Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Virtuales PDF
Delitos Virtuales PDF
1
Fiscal Provincial Titular Penal de Lima; abogada por la USMP; con estudios de Maestría en Derecho Civil
y Comercial; Derecho Penal y Doctorado en Derecho.
2
Política criminal, es la reacción organizada de la sociedad, ante el desborde de conductas ilícitas que de
alguna manera amenaza la paz social. Para ello recrea ciertos comportamientos punibles que los
ciudadanos deben evitar cometerlos.
3
Ver en: http://www.teleley.com/5Bramont-51.pdf; extraído el 21-02-2011.
afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales
en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más
de 6.6 billones de pesos a raíz de delitos informáticos 4 .
Creemos que, más allá de las conductas precisadas en el Código Penal Peruano 5 , en
cuanto a estos tipos criminales, hubo novedades en la novísima Ley Penal Colombiana,
que deben considerarse para su elaboración y posterior codificación en nuestra propia
legislación, he aquí algunos casos:
Del análisis este tipo penal, podemos establecer que el objeto del delito es el “dato
informático”; al respecto, la palabra “dato” proviene del latín datum (lo que da), que
equivale a documento, por tanto un dato es un documento, una información o un
testimonio que permite llegar al conocimiento de algo o deducir las consecuencias
legítimas de un hecho. Asimismo, la palabra “informática”, que refiere el tipo penal, la
definimos como el procesamiento automático de información mediante dispositivos
electrónicos y sistemas computacionales 6 .
En consecuencia, dato informático, es toda aquella información almacenada en
sistemas electrónicos o sistemas computacionales.
Dada la importancia personal de la información que podamos poseer en el sistema, lo
valioso de ello es que, conforme este tipo penal, los datos informáticos sólo podrán ser
interceptados si se cuenta con una orden judicial.
Como vemos, el bien jurídico protegido, es la privacidad o la reserva de los datos
informáticos, los mismos que han sido elevados a la categoría de derecho fundamental,
que sólo puede ser levantado por orden judicial 7 .
Creemos que la interceptación se efectuará tanto para que no se logre su cometido
comunicacional entre las partes o también para descubrir o patentar lo que contiene la
base de datos, siendo ésta última conducta la que se realiza con mayor rigor.
La citada norma no precisa los medios que pueden utilizarse para realizar la
interceptación de los datos informáticos, por lo cual bastará utilizar cualquier otro
medio incluso otro informático para estar dentro del citado supuesto de hecho.
Asimismo, se puede producir en cualquier estado, pudiendo ser, desde el origen,
4
Ver en: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia; extraído el 23-03-2011.
5
Nuestro Código Penal, establece esta figura punitiva en el artículo 186°, inciso 3, segundo párrafo, del
Código Penal (Hurto). Sin embargo, debemos anotar que estos delitos informáticos, pasan en algunos
casos por ser delitos medios, como por ejemplo en las estafas y otras defraudaciones, fe pública, etc.
6
Ver en: http://definicion.de.com, extraído el 21‐03‐2011.
7
Este derecho fundamental se equipara al derecho fundamental de secreto de las comunicaciones y a la
inviolabilidad de sus comunicaciones y documentos privados, equiparado a su vez a que los servicios
informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la
intimidad personal y familiar (Constitución Política; incisos 10 y 6 del Art. 2, respectivamente).
destino o en el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático.
Otro artículo para comentar, es el siguiente:
Muchas veces hemos visto en los noticieros que ciertos inescrupulosos, venden
información privilegiada almacenada en una base de datos que contienen entre otros,
el número telefónico, domicilio e incluso cuentas de ahorro y/o corriente de los
usuarios, con el propósito, en algunos casos, de ofertar productos o artículos y en
otros con el ánimo de cometer ilícitos en perjuicio de las personas señaladas en aquella
base de datos.
En nuestra legislación penal, sólo encontramos el supuesto de hurto utilizando sistemas
de transferencia electrónica de fondos, de la telemática en general, o la violación del
empleo de claves secretas (art. 186 párrafo 2 inciso 3); teniendo como objeto del delito
el patrimonio o bien mueble, lo cual, jurídicamente está lejos de subsunción de
aquellos comportamientos delictivos.
El tipo penal colombiano, es más claro y está dirigido fundamentalmente a proteger la
información personal contenida en las bases de datos; que si bien fueron entregados
voluntariamente, están sujetos a no divulgación por las mismas entidades.
Sin embargo, este derecho a la reserva de los datos, también constituye un derecho
fundamental.
El grupo Formadat 8 de Colombia, recoge la opinión del señor Gustavo Balbuena, ex
Superintendente de Industria y Comercio, quien refiere respecto a este tipo penal: “(…)
ejercer soberanía sobre los datos personales es un derecho fundamental. Ya la noticia le
llegó a quienes ofrecen crédito y consultan nuestro comportamiento como deudores. Es
clave que quienes cuentan con bases de datos de clientes cargadas de información
personal sobre temas como salud, endeudamiento y orientación religiosa, las usen sobre
la base de que se trata del patrimonio personal y entiendan que utilizarla para fines
diferentes a los autorizados por el titular, trae consecuencias; desde hace un par de años,
de tipo penal (…)”.
Existe dentro del supuesto de hecho de la norma penal en comento, una pluralidad de
comportamientos, como el obtener, compilar, sustraer, ofrecer, vender, intercambiar,
enviar, comprar, etc; sin embargo todo ello está dirigido a violar la reserva de los datos
personales contenidos en ficheros, archivos, base de datos o medios semejantes.
Si bien, entendemos que estos comportamientos se efectúan a título doloso, también
lo es que, el tipo penal suscribe un elemento subjetivo adicional, que comporta el
realizarlo “sin estar facultado para ello”; en consecuencia, el consentimiento de la
8
Ver en: http://www.grupoformadat.com; extraído el 18-03-2011.
divulgación de los datos personales contenidos en una base de datos, volverá atípica la
conducta.
Otro tipo penal para comentar esta orientado a la suplantación de sitios web:
9
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Ver en:
http://es.wikipedia.org/wiki/Phishing; extraído el 20-03-2011.
10
Es un código que sirve para que intercambiar datos en Internet entre los distintos usuarios que lo
tenemos. Este código es único para cada usuario.
En Alemania, para hacer frente a la delincuencia relacionada con la informática y con
efectos contra la Criminalidad Económica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos: Espionaje de datos (202 a), Estafa informática (263
a), Falsificación de datos probatorios (269) junto a modificaciones complementarias del
resto de falsedades documentales como el engaño en el tráfico jurídico mediante la
elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273),
Alteración de datos (303 a), Sabotaje informático (303 b. Destrucción de elaboración de
datos de especial significado por medio de destrucción, deterioro, inutilización,
eliminación o alteración de un sistema de datos.
En Austria, se dio la Ley de reforma del Código Penal de 22 de diciembre de 1987; Esta
ley contempla los siguientes delitos: Destrucción de datos (126). En este artículo se
regulan no sólo los datos personales sino también los no personales y los programas,
Estafa informática (148).
En Francia, se dio la Ley número 88-19 de 5 de enero de 1988 sobre el fraude
informático o Acceso fraudulento a un sistema de elaboración de datos ( 462-2),
Sabotaje informático (462-3), (462-4), Falsificación de documentos informatizados (462-
5), Uso de documentos informatizados falsos (462-6).
En Estados Unidos, debemos señalar la adopción en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso
Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos
acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que
difieren de los virus, la nueva acta proscribe la transmisión de un programa,
información, códigos o comandos que causan daños a la computadora, al sistema
informáticos, a las redes, información, datos o programas.
En Holanda con fecha 1 de marzo de 1993 entró en vigor la Ley de los Delitos
Informáticos, en la cual se penaliza el hancking 11 , el preancking (utilización de servicios
de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería
social (arte de convencer a la gente de entregar información que en circunstancias
normales no entregaría), y la distribución de virus.
En el Reino Unido de la Gran Bretaña e Irlanda del Norte, debido al caso de hancking
en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos informáticos.
Mediante esta ley el intento, exitoso o no de alterar datos informáticos es penado con
hasta cinco años de prisión o multas. Pena además la modificación de datos sin
autorización donde se incluyen los virus.
Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres
años de prisión a los responsables de delitos informáticos. Cuando quede comprobado
que los ataques cibernéticos están relacionados con el crimen organizado, la pena
ascenderá hasta los cinco años.
CONCLUSIONES