Está en la página 1de 6

DELITOS INFORMATICOS Fernández Villegas, Corina Beatríz Vivanco Quinto, Richard Vara

Morocco, Andrea Vargas Avellaneda, Jhonatan Varilla Campos, Tommy Introducción: Como es
sabido, el derecho y la sociedad van cambiando, es por ello que el derecho se adapta a las
necesidades de la sociedad. Los cambios que han surgido son debido al avance de la tecnología
informática y su influencia en casi todas las áreas de la vida social, surgiendo una serie de
comportamientos ilícitos denominados de manera genérica “delitos informáticos”, en cual el
sujeto activo mediante acciones dolosas provoca afectación a otro sujeto pasivo dañando y
vulnerando su privacidad, intimidad, y el patrimonio. En esta oportunidad abarcaremos el tema de
los Delitos Informáticos, y para ello es necesario saber que la informática se refiere al
procesamiento automático de información mediante dispositivos electrónicos y sistemas
computacionales, los cuales deben contar con la capacidad de cumplir tres tareas básicas: entrada
(captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto
de estas tres tareas se conoce como algoritmo. Definición: Teniendo en cuenta la Teoría del Delito,
se podría definir a los Delitos Informático como toda acción ilícita que se realice en un entorno
informático, la cual se encuentra sancionada con una pena. Para el tratadista en Derecho Penal, de
nacionalidad italiana, Carlos Sarzana, están referidos a “cualquier comportamiento criminógeno
en que la computadora está involucrada como material, objeto o mero símbolo”. Alcance
normativo: En el Perú, a través de la Ley N° 30096 – Ley de Delitos informáticos, modificada
mediante la Ley N° 30171, se previene y sanciona las conductas ilícitas que afectan los sistemas y
datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización
de tecnologías de la información o comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia (Art. 1), desarrollando los Delitos informáticos dentro de las siguientes
modalidades: a) Contra Datos y Sistemas informáticos (Capitulo II) Artículo 2. Acceso Ilícito.- “El
que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa
días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo
lo autorizado.” Artículo 3. Atentado a la integridad de datos informáticos.- “El que deliberada e
ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
y con ochenta a ciento veinte días-multa.” Artículo 4. Atentado a la integridad de sistemas
informáticos.- “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación
de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días-multa.” En este capítulo tiene como finalidad la protección
de la información frente a una posible infiltración. El acceso ilícito se tipificara en el supuesto que
una persona acceda a un sistema informático, empero sin autorización e incluso podría excederse,
generando que las medidas de seguridad sean vulneradas. Es de advertirse, previa lectura del
referido artículo, no requiere de su configuración sustraer o eliminar información. Cuenta con las
siguientes características:  El sujeto activo es aquel que acceda al sistema informático.  El sujeto
pasivo es el titular de este sistema, quien puede ser una persona natural o jurídica.  La conducta
cometida por el agente es dolosa ya que ha tenido la voluntad de acceder al sistema informático,
sin contar con una autorización o se ha excedido de la que tiene.  El bien jurídico tutelado es la
confidencialidad, integridad y disponibilidad de datos y sistemas informáticos.  La pena impuesta
es no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Atentado contra
la integridad de datos informáticos Este delito se configura cuando el agente introduce, borra,
deteriora, altera, suprime o hace inaccesibles los datos informáticos a través de las tecnologías de
la comunicación o información. Por lo que se busca la protección integral de la información que se
encuentra en un solo dato informático. Se caracteriza por:  El sujeto activo es aquel que cuenta
con las habilidades para el manejo de los sistemas informáticos que le permitan a la infracción de
una conducta ilícita.  El sujeto pasivo puede ser una persona natural o jurídica perjudicada por el
accionar del agente.  La conducta es dolosa, sin embargo, puede caber la tentativa tras un mal
uso de los sistemas informáticos.  El bien jurídico protegido es la protección e integridad del dato
informático.  La pena a imponerse es no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa. Un ejemplo es el Cracker, que se da cuando una persona se introduce en
sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas. A diferencia del Hacker, es aquella persona muy interesada en el
funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por
todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que
quiénes lo inventaron. La palabra es un término inglés que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daños e incluso de apoya en un código
ético. b) Contra La Libertad Sexual (Capitulo III) Articulo 5.- “El que a través de internet u otro
medio análogo contacta con un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena
privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos
de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.” Se entiende así,
toda producción, distribución, divulgación, importación, exportación, oferta, venta o posesión de
pornografía infantil incluyendo la posesión intencional. En los delitos contra la libertad sexual, las
víctimas en su mayoría son menores de edad y lo que se pretende proteger en el caso de los
menores de edad es el desarrollo futuro de la libertad sexual, libre de interferencias dañinas. c)
Contra La Intimidad y El Secreto de las Comunicaciones (Capitulo IV) Articulo 6.- “El que crea,
ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica,
identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar
información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral,
financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años.” Articulo 7.- “El que deliberada e
ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema
informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las
emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis
años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con
la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad
será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal,
la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.” Dicho capítulo trata consiste en aquel sujeto que obtiene mediante el “Trashing”,
donde el timador busca que alguien “muerda el anzuelo”, a revelar información confidencial
personal que puede ser usada con fin de lucro. Por ejemplo, esta conducta tiene la particularidad
de haber sido considerada recientemente en relación con los delitos informáticos. A punta a la
obtención de información secreta o privada que se logra por la revisión no autorizada de la basura
(material o inmaterial) descartada por una persona, empresa u otra entidad, con el de utilizarla
por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación
del procedimiento conocido como reingeniería social. Estas actividades pueden tener como objeto
la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos
de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.
d) Contra El Patrimonio (Capitulo v) “El que deliberada e ilegítimamente intercepta datos
informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un
sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de
libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de
ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa
hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.” En este
capítulo, se considera como bien jurídico protegido al patrimonio, en su artículo 7 d) de la
mencionada Ley, nos dice: “El que deliberada e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema
informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de
libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de
ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa
hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.” Un claro
ejemplo de este tipo de delito, sería el enriquecimiento de un sujeto a través de la clonación de
tarjeta de créditos, medio por el cual el sujeto que comete el delito modifica a su favor las cuentas
bancarias de la víctima afectando directamente en su patrimonio, disminuyéndolo. Ante esto, es
sabido que hoy en día las víctimas de estos delitos son en su mayoría personas que no se
encuentran informadas de cómo acceder y como no acceder por distintos medios a sus cuentas
bancarias ( ingreso a través de links, brindando números de claves y cuentas a falsas páginas de
entidades bancarias) y es el mismo motivo también el que no les permite darse cuenta de la
afectación de sus bienes patrimoniales durante largo tiempo, impidiéndoles el bloquear cuentas, o
cualquier otro accionar frente a lo ocurrido. Es por ello que las entidades bancarias y demás
actores en este tema, promueven campañas de prevención e información respecto al accionar de
los titulares de las cuentas con el fin de no brindar datos personales de las cuentas a terceros.
Como vemos, en cierta parte, este tipo de delitos son hasta cierto punto previsibles, ya que en la
mayoría de casos queda en potestad de cada uno de nosotros el conservar y asegurar nuestros
datos personales (números de cuenta, claves secretas y otros), para impedir la afectación de
nuestros bienes, haciendo énfasis en que existe siempre la posibilidad de que terceros con
conocimiento en informática, software y tecnología puedan tener acceso a nuestras cuentas y
afectar nuestro patrimonio, en esos casos deberíamos estar atentos siempre ante cualquier
modificación que pueda ocurrir. e) Contra La Fe Publica (Capítulo VI). Artículo 9.- “El que,
mediante las tecnologías de la información o de la comunicación suplanta la identidad de una
persona natural o jurídica, siempre que de dicha conducta resulta algún perjuicio material o moral,
será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.” De la
misma manera, dentro de las Disposiciones Comunes (Capitulo VII) de la referida Ley, se reconoce
el siguiente delito: Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar
de alguien, defraudándole el derecho, empleo o favor que disfrutaba), la identidad de una persona
natural o jurídica causando algún perjuicio. La suplantación de identidad se puede calificar como
un delito de resultado porque no basta con realizar la conducta típica de “suplantar” la identidad,
sino que además es necesario que esa acción vaya seguida de un resultado separado de la misma
conducta que consiste en causar un perjuicio, caso contrario quedaría en tentativa. Ejemplos:
crear perfiles falsos en las redes sociales (correo electrónico, Facebook, twitter) atribuidos a
personas naturales y/o jurídicas para engañar y perjudicar a terceros caso: una abogada había sido
suplantada en el Facebook y correo electrónico, por la pareja de su amiga, fingiendo ser lesbiana,
para captar personas y ganarse la confianza a través del falso perfil y poder obtener materiales
(fotos intimas) que luego eran utilizados para extorsionar a sus víctimas que ingenuamente
creyeron estar en contacto con la persona suplantada, este acto trajo perjuicios económico,
laboral, familiar, psicológico a la suplantada”, este caso es real. Problemática. : El artículo plantea
que una suplantación sin perjuicio no configura delito. El mismo hecho de una suplantación ya
configura un perjuicio y el tema de la protección de la identidad ya se tiene en el espacio del
derecho civil: "Artículo 28.- Nadie puede usar nombre que no le corresponde. El que es
perjudicado por la usurpación de su nombre tiene acción para hacerla cesar y obtener la
indemnización que corresponda." Sin embargo en la vía penal no había un artículo de suplantación
de identidad, sea por medios digitales o por medios no digitales, siendo así nuevamente la
oportunidad de regular una conducta al solo colocarle un tema tecnológico quita una oportunidad
de adecuación normativa del código penal. Este artículo además no configura un delito
informático sino un delito por medio informático, dado que el bien jurídica información no sería el
vulnerado, sino la identidad personal. Artículo 10.- “El que deliberada e ilegítimamente intercepta
datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en
un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de
libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de
ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa
hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.” Cabe
resaltar que en el Artículo 11 de la Ley en mención, se estipulan las agravantes para los delitos
antes detallados: “El Juez aumenta la pena privativa de la libertad hasta en un tercio por encima
del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando: 1. El
agente comete el delito en calidad de integrante de una organización criminal. 2. El agente comete
el delito mediante el abuso de una posición especial de acceso a la data o información reservada o
al conocimiento de esta información en razón del ejercicio de un cargo o función. 3. El agente
comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén
dicha circunstancia. 4. El delito compromete fines asistenciales, la defensa, la seguridad y la
soberanía nacional.” DIVINDAT Con el incremento de la Tecnología de la Información y de las
Comunicaciones, la Dirección de Investigación Criminal – DIRINCRI, con el fin de repeler el accionar
delictivo de la delincuencia organizada y coadyuvar con la labor investigadora por parte del
Ministerio Público, crea la División de Investigación de Delitos de Alta Tecnología – DIVINDAT, la
cual tiene como misión, investigar y denunciar el crimen organizado a nivel nacional en el campo
de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pública, Tranquilidad Pública,
entre otros, cometidos mediante el uso de la Tecnología de la Información y Comunicación. Dentro
de las funciones que realiza la DIVINDAT, podemos encontrar las siguientes: - Investigar y
denunciar la comisión de los delitos contra el patrimonio (hurto agravado) mediante la utilización
de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación
del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices,
poniéndolos a disposición de la autoridad competente. - Investigar y denunciar la comisión de los
delitos informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o
destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional,
identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la
autoridad competente - Investigar y denunciar la comisión de los delitos contra la libertad (ofensas
al pudor público - pornografía infantil), ubicando y capturando a los autores y cómplices,
poniéndolos a disposición de la autoridad competente. - Investigar la comisión de otros delitos
que se cometen mediante el uso de las Tecnologías de la Información y Comunicaciones. - Solicitar
las requisitorias de las personas plenamente identificadas, no habidas a quienes se les ha probado
responsabilidad en la comisión de los delitos investigados. - Coordinar con las unidades
especializadas y con el representante del Ministerio Público los delitos que no son de su
competencia y de cuya comisión se tenga conocimiento. - Llevar a cabo todas aquellas
investigaciones que sean derivados del Ministerio Publico o Autoridades judiciales o que se
conozcan por medio de comunicaciones o denuncias de los ciudadanos. - Detección de delitos
informáticos en la Red (patrullas cibernéticas). Cabe destacar que esta Dirección de Investigación
de la Policía Nacional del Perú, a través de su Página Oficial, nos ofrece los siguientes consejos
para evitar ser víctimas de los Delitos informáticos: - Jamás envíe datos confidenciales por
Internet, así el banco lo solicite. - No abra archivos adjuntos de un remitente desconocido. Hay
virus que entran a la máquina e, incluso, disparan correos hacia los contactos de la bandeja de
entrada. - Evite ingresar a los portales bancarios desde cabinas de Internet o PC públicas, ya que
casi siempre contienen ‘troyanos’. - Su laptop o la PC de casa debe tener un antivirus actualizado. -
Cuando navegue o compre por Internet, hágalo en páginas seguras y de confianza. - Cambie su
clave secreta con frecuencia (cada tres meses). - Al pagar con la tarjeta, no hay que perderla de
vista. La operación debe realizarse frente a usted. - La forma más sencilla de obtener víctimas del
“pharming” es con un código malicioso, generalmente “spyware”. Hay que utilizar sistemas de
protección como firewalls personales – capaces de adelantarse a las amenazas y bloquearlas. - No
use claves de fácil recordación, como 000000 o 123456, ni fechas de nacimiento. - No anote las
claves en la billetera ni en la misma tarjeta. - Desconfíe de todo ‘regalo’ o ‘premio’ notificado vía
Internet, sobre todo cuando se pide algún pago para hacerlo efectivo. - Cuidado con la
información que suba a las redes sociales (Facebook, Twitter, entre otros). - No lleve todas las
tarjetas de crédito en una misma billetera. - Evite reenviar e-mails masivos, como cadenas
(‘spams’). Son fuente de captura de correos. - Contrate un seguro que incluya casos de asaltos,
robos, fraudes y clonación de tarjetas. Si sufriera un robo, la empresa aseguradora devolvería el
importe de acuerdo con lo acordado. Conclusión Las nuevas realidades de la tecnología y la
informática que se han venido desarrollando en este mundo globalizado fueron por el acelerado
desarrollo y su incidencia directa en varios ámbitos de la sociedad, alcanzado el rango de bienes
jurídicos protegidos por el ordenamiento jurídico –particularmente por el Derecho Penal. Por lo
que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización
de Derecho Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación
de un sistema garantista capaz de proteger los derechos de información. Para que este sistema
garantista del Derecho Penal de la Tecnología y la Información surta efectos, es necesario el
compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de
una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes
organizaciones mundiales, y de esta manera los usuarios de la tecnología de la información se
vean cada vez más protegidos y accedan al maravilloso mundo de ciberespacio.

También podría gustarte