtico
poseda un alto nivel socioeconmico. AZAOLA CALDERON, Luis. Delitos informticos y Derecho penal. p. cit.; pp. 27 y 28.
(23) MANSON, Marcelo. Legislacin sobre delitos informticos. Referencia de 27 de diciembre del 2013. Disponible en web:
https://dl.dropbox.com/u//dl. legislacioncomparada.pdf.
(24) CAMACHO LOSA, Luis. El delito informtico. Madrid: Grficas Cndor, 1987; pp. 83- 84.
(25) VIVES ANTN, Toms y Jos Luis GONZLES CUSSAC. Comentarios al cdigo Penal 1995. Valencia: Tiront Blanch, 1996; p. 1238.
(26) GUTIERRES FRANCES, Mara. Fraude informtico y estafa. RUIZ VADILLO, Enrique. Tratamiento a la delincuencia
informtica. En AZAOLA CALDERON, Luis. Delitos informticos y Derecho penal. p. cit.; p. 29.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 289 IUS ET VERITAS 49
Felipe Villavicencio Terreros

a) Hackers; Son personas dedicadas, por aficin u otro Por otra parte, Morant Vidal define a estos
inters, a violar programas y sistemas supuestamente sujetos como personas que se introducen
impenetrables. Conocido como delincuente silencioso o en sistemas remotos con la intencin
tecnolgico. Les gusta indagar por todas partes y conocer de destruir datos, denegar el servicio a
el funcionamiento de los sistemas informticos. Son usuarios legtimos, y en general a causar
personas que realizan esta actividad como reto intelectual, problemas(30).
sin producir dao alguno con la nica finalidad de descifrar
y conocer los sistemas informticos. Alfonso Laso sostiene que el cracker es
la persona que, de manera intencionada,
Para Sieber los hacker son personas que acceden se dedica a eliminar o borrar ficheros,
sin autorizacin a un sistema de proceso de datos a a romper los sistemas informticos, a
travs de un proceso de datos a distancia, no cometido introducir virus, etctera(31).
con f inalidades manipuladoras, fraudulentas, de
espionaje, ni sabotaje, sino sencillamente como paseo 1.7. La situacin de las personas jurdicas
por placer no autorizado(27). Morn Lerma define a como sujeto activo y sujeto pasivo
los hacker como personas que acceden o interfieren
sin autorizacin, de forma subrepticia, a un sistema 1.7.1. Sujeto Activo
informtico o redes de comunicacin electrnica de A nivel internacional, existe una gran
datos y utilizan los mismos sin autorizacin o ms all divisin entre los Estados que aceptan
de lo autorizado(28). la responsabilidad penal de las personas
jurdicas de los que no la aceptan. Sin
b) Crackers; Son personas que se introducen en sistemas embargo, los regmenes divergentes sobre
remotos con la intencin de destruir datos, denegar el la responsabilidad penal de las personas
servicio a usuarios legtimos y, en general, a causar jurdicas pueden causar problemas para las
problemas a los sistemas, procesadores o redes empresas internacionales con sucursales en
informticas, conocidos como piratas electrnicos. ms de un Estado(32).

La caracterstica que los diferencia de los hacker es que En el caso peruano, dada la vigencia del
los crackers usan programas ya creados que pueden principio societas delinquere non potest, no se
adquirir, normalmente va internet; mientras que los puede considerar a la persona jurdica como
hackers crean sus propios programas, tienen mucho sujeto activo. Sin embargo, en el Derecho
conocimiento sobre los programas y conocen muy bien Penal peruano se cuentan con las figuras de
los lenguajes informticos(29). las Consecuencias Accesorias (artculo 105

(27) SIEBER, Ulrich. Criminalidad informtica: peligro y prevencin; p. 77. MIR PUIG, Santiago. Delincuencia informtica.
(28) MORON LERMA, Esther. Internet y Derecho Penal: hacking y otras conductas ilcitas en la red. 2da edicin. Navarra:
Aranzadi; p. 51.
(29) AZAOLA CALDERON, Luis. p. cit.; p. 32.
(30) MORANT VIDAL, Jess. Proteccin penal de la intimidad frente a las nuevas tecnologas. Valencia: Prctica de Derecho,
2002; p. 44.
(31) DE ALFONSO LASO, Daniel. El hackerin blanco. Una conducta punible o impune? En Internet y derecho penal, Cuadernos
de Derecho Judicial, Consejo General del poder Judicial. Madrid, 2001; pp.110-111.
(32) En el contexto de las dificultades () en lo que respecta a las investigaciones y la ejecucin, es recomendable crear la
responsabilidad de las personas jurdicas que operan en un entorno transnacional. KLIP, Andr. Sociedad de la Informacin
y derecho penal. Relacin general en: Revista Internacional de Derecho Penal, Asociacin Internacional de Derecho Penal
AIDP. Francia, 2014; p. 449.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 290 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

del Cdigo Penal), del actuar por otro (artculo 27 del Cdigo 2. De los delitos
Penal) y las reglas procesales en el Cdigo Procesal Penal informticos en la ley
del 2004, cuando se trata de delitos cometidos a travs de 30096 y su modificacin
las personas jurdicas; adems del Acuerdo Plenario 7-2009/ por la ley 30171
CJ-116 (Personas jurdicas y consecuencias accesorias).
2.1. Delitos contra datos y sistemas
Sin embargo, la ley de delitos informticos regula dos informticos (Captulo II)
supuestos de carcter administrativos donde la persona Este captulo est conformado por las
jurdica se niega a brindar informacin sobre el levantamiento siguientes figuras penales: el artculo 2
del secreto bancario (decima disposicin complementaria (acceso ilcito), el artculo 3 (atentando a la
final) y cuando se niega a brindar informacin referente integridad de datos informticos) y el artculo
a los registros de comunicaciones telefnicas (Undcima 4 (atentando a la integridad de sistemas
disposicin complementaria final), cuando as lo solicite a informticos).
travs de una orden judicial; a consecuencia de esto la SBS
y OPSITEL respectivamente les aplicaran una sancin Artculo 2.-
administrativa consistente en una multa. El que deliberada e ilegtimamente accede
a todo o parte de un sistema informtico,
1.7.2. Sujeto Pasivo siempre que se realice con vulneracin
La persona jurdica s puede ser considerada como sujeto pasivo, de medidas de seguridad establecidas
como por ejemplo, empresas pblicas y privadas (bancos, para impedirlo, ser reprimido con pena
instituciones pblicas, industrias, seguros, etctera), aunque en privativa de libertad no menor de uno
ciertos casos, estas personas jurdicas no denuncian los delitos ni mayor de cuatro aos y con treinta a
de los que son vctimas por temor al desprestigio o al impacto noventa das-multa.
entre sus clientes y consecuentes prdidas econmicas. Ser reprimido con la misma pena el
que accede a un sistema informtico
Adems, esta ley menciona dos supuestos en donde la excediendo lo autorizado(34).
persona jurdica es sujeto pasivo de los delitos informticos:
(i) el artculo 6 (trfico ilegal de datos, que consiste en crear, Esta figura penal de acceso ilcito sanciona
ingresar o utilizar indebidamente una base de datos sobre una la violacin de la confidencialidad, que se
persona natural o jurdica) y (ii) el artculo 9 (suplantacin de realiza a travs del acceso no autorizado
identidad, l que mediante las TIC suplanta la identidad de al sistema, vulnerando las medidas de
una persona natural o jurdica). seguridad establecida para evitar que ajenos
ingresen a un sistema informtico (35); por el
Gutirrez Francs seala que el sujeto pasivo por excelencia verbo rector acceder se entiende el hecho
del ilcito informtico es la persona jurdica(33), debido al trfico de entrar en un lugar o pasar a l, que en
econmico en el que desarrollan sus actividades, por ello esta figura se entiende el acto de entrar
son los sectores ms afectados por la criminalidad mediante sin autorizacin del titular a un sistema.
computadoras. Y entre ellos estn: la banca, las instituciones El trmino vulnerar se entiende c omo
pblicas, la industria de transformacin, etctera. transgredir, quebrantar(36), que se entiende

(33) GUTIRREZ FRANCS, Mara. Fraude informtico y estafa. Madrid: Ministerio de Justicia, 1991; p. 76.
(34) Artculo 1 de la Ley 30171 que modifica el artculo 2 de la Ley 30096.
(35) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=acceder.
(36) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=vulnerar.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 291 IUS ET VERITAS 49
Felipe Villavicencio Terreros

como el hecho de trasgredir las barreras de proteccin no menor de tres ni mayor de seis aos y
diseados para el sistema(37). con ochenta a ciento veinte das multa(40).

Por la caracterstica que presenta este tipo penal (acceso ilcito) Esta figura penal sanciona la conducta de daar
se clasifica como un delito de mera actividad, porque esta figura (causar detrimento, perjuicio, menoscabo)
exige el acto de acceder (entrar en un lugar o pasar a l) sin (41)
, introducir (entrar en un lugar)(42), borrar
autorizacin a un sistema informtico y vulnerar las medidas (desvanecer, quitar, hacer que desaparezca algo)
de seguridad. De esta manera se configura el ilcito. Por tanto (43)
, deteriorar (empeorar, degenerar)(44), alterar
el delito queda consumado en el momento que se vulnera las (estropear, daar, descomponer)(45), suprimir
medidas de seguridad establecida para impedir el acceso ilcito, (hacer cesar, hacer desaparecer)(46) y hacer
y para ellos es necesario que se realice esta conducta con dolo. inaccesible los datos informticos a travs de la
Por ejemplo, el acceso a la cuenta de correo electrnico ajeno utilizacin de las TIC. Por la caracterstica que
protegido mediante una contrasea de seguridad o el acceso no presenta este tipo penal (atentado a la integridad
autorizado al sistema informtico de una entidad aprovechando de los datos informticos) es clasificado como
las debilidades inadvertidas por la programacin. un delito de mera actividad, porque esta figura
exige el solo cumplimiento del tipo penal, la sola
La fuente legal de este ar tculo es el Convenio de realizacin de la conducta de introducir, borrar,
Budapest, porque cumple con describir la accin delictiva deteriorar, alterar, suprimir y hacer inaccesible los
en los mismos trminos estandarizados de la norma datos informticos para que se pueda configurar
internacional. Por mencionar los trminos deliberacin y el ilcito, sin importar el resultado posterior. Por
falta de legitimacin(38) de la accin contenida en el texto del tanto el delito queda consumado al realizarse
Convenio de Budapest guarda cierta identidad con el dolo cualquiera de estos actos.
(conocimiento y voluntad)(39).
Este artculo en mencin es compatible
Artculo 3.- parcialmente con el artculo 4 del Convenio
El que deliberada e ilegtimamente daa, introduce, de Budapest (47) que sanciona el atentado
borra, deteriora, altera, suprime o hace inaccesible datos contra la integridad y la disponibilidad del dato
informticos, ser reprimido con pena privativa de libertad informtico.

(37) STERN, Enrique. El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: mbito y lmites. En: Eguzkilore.
No. 21; p. 187.
(38) Vase Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001. Captulo II. Seccin 1. Titulo 1. Artculo 2.- Acceso ilcito.
(39) VILLAVICENCIO TERREROS, Felipe. Derecho Penal. Parte general. Lima: Grijley, 2013; p. 354.
(40) Artculo 1 de la Ley 30171 que modifica el artculo 3 de la Ley 30096.
(41) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=daar.
(42) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=introducir .
(43) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=borrar.
(44) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=deteriorar.
(45) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=alterar.
(46) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=suprimir.
(47) Vase: Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001. Captulo II. Seccin 1. Titulo 1. Artculo 4.- Ataques
a la integridad de los datos.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 292 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

Artculo 4.- a) Delito de dao; que es comportamiento


El que deliberada e ilegtimamente inutiliza, total o consistente en daar, destruir o inutilizar
parcialmente, un sistema informtico, impide el acceso un bien, que en este caso es el sistema
a este, entorpece o imposibilita su funcionamiento o la informtico. Dice Bramont-Arias que
prestacin de sus servicios, ser reprimido con pena el delito de daos existir si usuarios,
privativa de la libertad no menor de tres ni mayor de seis carentes de autorizacin, alteran o
aos y con ochenta a ciento veinte das-multa(48). destruyen archivos o bancos de datos
a propsito; la destruccin total de
Est figura penal sanciona las conductas que estn dirigidas a programas y de datos ponen en peligro
inutilizar (hacer intil, vano o nulo algo)(49) total o parcialmente la estabilidad econmica de una
un sistema informtico, entorpecer (retardar, dificultar)(50) e empresa(53). El modus operandi se viene
imposibilitar (quitar la posibilidad de ejecutar o conseguir algo)(51) perfeccionando con el tiempo: virus,
su funcionamiento o la prestacin de sus servicios utilizando las cncer rotudtine. Estos actos deben
TIC. Por la caracterstica que presenta este tipo penal (atentado causar un perjuicio patrimonial.
contra la integridad de sistemas informticos) se clasifica como
un delito de resultado, porque para la configuracin de este b) El sabotaje informtico; que consiste
ilcito no basta con cumplir el tipo que es (inutilizar o perturbar), bsicamente en borrar, suprimir o modificar
sino adems es necesario que la accin vaya seguido de un (alterar) sin autorizacin funciones o datos
resultado (impedir el acceso, imposibilitar su funcionamiento, o de las computadoras con intencin de
la prestacin de sus servicios). Por tanto, el delito se consuma obstaculizar el funcionamiento normal del
cuando se impide el acceso, se imposibilita el funcionamiento, sistema, que se conoce comnmente como
etctera; del sistema informtico, caso contrario el hecho solo virus informtico(54).
dar lugar a la tentativa.
Marchena Gmez seala que el sabotaje
Este artculo guarda cierta relacin de compatibilidad con el informtico es la conducta que consiste en la
artculo 5 del Convenio de Budapest(52), en tanto se puede destruccin o en la produccin generalizada
entender la obstaculizacin grave de un sistema informtico de daos(55). Morant Vidal seala que el
con el de la inutilizacin total o parcial del sistema. sabotaje informtico se dirige a inutilizar los
sistemas informticos causando daos a los
Son ejemplos de esta figura penal los siguientes delitos: programas(56).

(48) Artculo 1 de la Ley 30171 que modifica el artculo 4 de la Ley 30096.


(49) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=inutilizar.
(50) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=entorpecer.
(51) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=imposibilitar.
(52) Vase: Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001. Captulo II. Seccin 1. Titulo 1. Artculo 5.- Ataques
a la integridad del sistema.
(53) BRAMONT-ARIAS, Luis. Delitos informticos. En: Revista Peruana de Derecho de la Empresa, Derecho Informtico y
Teleinformtica Jurdica. No. 51. Lima: Asesorandina, 2000.
(54) AZAOLA CALDERON, Luis. Delitos informticos y Derecho penal. Mxico: UBIJUS, 2010; p. 69.
(55) MARCHENA GOMEZ, Manuel. El sabotaje informtico: entre los delitos de daos y desordenes pblicos. En: Internet y
Derecho Penal, Cuadernos de Derecho Judicial. Madrid, 2001; p. 356.
(56) MORANT VIDAL, Jess. Proteccin penal de la intimidad frente a las nuevas tecnologas. Valencia: Prctica de Derecho,
2003; pp. 46- 47.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 293 IUS ET VERITAS 49
Felipe Villavicencio Terreros

Las tcnicas que permiten cometer sabotaje informtico son privativa de libertad no menor de cuatro
las siguientes(57): ni mayor de ocho aos e inhabilitacin
conforme a los numerales 1, 2 y 4 del
b.1. Bomba lgica; que consiste en la introduccin de un artculo 36 del Cdigo Penal.
programa de un conjunto de instrucciones indebidas que
van a actuar en determinada fecha, destruyendo datos del Cuando la vctima tiene entre catorce
ordenador, distorsionando el funcionamiento del sistema y menos de dieciocho aos de edad y
o paralizando el mismo. medie engao, la pena ser no menor de
tres ni mayor de seis aos e inhabilitacin
b. 2. Rutinas de cncer; que son distorsiones al conforme a los numerales 1, 2 y 4 del
funcionamiento del programa, la caracterstica es el auto artculo 36 del cdigo Penal(59).
reproduccin.
Esta figura penal sanciona el contacto
b.3. Gusanos; que se infiltran en los programas ya sea (establecer contacto o comunicacin con
para modificar o destruir los datos, pero a diferencia de alguien)(60) realizado con un menor de edad
los virus estos no pueden regenerarse. con fines a obtener material pornogrfico o
con el propsito de llevar a cabo actividades
b.4. Virus informticos y Malware; que son elementos sexuales que involucren el quebrantamiento
informticos que destruyen el uso de ciertos antivirus(58). de la libertad sexual del menor (violacin
Por ejemplo borrar los antecedentes policiales, judiciales sexual o actos contra el pudor); en este artculo
y penales de una persona; alterar la deuda real de un hay dos supuestos:
cliente en una entidad financiera; cambiar la clave secreta
o eliminar la cuenta electrnica (correo, twitter, Facebook) a) El primer supuesto es el contacto con
para impedir al titular el acceso a su cuenta. un menor de catorce aos para solicitar
u obtener material pornogrfico o para
2.2. Delitos informticos contra la indemnidad y libertad realizar actos sexuales, cuya pena es de
sexual (Captulo III) 4 a 8 aos de pena privativa de libertad e
Este captulo est conformado por el artculo 5 (proposicin inhabilitacin.
a nios, nias y adolescentes con fines sexuales por medios
tecnolgicos), que sanciona la propuesta sexual (solicitar b) El segundo supuesto es el contacto
u obtener material pornogrfico, llevar a cabo actividades con un menor que tiene entre catorce
sexuales) a nios, nias y adolescentes utilizando los medios y dieciocho aos para solicitar, obtener
tecnolgicos. material pornogrfico o para realizar actos
sexuales, cuya pena es de 3 a 6 aos de
Artculo 5.- El que a travs de internet u otro medio anlogo pena privativa de libertad e inhabilitacin
contacta con un menor de catorce aos para solicitar u
obtener de l material pornogrfico, o para llevar a cabo Este tipo sanciona el acto de contactar que
actividades sexuales con l, ser reprimido con pena significa establecer contacto o comunicacin

(57) AZAOLA CALDERON, Luis. Delitos informticos y Derecho Penal. Mxico: UBIJUS, 2010; p. 70.
(58) MATA BARRANCO, Norberto y Leyre HERNNDEZ DAZ. El delito de daos informativos: una tipificacin defectuosa. En:
Revista de Estudios Penales y Criminolgicos. Volumen XXIX. Espaa, 2009; pp. 311- 362.
(59) Artculo 1 de la Ley 30171 que modifica el artculo 5 de la Ley 30096.
(60) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 294 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

con alguien(61), y el trmino para es un elemento subjetivo que pornogrfico o para acceder sexualmente,
determina la intencin del sujeto activo y es este elemento esta conducta es sancionable porque
que convierte a la figura penal en un tipo de tendencia interna afecta la indemnidad del menor y la libertad
trascendente (delitos de intencin)(62), porque este ilcito en sexual y el medio utilizado para facilitar el
su parte interna requiere de una intencin especial, que no contacto es la informtica.
corresponde a la parte externa objetiva, que en este caso es
obtener material pornogrfico y/o tener actividades sexuales con b) Pornografa Infantil; en esta conducta
el menor; por consiguiente este tipo legal queda consumado tipificada se nota la intencin del legislador
cuando se produce el resultado tpico, no siendo necesario que de proteger penalmente varios bienes
el agente consiga realizar su especifica tendencia trascendente. jurdicos, cuya titularidad corresponde a
Por estas caractersticas se clasifica a esta figura como un delito menores de edad, cuales son los adecuados
de resultado cortado, porque en este ilcito el agente persigue procesos de formacin y socializacin de
un resultado que est ms all del tipo y que ha de producirse unos y otros, y su intimidad(64).
por s solo, sin su intervencin y con posterioridad(63).
Lo que busca sancionar con esta tipo penal
En esta figura penal el legislador adelanta las barreras de es el acto de ofrecer, vender, distribuir, exhibir
punibilidad al sancionar el solo hecho de contactar con el material pornogrfico de menores de edad.
menor de edad, sin importar si logra su objetivo el que es Esta conducta est referida a un sujeto activo
obtener material pornogrfico o llegar a obtener acceso sexual; indiferenciado (delito de dominio), es de
sin embargo, este articulo tiene muchas falencias que podra mencionar que esta modalidad es dolosa: el
violar el principio de legalidad, al no tener una redaccin clara, sujeto ha de conocer la naturaleza del material
y a consecuencia de ello se podra sancionar a personas que y ha de querer realizarlo, difundir o poseer con
slo contactan con un menor de edad sin tener la finalidad dichos fines siendo indiferente que lo haga con
de obtener material pornogrfico y otro similar porque el nimo lubrico o de lucro.
trmino contactar no est delimitado, por consiguiente se
estara sancionando el solo hecho de establecer un contacto 2.3. Delitos informticos contra la intimidad
o comunicacin con un menor de edad. y el secreto de las comunicaciones
(Captulo IV)
a) Delitos contra la libertad sexual; que son acciones Este captulo est conformado por las
destinado a vulnerar tanto la indemnidad sexual como la siguientes figuras penales: el artculo 6
libertad sexual del menor. (Derogado por la ley 30171 Ley que Modifica
la Ley 30096, Ley de Delitos Informticos)
Este delito se consuma con la sola proposicin, a un menor (65)
y el artculo 7 (interceptacin de datos
de edad con fines sexuales, ya sea para obtener material informticos).

(61) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(62) VILLAVICENCIO TERREROS, Felipe. Derecho Penal. Parte General. 1era edicin. Lima: GRIJLEY, 2010; p. 375. Define
a los tipos de tendencia interna trascendente como aquellos delitos cuya parte interna requiere de una intencin especial
que consiste en la bsqueda de un resultado diferente al exigido tpicamente y que, por ende, no es exigente para la
consumacin del delito, debiendo entenderse solo para efectos de llenar el tipo.
(63) VILLAVICENCIO TERREROS, Felipe. p. cit.; p. 375.
(64) ORTS BERENGUER, Enrique y Margarita ROIG TORRES. Delitos informticos y delitos comunes cometidos a travs de
la informtica. Valencia: Tirant lo Blanch, 2001; p. 129.
(65) El artculo 6 de la ley 30096, Ley de Delitos Informticos; fue derogado por la nica disposicin complementaria derogatoria
de la ley 30171, Ley que modifica la Ley N 30096, Ley de Delitos Informticos.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 295 IUS ET VERITAS 49
Felipe Villavicencio Terreros

Artculo 6.- (derogado por la nica Disposicin Derogatoria penalidad se encuentra entre ocho a
de la Ley 30171 Ley que modifica la Ley 30096) diez aos.

Artculo 7.- El que deliberadamente e ilegtimamente c) La tercera agravante consiste en la


intercepta datos informticos en transmisiones no pblicas, calidad del agente (integrante de una
dirigidas a un sistema informtico, originadas en un sistema organizacin criminal) que comete delitos
informtico o efectuadas dentro del mismo, incluidas las cuya penalidad se incrementa hasta en un
emisiones electromagnticas provenientes de un sistema tercio por encima del mximo legal previsto
informtico que transporta dichos datos informticos, ser en los supuestos anteriores.
reprimido con pena privativa de la libertad no menor de
tres ni mayor de seis aos. Este tipo penal (interceptar datos informticos)
es un delito de peligro abstracto y por ende,
La pena privativa de libertad ser no menor de cinco ni mayor slo basta con demostrar la interceptacin de
de ocho aos cuando el delito recaiga sobre informacin datos informticos para que el delito quede
clasificada como secreta, reservada o confidencial de consumado. Por ende, se trata de un delito de
conformidad con la Ley 27806, Ley de Transparencia y mera actividad porque basta con el solo hecho
Acceso a la informacin Pblica. de interceptar datos informticos para que se
consuma el delito. Por ejemplo la interceptacin
La pena privativa de libertad ser no menor de ocho de archivos que contengan informacin
ni mayor de diez aos cuando el delito comprometa la relacionada con una investigacin reservada
defensa, la seguridad o la soberana nacionales. por ley o la interceptacin de comunicaciones
que contenga informacin sensible que puede
Si el agente comete el delitos como integrante de una ser utilizada por algn pas en un contexto blico.
organizacin criminal, la pena se incrementa hasta en un
tercio por encima del mximo legal previsto en los supuestos 2 . 4 . D e li t o s inf o r m t i c o s c o n t r a e l
anteriores(66). patrimonio (Captulo V)
Este captulo est integrado por el artculo 8
La figura penal sanciona la conducta que deliberada e (fraude informtico), que sanciona la accin
ilegtimamente intercepta (interrumpe, obstruye) (67) datos de disear, introducir, alterar, borrar, suprimir
informticos y las emisiones electromagnticas que transportan y clonar datos informticos en perjuicio de
estos datos en las transmisiones privadas. Este artculo contiene tercero.
tres agravantes:
Artculo 8.-
a) La primera agravante se aplica cuando la interceptacin El que deliberadamente e ilegtimamente
recaiga sobre informacin clasificada como secreta, procura para s o para otro un provecho
reservada o confidencial, de conformidad con la Ley 27806, ilcito en perjuicio de tercero mediante el
Ley de Transparencia y Acceso a la informacin Pblica, diseo, introduccin, alteracin, borrado,
cuya penalidad oscila entre cinco a ocho aos supresin; clonacin de datos informticos
o cualquier interferencia o manipulacin
b) La segunda agravante se aplica cuando la interceptacin en el funcionamiento de un sistema
recaiga sobre informacin que compromete a la informtico, ser reprimido con una pena
defensa, s egur idad o s ober ana nac ional, c uya privativa de libertad no menor de tres ni

(66) Artculo 1 de la Ley 30171 que modifica el artculo 7 de la Ley 30096.


(67) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=interceptar.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 296 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

mayor de ocho aos y con sesenta a ciento veinte das Por ejemplo clonar tarjetas bancarias, el fraude
multa. informtico que afecta los programas sociales
JUNTOS o PENSIN 65, destinados a apoyo
La pena ser privativa de libertad no menor de cinco ni social.
mayor de diez aos y de ochenta a ciento cuarenta das
multa cuando se afecte el patrimonio del Estado destinado Este artculo es compatible con el artculo 8
a fines asistenciales o a programas de apoyo social(68). del Convenio de Budapest(77), porque ambos
artculos sancionan el empleo indebido de
Este tipo penal (fraude informtico) sanciona diversas datos informticos y la manipulacin del
conductas. Entre ellas a disear (proyecto o plan)(69), introducir funcionamiento del sistema mismo.
(entrar en un lugar)(70), alterar (estropear, daar, descomponer)
(71)
, borrar (desvanecer, quitar, hacer que desaparezca algo)(72), 2.5. Delitos informticos contra la fe
suprimir (hacer cesar, hacer desaparecer)(73), clonar (producir pblica (Captulo VI)
clones) (74) datos informticos o cualquier interferencia, o El artculo 9 de la ley (suplantacin de identidad),
manipular (operar con las manos o con cualquier instrumento) sanciona la suplantacin de identidad de una
(75)
el funcionamiento de un sistema informtico procurando persona natural o jurdica, siempre que de esto
(conseguir o adquirir algo)(76) un beneficio para s o para otro resulte algn perjuicio.
en perjuicio de tercero; y por la forma como esta estructura (a
propsito de la mala redaccin que genera mucha confusin al Artculo 9.- El que, mediante las tecnologas
momento de interpretar la figura, y las conductas inadecuadas de la informacin o de la comunicacin
como disear, introducir, alterar, borrar y suprimir que no suplanta la identidad de una persona natural
encajan en el delito de fraude informtico; estas conductas o jurdica, siempre que de dicha conducta
son propios del delito de dao) se clasifica como un delito de resulte algn perjuicio, ser reprimido con
resultado porque no basta cumplir con el tipo penal para que pena privativa de libertad no menor de tres
se consuma el delito de fraude informtico, sino que adems, ni mayor de cinco aos.
es necesario que esa accin vaya seguida de un resultado
separado de la misma conducta el que consiste en causar un Este tipo penal sanciona el hecho se suplantar
perjuicio a tercero, de otro modo el delito quedara en tentativa. (ocupar con malas artes el lugar de alguien,

(68) Artculo 1 de la Ley 30171 que modifica el artculo 8 de la Ley 30096.


(69) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(70) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(71) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(72) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(73) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(74) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(75) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(76) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(77) Vase Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001. Captulo II. Seccin 1. Titulo 2. Artculo 8.- fraude
informtico.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 297 IUS ET VERITAS 49
Felipe Villavicencio Terreros

defraudndole el derecho, empleo o favor que disfrutaba)(78) la Este tipo penal sanciona diversas conductas,
identidad de una persona natural o jurdica causando algn perjuicio. entre ellas fabricar (producir objetos en
serie, generalmente por medios mecnicos)
Esta figura penal (suplantacin de identidad) se clasifica como (81)
, disear (hacer un diseo)(82), desarrollar,
un delito de resultado porque no basta con realizar la conducta vender (traspasar a alguien por el precio
tpica el cual es suplantar la identidad, sino que adems es convenido la propiedad de lo que uno posee)
necesario que esa accin vaya seguida de un resultado (83)
, facilitar (proporcionar o entregar) (84) ,
separado de la misma conducta el cual es causar un perjuicio. distribuir (entregar una mercanca a los
Por ejemplo. crear perfiles falsos en las redes sociales (correo vendedores y consumidores) (85) , importa
electrnico, Facebook, twitter) atribuidos a personas naturales (dicho de una mercanca: valer o llegar a cierta
y/o jurdicas para engaar y perjudicar a terceros(79). cantidad)(86) y obtener (alcanzar, conseguir y
lograr algo que se merece, solicita o pretende),
2.6. Disposiciones comunes (Captulo VII) para la utilizacin de mecanismos, programas
Este captulo est integrado por las siguientes figuras informticos, contraseas, etctera; diseados
penales: el artculo 10 (abuso de mecanismos y dispositivos especficamente para la comisin de los
informticos) y el artculo 11 (agravantes). delitos previstos en esta ley. Este artculo
es una expresin del adelantamiento de las
Artculo 10.- El que deliberadamente e ilegtimamente barreras punitivas, porque se sanciona la
fabrica, disea, desarrolla, vende, facilita, distribuye, participacin y ms an el slo hecho de
impor ta u obtiene para su utilizacin, uno o ms ofrecer un servicio que facilite la comisin de
mecanismos, programas informticos dispositivos, algn delito previsto en la presente ley.
contraseas, cdigos de acceso o cualquier otro dato
informtico, especficamente diseados para la comisin Este tipo penal (abuso de mecanismos y
de los delitos previstos en la presente ley, o el que ofrece dispositivos informticos) se clasifica como
o presta servicio que contribuya a ese propsito, ser un delito de mera actividad, porque la figura
reprimido con pena privativa de libertad no menor de uno ni exige cumplir con la conducta descrita en el
mayor de cuatro aos y con treinta a noventa das-multa(80). tipo penal para la consumacin del delito sin

(78) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=suplantar.
(79) Una abogada haba sido suplantada en el Facebook y correo electrnico, por la pareja de su amiga, fingiendo ser lesbiana,
para captar personas y ganarse la confianza a travs del falso perfil y poder obtener materiales (fotos intimas) que luego
eran utilizados para extorsionar a sus vctimas que ingenuamente creyeron estar en contacto con la persona suplantada,
este acto trajo perjuicios econmicos, laborales, familiares y psicolgicos a la suplantada. CUARTO PODER. Reportaje
de Noticia de Fecha: 02/12/13.
(80) Artculo 1 de la ley 30171 que modifica el artculo 10 de la ley 30096.
(81) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(82) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(83) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(84) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(85) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.
(86) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://www.rae.es/
recursos/diccionarios/drae.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 298 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

importar el resultado posterior. Aqu, el legislador adelanta las A r tc u l o 12 .- E s t exe n t o d e


barreras de punibilidad al sancionar el solo hecho de fabricar, responsabilidad penal el que realiza
disear, vender, etctera; mecanismos y programas orientados las conductas descritas en los artculos
a cometer diversos delitos previstos en la ley. Esta figura penal 2, 3, 4 y 10 con el propsito de llevar
es una construccin cercana a la idea del llamado derecho a cabo pruebas autorizadas u otros
penal del enemigo porque se sanciona actos preparatorios procedimientos autorizados destinados a
alegando la puesta en peligro de la seguridad informtica. Por proteger sistemas informticos(87).
ejemplo trfico de datos de usuarios y contraseas obtenidas
ilcitamente para cometer fraudes informticos, comercializar Este artculo, incorporado por el artculo
equipos especializados en capturar, interceptar informacin, 3 de la Ley 30171 Ley que modifica la Ley
etctera. 30096, Ley de Delitos Informticos, exime
de responsabilidad penal a toda persona que
Este artculo es compatible con el artculo 6 de la Convencin realiza alguna de las conductas regulado en
de Budapest, sin embargo, hay una interpretacin muy amplia, el artculo 2, 3, 4 y 10 de la presente Ley. Esta
un vaco de este articulo por cuanto se extiende a toda gama clusula de exencin de responsabilidad se
de delitos previstos en la presente ley y que podra generar fundamenta en la conducta legal (autorizado
problemas en la interpretacin judicial, debido a la extensin por la autoridad correspondiente) para realizar
de ilcitos como: interferencia telefnica, pornografa infantil, pruebas u otro procedimiento con el objetivo
etctera. de proteger los sistemas y datos informticos.
Este artculo es compatible con el artculo 6,
Artculo 11.- El juez aumenta la pena privativa de libertad inciso 2 del Convenio de Budapest.
hasta un tercio por encima del mximo legal fijado para
cualquiera de los delitos previstos en la presente Ley, 2.7. Sanciones a personas jurdicas
cuando: impuestas por organismos reguladores
La nueva ley de delitos informticos contiene
1. El agente activo integra una organizacin criminal. once disposiciones complementarias finales, de
las cuales slo nos enfocaremos a lo referente
2. El agente tiene posicin especial de acceso a la data a las personas jurdicas, que se encuentran en
o informacin reservada. la dcima y undcima DCF de la nueva Ley.

3. El delito se comete para obtener un fin econmico. Regulacin e imposicin de multas por la
Superintendencia de Bancas, Seguros y AFP.
4. El delito compromete fines asistenciales, la defensa,
la seguridad y soberana nacional. Dcima.- La Superintendencia de Banca,
Seguros y AFP establece la escala de
Este artculo regula las agravantes de los delitos previstos multas atendiendo a las caractersticas,
en la presente ley, y que en base a este artculo el juez complejidad y circunstancias de los
puede aumentar hasta en un tercio por encima del mximo casos aplicables a las empresas bajo
legal fijado. Por ejemplo participacin de integrantes de la su supervisin que incumplan con la
organizacin criminal en la comisin de delitos informticos obligacin prevista en el numeral 5 del
o el acceso ilcito a la cuenta de correo electrnico a cambio artculo 235 del Cdigo Procesal Penal,
de un pago (los hackers de un centro comercial). aprobado por Decreto Legislativo 957.

(87) Artculo 12.- EXENCIN DE RESPONSABILIDAD PENAL, incorporado por el artculo 3 de la ley 30171, Ley que modifica
la Ley N 30096, Ley de Delitos Informticos. Publicado el 10 de marzo del 2014.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 299 IUS ET VERITAS 49
Felipe Villavicencio Terreros

El juez, en el trmino de setenta y dos horas, pone en atendiendo a las caractersticas, complejidad
conocimiento del rgano supervisor la omisin incurrida y circunstancias de los casos aplicables a las
por la empresa, con lo recaudos correspondientes sobre empresas bajo su supervisin que incumplan
las caractersticas, complejidad y circunstancias del caso la obligacin prevista en el numeral 4 del
particular, a fin de aplicarse la multa correspondiente artculo 230 del Cdigo Procesal Penal.

Esta disposicin establece que la Superintendencia de Banca, Est a modif ic ac in, al igual que el ya
Seguros y AFP determina la escala de multa de acuerdo a mencionado, sanciona administrativamente
la caracterstica, complejidad y circunstancias de los casos el incumplimiento de las empresas
aplicables de las empresas bajo su supervisin que incumplan prestadoras de servicios de comunicaciones
con la obligacin de acuerdo con el artculo 235, inciso 3 del y telecomunicaciones de la obligacin de
Cdigo Procesal penal. posibilitar la diligencia judicial de intervencin,
grabacin o registro de las comunicaciones y
Este tipo legal tiene las caractersticas de una norma en telecomunicaciones.
blanco porque se complementa en otra ley (Ley general del
sistema financiero y del sistema de seguros y orgnica de 3. Reformas del Cdigo
la superintendencia de banca y seguros, Ley 26702) para Penal relacionadas con los
establecer las sanciones a las empresas que omiten una delitos informticos
orden judicial.
Los artculos 158, 162 y 323 del Cdigo Penal
Esta modificacin completa el crculo de la facultad fueron modificados por el artculo 4 de la ley
sanc ionadora que tiene el Est ado, c on la sanc in 30171 (Ley que modifica la Ley N 30096,
administrativa por el incumplimiento de las entidades del Ley de delitos informticos) en los siguientes
sistema financiero de la obligacin de entregar la informacin trminos:
correspondiente a la orden judicial de levantamiento del
secreto bancario. Artculo 158.-
Los delitos previstos en este captulo son
Regulacin e imposicin de multas por el organismo perseguibles por accin privada, salvo en
Supervisor de Inversin privada en telecomunicaciones. el caso del delitos previsto en el artculo
154-A
Undcima.- El Organismo Supervisor de Inversin
Privada en Telecomunicaciones establece la escala de Este artculo, antes de la modificatoria,
multas atendiendo a las caractersticas, complejidad y estableca la accin privada para los delitos
circunstancias de los casos aplicables a las empresas bajo comprendidos en el Captulo II Violacin
su supervisin que incumplan con la obligacin prevista en de la intimidad. A partir de la incorporacin
el numeral 4 del artculo 230 del Cdigo Procesal Penal, del artculo 154-A Trfico ilegal de datos
aprobado por Decreto Legislativo 957. personales, se prev el ejercicio pblico de la
accin penal slo para el mencionado artculo
El juez, en el trmino de setenta y dos horas, pone en incorporado.
conocimiento del rgano supervisor la omisin incurrida
por la empresa, con los recaudos correspondientes sobre Artculo 162.-
las caractersticas, complejidad y circunstancias del caso El que, indebidamente, inter f iere o
particular, a fin de aplicarse la multa correspondiente. escucha una conversacin telefnica o
similar, ser reprimido con pena privativa
El O rganismo Super visor de Inver sin pr ivada en de libertad no menor de tres ni mayor de
telec omunic aciones establec e la esc ala de multas seis aos.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 300 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

Si el agente es funcionario pblico, la pena privativa de se ha regulado correctamente la conducta a


libertad ser no menor de cuatro ni mayor de ocho aos sancionar, adems agrega algunas agravantes
e inhabilitacin conforme al artculo 36, inciso 1, 2 y 4. como es el mvil de la interceptacin(89).

La pena privativa de libertad ser no menor de cinco Artculo 154-A.-


ni mayor de ocho aos cuando el delito recaiga sobre El que ilegtimamente comercializa
informacin clasificada como secreta, reservada o informacin no publica relativa a cualquier
confidencial de conformidad con la Ley 27806, Ley de mbito de la esfera personal, familiar,
Transparencia y Acceso a la informacin Pblica. patrimonial, laboral, financiera u otro de
naturaleza anlogo sobre una persona
La pena privativa de libertad ser no menor de ocho natural, ser reprimido con pena privativa
ni mayor de diez aos cuando el delito comprometa la de libertad no menor de tres ni mayor de
defensa, la seguridad o la soberana nacionales. cinco aos.

Si el agente comete el delito como integrante de una Si el agente comete el delito como
organizacin criminal, la pena se incrementa hasta en integrante de una organizacin criminal,
un tercio por encima del mximo legal previsto en los la pena se incrementa hasta en un tercio
supuestos anteriores. por encima del mximo legal previsto en
el prrafo anterior(90).
La modificacin de este artculo se da porque la redaccin
anterior era muy amplia y dejaba al arbitrio del juzgador Este delito de trfico ilegal de datos personales
determinar qu informacin se clasifica como secreta, sanciona la conducta de comercializar
reservada o confidencial. Es ah la necesidad de precisar la (comercializar, traficar, vender, promover,
agravante del delito de interferencia telefnica cuando afecte la favorecer o facilitar) informacin no pblica,
informacin secreta, reservada o confidencial y, esta precisin independientemente si con estos actos se
se encuentra en la Ley 27806 Ley de transparencia y acceso causa algn perjuicio.
a la informacin pblica.
Este injusto penal, por la caracterstica que
A modo de informacin, debe mencionarse que despus de la presenta, es un tipo de tendencia interna
promulgacin de la Ley 30096, el 5 de diciembre del ao 2013 trascendente por que presenta el elemento
se ha presentado otro proyecto de ley 3048/ 2013- CR(88) que subjetivo para, que denota una intencin
busca modificar el mencionado artculo, argumentado que no especial consistente en la bsqueda de un

(88) Proyecto de Ley presentado el 5 de diciembre del 2013 por el Congresista de la Repblica Jos Luna Glvez, integrante
del Grupo Parlamentario Solidaridad Nacional.
(89) El Proyecto de Ley 3048/2013-CR, pretende incrementar las sanciones contempladas para este ilcito en su modalidad
bsica e incluye dos conductas que agravan la figura penal, en los supuestos de recaer sobre informacin clasificada como
secreta, reservada o confidencial de conformidad con las normas de la materia y compromete la defensa, seguridad o la
soberana nacional. Este proyecto pretende una mejor regulacin de la conducta prohibida, al sancionar no solo el hecho
de interferir o escuchar una conversacin telefnica, sino sobre todo al considerar que tambin se debi incluir el hecho
de grabar, porque segn fundamentan no es lo mismo interceptar, escuchar y grabar. Otra circunstancia que considera
agravante, es la referida al mvil por el que se realiza la conducta tpica, ya sea para obtener un provecho tanto para el autor
como para un tercero a cambio de dinero y otra ventaja, o si la intencin es para perjudicar a la victima de interceptacin
sea de manera econmica o de otra manera. Otra circunstancia que considera agravante es la referida al mvil por el que
se realiza la conducta tpica, ya sea para obtener un provecho tanto para el autor como para un tercero a cambio de dinero
y otra ventaja, o si la intencin es para perjudicar a la victima de interceptacin sea de manera econmica o de otra manera.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 301 IUS ET VERITAS 49
Felipe Villavicencio Terreros

resultado diferente exigido tpicamente, por tanto se clasifica 4. Conclusiones


como un delito de resultado cortado por que el agente
busca un resultado que est ms all del tipo, el cual es - La finalidad de la Ley de Delitos Informticos
comercializar, traficar, etctera, una base de datos. Ejemplo: es prevenir y sancionar las conductas
la comercializacin de bases de datos que contienen nombres, ilcitas que afectan los sistemas y datas
documentos de identidad, edad, estado civil, domicilio, informticos, secreto de comunicaciones,
telfono, ocupacin, puesto laboral, remuneracin, etctera. contra el patrimonio, la fe pblica y la
libertad sexual cometidos mediante la
Artculo 183-B.- utilizacin de las TIC.
El que contacta con un menor de catorce aos para solicitar
u obtener de l material pornogrfico, o para llevar a cabo - La figura penal de acceso ilcito, regulada
actividades sexuales con l, ser reprimido con una pena en el artculo 2, se clasifica como un delito
privativa de libertad no menor de cuatro ni mayor de ocho de mera actividad, porque en este ilcito el
aos e inhabilitacin conforme a los numerales 1, 2 y 4 delito queda consumado en el mismo acto
del artculo 36. de vulnerar las medidas de seguridad de
un sistema informtico.
Cuando la vctima tiene entre catorce y menos de dieciocho
aos de edad y medie engao, la pena ser no menor de - La figura penal de atentado contra la
tres ni mayor de seis aos e inhabilitacin conforme a los integridad de datos informticos, regulada
numerales 1, 2 y 4 del artculo 36(91). en el artculo 3, se clasifica como un delito
de mera actividad, porque en este ilcito
Esta figura penal sanciona la conducta de contactar el delito queda consumado en el mismo
(establecer contacto o comunicacin con alguien)(92) con un acto de introducir, borrar, deteriorar, alterar,
menor de catorce aos para solicitar u obtener de l material suprimir y hacer inaccesible los datos
pornogrfico, o para llevar a cabo actividades sexuales. informticos.
Esta figura regula la agravante cuando la vctima tiene entre
catorce y menos de dieciocho aos y medie engao, para - La figura penal de atentado contra la
este supuesto la pena a imponer ser no menor de tres ni integridad de sistemas informticos,
mayor de seis aos. regulada en el artculo 4, se clasifica
como un delito de resultado, porque la
Este figura penal (proposiciones sexuales a nios, nias y configuracin de este ilcito no basta con
adolescentes), por la caracterstica que presenta el tipo legal, realizar la conducta exigida en el tipo, sino
se clasifica como un tipo de tendencia interna trascendente, que es necesario un resultado posterior que
por que presenta el elemento subjetivo para que denota una consiste en impedir el acceso, imposibilitar
intencin especial consistente en la bsqueda de un resultado el funcionamiento del sistema informtico o
diferente exigido tpicamente, por tanto se clasifica como impedir la prestacin de su servicio.
un delito de resultado cortado, por que el agente busca un
resultado que est ms all del tipo, el cual es obtener material - La figura penal de proposicin a nios,
pornogrfico o tener acto sexual con la menor. nias y adolescentes con fines sexuales

(90) Articulo incorporado al Cdigo Penal por la Ley 30171.


(91) Articulo incorporado al Cdigo Penal por la Ley 30171.
(92) Diccionario de la Real Academia Espaola. Referencia de 28 de marzo del 2014. Disponible en web: http://lema.rae.es/
drae/?val=contactar.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 302 IUS ET VERITAS 49
Delitos Informticos
Cybercrimes

por medios tecnolgicos, regulada en el artculo 5, es un estn bajo la supervisin de la SBS que
tipo de tendencia interna trascendente porque presenta incumplan una orden judicial consistente
un elemento subjetivo distinto del dolo que denota una en brindar informacin sobre el secreto
especial intencin del agente, por tanto esta figura se bancario.
clasifica como un delito de resultado cortado, porque el
agente persigue un resultado posterior el cual es obtener - La Undcima disposicin complementaria
material pornogrfico o alguna actividad sexual. final regula la sancin administrativa para
las personas jurdicas que estn bajo la
- La figura penal de trfico ilegal de datos, regulada en supervisin de OSIPTEL que incumplan
el artculo 6, queda derogada por la nica disposicin una orden judicial consistente en brindar
complementaria derogatoria de la Ley 30171. Este articulo infor mac in sobre la inter venc in,
derogado fue incorporado al Cdigo Penal (Artculo 154- grabacin o registro de las comunicaciones
A; trfico ilegal de datos personales) telefnicas.

- La figura penal de interceptacin de datos informticos, 5. Glosario de trminos


regulada en el artculo 7, es un delito de peligro abstracto,
y se clasifica como un delito de mera actividad porque en - Activo patrimonial: Conjunto de bienes y
este ilcito el delito queda consumado en el mismo acto derechos que integran el haber de una
de interceptar datos informticos persona fsica o jurdica.

- La figura penal de fraude informtico, regulada en el - Base de Datos: Conjunto c ompleto


artculo 8, se clasifica como un delito de resultado, porque de ficheros informticos que renen
la configuracin de este ilcito no basta con realizar la informaciones generales o temticas,
conducta exigida en el tipo legal (diseo, introduccin, que generalmente estn a disposicin
alteracin, borrado, supresin, clonacin de datos de numerosos usuarios.
informticos o cualquier interferencia o manipulacin en
el funcionamiento de un sistema informtico), sino que es - Browser (Buscador): El software para
necesario un resultado posterior que consiste en causar buscar y conseguir informacin de la red
un perjuicio a tercero. WWW. Los ms comnmente usados son
Microsoft Explorer, Firefox y Opera.
- La figura penal de suplantacin de identidad, regulada
en el artculo 9, se clasifica como un delito de resultado, - Cookie: Es un archivo o datos dejados en su
porque la configuracin de este ilcito no basta con realizar computadora por un servidor u otro sistema
la conducta exigida en el tipo (suplantar la identidad de al que se hayan conectado. Se suelen usar
una persona natural o jurdica), sino que es necesario un para que el servidor registre informacin
resultado posterior que consiste en causar un perjuicio. sobre aquellas pantallas que usted ha visto
y de la informacin personalizada que usted
- La figura penal de abuso de mecanismos y dispositivos haya mandado. Muchos usuarios consideran
informticos, regulada en el artculo 10, se clasifica como esto como una invasin de privacidad, ya
un delito de mera actividad, porque en este ilcito el delito que casi ningn sistema dice lo que est
queda consumado en el mismo acto de fabricar, disear, haciendo. Hay una variedad de anti-cookie
vender, etctera; el mecanismo o los programas orientados software que automticamente borran esa
a cometer diversos delitos previstos en esta ley. informacin entre visitas a su sitio.

- La Dcima disposicin complementaria final regula la - Dialup (marcar) El mtodo de conectarse


sancin administrativa para las personas jurdicas que con internet va la lnea de telfono normal

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 303 IUS ET VERITAS 49
Felipe Villavicencio Terreros

mediante un modem, en vez de mediante - Modem: Un aparato que cambia datos del computador a
una LAN (red Local) o de una lnea de formatos que se puedan transmitir ms fcilmente por lnea
telfono alquilada permanentemente. Esta telefnica o por otro tipo de medio.
es la manera ms comn de conectarse a
Internet desde casa si no ha hecho ningn - Sistema Telemtico. Conjunto organizado de redes de
arreglo con su compagina de telfono o telecomunicaciones que sirven para trasmitir, enviar, y
con un ISP. Para conexiones alternativas recibir informacin tratada de forma automatizada.
consulte con su ISP primero.
- Sistema de Informacin: Se entender como sistema de
- Digital Signature (Firma digital): El informacin, a todo sistema utilizado para generar, enviar,
equivalente digital de una firma autentica recibir, procesar o archivar de cualquier forma de mensajes
escrita a mano. Es un dato aadido a un de datos.
fichero electrnico, diciendo que el dueo
de esa firma escribi o autorizo el Archivo. - Sistema Informtico: Conjunto organizado de programas y
bases de datos que se utilizan para, generar, almacenar,
- Documento electrnico: Es la representacin tratar de forma automatizada datos o informacin
en forma electrnica de hechos cualquiera que esta sea.
jurdicamente relevantes susceptibles de
- Sociedad de la Informacin: La revolucin digital en
- HTTP (Hyper Text Transport Protocol): El las tecnologas de la informacin y las comunicaciones
conjunto de reglas que se usa en Internet (TIC) ha creado una plataforma para el libre flujo de
para pedir y ofrecer pginas de la red y informacin, ideas y conocimientos en todo el planeta.
dems informacin. Es lo que se pone al Ha causado una impresin profunda en la forma en que
comienzo de una direccin, tal como http: funciona el mundo. La Internet se ha convertido en un
/, para indicarle al buscador que use ese recurso mundial importante, que resulta vital tanto para
protocolo para buscar informacin en la el mundo desarrollado por su funcin de herramienta
pgina. social y comercial, como para el mundo en desarrollo por
su funcin de pasaporte para la participacin equitativa y
- I n t e r n e t S e r v i c e P r o v i d e r ( IS P ) para el desarrollo econmico, social y educativo.
(Proveedor de Servicio de Internet): Una
persona, organizacin o compagina que - Soporte Lgico: Cualquiera de los elementos (tarjetas
provee acceso a Internet. Adems del perforadas, cintas o discos magnticos, discos pticos)
acceso a Internet, muchos ISP proveen que pueden ser empleados para registrar informacin en
otros ser vicios tales como anfitrin un sistema informtico.
de Red, servicio de nombre, y otros
servicios informticos. - Soporte Material: Es cualquier elemento corporal que se
utilice para registrar toda clase de informacin.
- Mensaje de Datos: Es toda aquella
informacin visualizada, generada enviada, - Telemtica: neologismo que hace referencia a la
recibida, almacenada o comunicada por comunicacin informtica, es decir la transmisin por
medios informticos, electrnicos, pticos, medio de las redes de telecomunicaciones de informacin
digitales o similares. automatizada.

Revista ius et veritas, N 49, Diciembre 2014 / ISSN 1995-2929 304 IUS ET VERITAS 49

También podría gustarte