Está en la página 1de 9

DERECHO,

JUSTICIA &
SOCIEDAD
Artículos jurídicos
01 febrero 2009

DELITOS INFORMATICOS Y GLOBALIZACION


Lucy Gastañadui Ybañez
I. INTRODUCCION.-

La revolución tecnológica es uno de los motores de la globalización y en su entorno crecen


vertiginosamente nuevas modalidades de delito. En el caso específico de la tecnología de
información, el delito también se “globaliza”.
El delito informático avanza en la globalización a velocidades mayores que los controles. Se
desarrolla en la región más vulnerable del nuevo escenario: en los límites entre el mundo
convencional y la tecnología; asimismo, opera potencialmente desde un hogar hasta las
mayores estructuras públicas o privadas, la globalización le permite expandir su alcance a lo
internacional. Se alimenta de la vulnerabilidad de nuestros sistemas, de los riesgos implícitos
de la tecnología, de nuestro rezago en definir estructuras organizacionales y procesos de
gestión acorde a esa misma globalización.
La sociedad se sumerge cada día más en el fenómeno de la globalización, y éste se ha vuelto
una característica esencial de toda sociedad, un elemento que conforma la globalización es la
Tecnología Informática que tiene una enorme influencia en la vida diaria de todas las
personas, tanto físicas como morales, a través de INTERNET, ya que se requiere para
comunicarse, investigar asuntos importantes, llevar a cabo el proceso de comercialización,
entre otras actividades. Este es un escenario virtual donde el usuario llamado también
cybernauta o internauta, puede "navegar" o "surfear", términos utilizados para decir que los
usuarios pueden obtener información relacionada con datos, imágenes, sonidos u otros
elementos para satisfacer su curiosidad o simplemente, para aclarar su ignorancia sobre algún
tema en específico, aunque para otros usuarios son solamente utilizados para obtener
beneficios en forma ilegal u otros, dando origen a los llamados “Delitos Informáticos”.
En la sociedad de la información, todos los ámbitos del quehacer cotidiano del ser humano se
ven invadidos, manejados o al menos afectados por el hecho tecnológico. Esta
"tecnodependencia" se observa con claridad en la industria, la banca, el comercio y en casi
toda actividad pública como en los sistemas tributarios y electorales. Las ventajas que ofrece
el empleo de las nuevas tecnologías en la optimización de múltiples procesos, son
incuestionables, pero como casi todo, tiene su lado oscuro.
Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser
enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacífica e
instrumento último de control social.
Con el creciente desarrollo y popularización de la tecnología en los años setenta, empiezan
los problemas de seguridad en los sistemas, con la creación de aplicaciones interactivas, de
sistemas on Line y de tratamientos en tiempo real, comienzan a verse casos de uso
fraudulento del aparato o del software sobre datos comunes. De aquí la necesidad de los
passwords e identificativos de usuarios para controlar y restringir el acceso a los datos.
En los años ochenta, lo anterior se triplica dado el avance de las bases de datos, el aumento
del número de usuarios distantes conectados a través de redes de comunicación y de
ordenadores personales trabajando como terminales del computador central o en procesos
locales off Line.
Todo eso, hizo que los factores de riesgo de las empresas se incrementaran por pérdida de un
activo tan importante como lo es la información. En la delincuencia informática, el derecho
penal es alcanzado por las maniobras fraudulentas que se puedan hacer por computador,
como medio o circunstancia (robo de ficheros, alteraciones en el ordenador, etc). Los actos
fraudulentos que sólo se producen en ocasión de una operación informática.
Lo cierto es que la realidad del fenómeno fraudulento por medio de, o con ocasión de la
informática es preocupante. No obstante, hay algo cierto: el fraude informático lesiona
cualquier sector de la economía. Las víctimas del fraude informático son de preferencia del
sector bancario y del sector seguros, le siguen las grandes empresas. El descubrimiento de la
infracción es difícil porque a veces se programa la destrucción de datos o del logiciel para que
ocurra meses más tarde. Casi siempre el fraude se descubre por azar, falta de previsión,
negligencia o imprudencia del delincuente. La prueba del hecho dañoso es difícil, porque casi
nunca se dejan huellas (la informática se caracteriza por su “inmaterialidad”).La
“informatización” de la sociedad contemporánea ha incidido en los comportamientos sociales:
Se han creado nuevos valores económicos (los bienes informacionales), han cambiado varias
relaciones comerciales y profesionales, públicas y privadas. Todo esto ha hecho que el
derecho penal tradicional se vea cuestionado en algunos puntos como: el problema de la
norma y de la desviación en relación con el uso de una nueva tecnología, la llegada al
mercado de una nueva categoría de bienes por proteger, etc. La inseguridad de los sistemas
pone en peligro aun la organización democrática de los países, al suscitar una nueva
desviación de la conducta delictiva y multiplicar las consecuencias dañosas.

I.- EL DELITO INFORMATICO.-


El delito informático està formado por un conjunto de actividades ilícitas que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, etc. El uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del derecho.
No existe una definición propia del delito informático y aún cuando no existe una definición
con carácter universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.

- Una primera idea al respecto la señala el profesor méxicano Julio Téllez Valdés quien lo
conceptualiza desde dos ópticas. Nos dice que desde un punto de vista atípico son “actitudes
ilícitas en que se tiene al computador como instrumento o fin”, y desde uno típico son
“conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio
o fin”
Por su parte, Lilli y Massa afirman que la locución “delito informático” puede entenderse en
un sentido restringido y otro amplio. En su concepto restringido, comprende los hechos en
que se atacan elementos puramente informáticos (independientemente del perjuicio que
pueda causarse a otros bienes jurídicamente tutelados y que eventualmente puedan concurrir
en forma real o ideal); mientras que en su concepto amplio abarca toda acción típicamente
antijurídica y culpable para cuya consumación se utilizó o se afecta una computadora o sus
accesorios.
- La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que
es considerada como "abarcante" y lo define como: "cualquier conducta, no ética, o no
autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos"
Los llamados delitos informáticos no constituyen una nueva categoría delictiva, sino que son
los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor,
la libertad, la seguridad pública o la Nación.
Esbozamos la siguiente definición para los delitos informáticos es “toda conducta que revista
características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el
soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos
relevantes, a través del empleo de las tecnologías de la información”.
II. CLASIFICACION.-
Nos referiremos aquí a las categorías de delitos informáticos reconocidas por las Naciones
Unidas y que ha sido aceptada por la mayoría de la doctrina especializada.
1. FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS.- Se encuentran la
manipulación de datos de entrada y salida y la manipulación de programas. En cada caso, lo
que se trata es de colocar datos falsos en un sistema u obtener los datos del sistema en forma
ilegal.
2. FALSIFICACIONES INFORMATICAS.-
En este punto se trata de usar las computadoras como elemento para falsificar entradas,
dinero, tickets o cuentas bancarias.
3. -.DAÑOS COMPUTARIZADOS.-
Se trata de programas o accionares que de una u otra forma dañan la información de un
sistema determinado, tales como los virus, gusanos, bombas lógicas, etc.
Otra clasificación tradicional propuesta por el profesor alemán Klaus Tiedemann y compartida
por Ulrich Sieber, hace incapié en la necesidad de distinguir entre los delitos informáticos de
carácter económico (cuando se produce un perjuicio patrimonial) y los que atentan contra la
privacidad (mediante la acumulación, archivo y divulgación indebida de datos contenidos en
los sistemas informáticos).
También existen otras distinciones que alude a los fraudes informáticos o manipulaciones
indebidas de datos, el sabotaje y el espionaje informático, el hacking o acceso no autorizado
y la piratería de software o copia ilegal de programas.
III. SUJETOS ACTIVO Y PASIVO.-
Se entiende por sujetos del delito a las personas o grupo de personas que pueden cometer
(sujeto activo) o ser afectados (sujeto pasivo) por la comisión de un hecho ilícito, en este
caso particular, de un delito informático.
1. Sujeto activo.- Puede ser cualquier persona física o natural. No creemos, en cambio que
puedan serlo las personas jurídicas teniendo en cuenta la naturaleza de las acciones
involucradas.
2. Sujeto Pasivo.-
Respecto del sujeto pasivo, queda claro que cualquier persona natural o jurídica puede ser
objeto de alguna de las actividades ilícitas de las que denominamos aquí como “delito
informático”. Claro que para poder entrar en la categoría de sujeto pasivo deberá cumplirse
con una condición relevante, como es la de ser titular de información de carácter privado y
confidencial en formato digital, es decir, almacenada en un medio informático. . Con ello
queremos significar que, así como no pueden ser sujetos pasivos del delito de homicidio un
perro o un gato (por citar un ejemplo), de la misma manera no pueden ser sujetos pasivos de
un delito informático quienes no posean información digital que revista un cierto valor que
requiera su confidencialidad. . Incluso puede darse el caso de detentar información
importante pero que no se encuentra en formato digital, o aún estando en formato digital el
desapoderamiento de la misma se realiza por la fuerza física.

IV. NUEVAS FORMAS DELICTIVAS.-

Desde los albores de la humanidad, el hombre ha ido creando una larga serie de normas
tendientes a regular la convivencia en sociedad. Pero como reza un viejo adagio “hecha la
ley, hecha la trampa”. Para defenderse de quienes intentan burlar la ley, el Derecho, a través
de sus operadores en los diferentes campos, fue delineando diferentes soluciones y así
surgen, entre otras, la figura de las presunciones, aquellas que no admiten prueba en
contrario, etc.
Llegado este punto debemos notar que cada ciertos ciclos el Derecho Penal se ve superado
por la realidad, realidad que indica su desactualización como protector social y la necesidad
de una reforma.
A continuación expondremos sobre algunas de las más modernas conductas y que son
entendidas por el derecho comparado como delitos informáticos.
1) Hacking.-
Se denomina “hacking”, en la jerga informática, a la conducta de entrar a un sistema de
información sin autorización, es decir violando las barreras de protección establecidas a tal
fin. El sujeto que realiza esta actividad es llamado hacker, muy rara vez se conoce su nombre
verdadero y en mucho casos actúa y firma en grupo. La actividad de hackear un sistema
puede tener diferentes finalidades y alcances, siendo entre ellas, el romper el sistema o
eliminar los pasos de seguridad con el objeto de ver, fisgonear el contenido y la información
protegida, otras veces extraer copias de la información y muy raramente destruir o cambiar
los contenidos de la información. Las entradas ilegales que tienen por objeto destruir el
sistema, se denominan cracking y a los sujetos que lo realizan se los identifica como crackers.
Esta expresión significa quebrar, es decir vencer las barreras de seguridad y romper lo que
hay detrás de ellas. Lo que caracteriza las andanzas de los sujetos es su entrada ilegal al
sistema, siginificando la entrada ilegal como la entrada la de toda aquella persona que no
tiene los password o no los ha conseguido por los caminos normales.
2) Phreaking.-
La actividad de phreaking es, la más común de todas las llamadas actividades ilícitas
informáticas. Aquí se presentan las dificultades que se presentan al intentar dar una única
definición de delitos informáticos. El phreaking –tanto así como quien lo desarrolla-es
considerado un delito informático y consiste en la actividad de obtener ventajas de las líneas
telefónicas a los efectos de no pagar los costos de comunicación. Se trata de encontrar el
medio para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o
inalámbrica. Dentro de esta categoría se engloban las tarjetas de conteo, las blue box, los
wardialer, etc., raramente se usa el computador, salvo para coordinar o elaborar los chips de
tarjeta. Esta actividad es esencialmente extra PC, es telefónica, es más bien de ingeniería en
electrónica y no de ingeniería en sistemas. Ello no quita que tales actividades no estén
relacionadas, pues si se revisa en Internet se verá que allí donde hay páginas de tipo “under”
conviven los hackers y los phreakers sin inconvenientes y coadyuvándose los unos a los otros.
3) Carding.-
Se llama carding a la actividad de cometer un fraude o una estafa con un número de tarjeta
de crédito, pero no todo fraude con tarjeta de crédito se transforma en carding, así si se roba
o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es
carding es solo un fraude. El carding consiste entonces en usar un número de tarjeta de
crédito -ya sea real o creado de la nada mediante procedimientos digitales- para realizar
compras a distancia por Internet y efectuar pagos. El nivel de seguridad en Internet para
realizar transacciones económicas no es bueno, por ello existen fugas de información, muchos
usuarios de la red ponen su número de tarjeta de crédito para hacer compras, estos números
son captados por otras personas que los reutilizan para hacer más compras sin ser los titulares
de la tarjeta. A esta actividad debe agregarse la de generar números válidos de tarjetas de
crédito para luego usarlos en compras a distancias. Cuando una empresa de tarjetas asigna
una tarjeta numerada a un usuario lo hace a través de un sistema automatizado de creación
de números aleatorios. Por ello basta para crear números válidos usar el mismo sistema, ya
que cualquier estudiante de ingeniería puede hacer un sistema de cálculo de números
aleatorios.
V. DELITOS INFORMATICOS EN EL PERU.-
1. Antecedentes.- En el Perú el legislador del Código Penal de 1991, pretendió hacer frente al
problema desde una visión patrimonialista, incorporando delitos que estén acordes con las
nuevas formas de criminalidad informática
En efecto el legislador peruano considerando que con las acciones de los delincuentes
informáticos se afectaba el bien jurídico patrimonio de la víctima, en el inciso 3 del artículo
186 del CP, reguló como agravante el uso de los conocimientos y máquinas de la informática.
Este dispositivo preveé que se configura el delito de hurto agravado cuando el agente actúa
mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática
en general o la violación del empleo de claves secretas.
Allí se regularon tres supuestos que en doctrina se conocen como delitos informáticos. Al
respecto el escritor peruano Bramont Arias Torres, considera que con los delitos informáticos
en realidad no se protege ningún bien jurídico, por que en realidad no hay, como tal un
“delito” informático. Esta postura asumió el legislador y optó por introducir a los mal
llamados delitos informáticos como modalidades de comisión de conductas delictivas ya
tipificadas. Luego, el legislador peruano al percatarse que lo previsto en el inciso 3 del
artículo 186 del Código Penal, sólo servía para sancionar a un reducido grupo de conductas
patrimoniales, dejando sin sanción punitiva gran número de conductas dañosas, es decir no
servía para hacer frente a los típicos delitos informáticos que sin duda causan enorme
perjuicio a los intereses patrimoniales de los propietarios de las máquinas u ordenadores y
redes informáticas.
La posibilidad de que no llegue a descubrirse a los autores se torna elevada, debido a que los
delincuentes informáticos son especialistas capaces de borrar toda huella de sus actos ilícitos.
El 17 de Julio del año 2000 se promulgó la Ley No. 27309, que incorpora los típicos delitos
informáticos a nuestro Código Penal. Los mismos que en doctrina también se les conoce con
las denominaciones de “delitos electrónicos”, “delitos relacionados con la computadora”,
“delitos de cuello blanco” o “delitos relacionados con el ordenador”.
2. Ley No. 27309, que incorpora los típicos delitos informáticos a nuestro Código Penal.-
2.1 EL DELITO DE INTRUSIONISMO INFORMATICO.-
2.1.1 TIPO PENAL.- O Hacking lesivo, aparece regulado en el artículo 207-A del Código Penal
con el contenido siguiente:
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o
para interferir , interceptar, acceder o copiar información en tránsito o contenida en una
base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fín de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas”

2.1.2 TIPICIDAD OBJETIVA.-


El delito de intrusionismo informático o acceso informático indebido se configura cuando el
agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos. Comprende varias conductas delictivas que por sí solas o
agrupadas configuran el delito de intrusionismo informático, acceso informático indebido o
Hacking lesivo.
A) BIEN JURIDICO PROTEGIDO.-
Con el delito de intrusionismo informático, el Estado pretende cautelar el patrimonio , por
que la información en tránsito o contenida en una base de datos, un sistema o red de
computadoras, en la actualidad es susceptible de valoración económica. Se ocasiona daño
económico o patrimonial al dueño o titular de la base de datos, sistema o red de
computadoras; la conducta del agente no está dirigida a obtener un beneficio económico
personal, su propia realización en forma automática ocasiona un perjuicio patrimonial a la
víctima o sujeto pasivo.
B) AGRAVANTE DEL DELITO DE INSTRUSIONISMO INFORMATICO.
Si el agente realiza o desarrolla cualquiera de las conductas ya analizadas con el fin o
propósito de obtener un beneficio económico, se configura la agravante del delito de
intrusionismo informático previsto en el segundo párrafo del artículo 207-A del Código Penal,
el autor del delito informático merece mayor sanción por haber actuado guiado o movido por
la finalidad de obtener un beneficio económico personal en perjuicio evidente de la víctima.
C) SUJETO ACTIVO.-
Es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o
condición especial, cualquier persona puede ser agente de los delitos de intrusionismo
informático aún cuando el sentido común y la realidad, nos advierte que sólo pueden ser
agentes o autores aquellas personas que tengan avanzados conocimientos de informática
(especialistas).
D) SUJETO PASIVO.-
Sujeto pasivo o víctima también puede ser cualquier persona, especialmente aquellas
personas naturales o jurídicas que sean titulares de una base de datos, o red de
computadoras o cualquier parte de la misma.
De ese modo, víctimas de los delitos de acceso informático indebido pueden ser personas
naturales, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de
información, generalmente conectados a otros.
2.1.3 TIPICIDAD SUBJETIVA.-
Las conductas delictivas que se denominan delitos de intrusionismo informático son de
comisión dolosa; no cabe la comisión punible culposa o imprudente, se exige que el agente o
autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida.
Aparte del dolo, para que se configure circunstancia agravante será necesario la presencia del
animus lucrando, necesariamente este tipo de delito exige el dolo del sujeto activo, ya que se
requiere en el sujeto conciencia y voluntad de utilizar o ingresar indebidamente a una base
de datos o sistema informático.
Si en un caso concreto el agente o autor por error actúa creyendo que cuenta con la
autorización del titular de la base de datos por ejemplo incurrirá en un error de tipo,
conducta que será impune en aplicación del artículo 14 del Código Penal.
2.1.4 ANTIJURICIDAD.-
Es posible que se presente alguna causa de justificación de las previstas en el artículo 20 del
CP., en el actuar del agente, que el sujeto activo por ejemplo actúe en cumplimiento de un
deber , en ejercicio de un derecho, cargo u oficio.
En el delito de hacking lesivo, el desconocimiento es una causal de atipicidad. En efecto si en
caso concreto se acredita que el titular de una base de datos o red de computadoras dio su
consentimiento para que el agente ingrese y saque provecho de la información allí contenida,
desaparecerá la tipicidad en la conducta del agente, así al final se evidencie que conducta ha
perjudicado económicamente al titular o dueño de la base de datos o red de computadoras.
2.1.5 CULPABILIDAD.-
El operador jurídico penal deberá analizar si el agente con mínimos conocimientos de
informática, es imputable, si el agente en el caso concreto pudo actuar de otro modo
evitando el resultado dañoso y finalmente, se verificará si el agente al momento de actuar
conocía que su conducta era contraria al derecho o estaba prohibida.
Si el agente actúa en la creencia errónea que al ingresar a una base de datos sin autorización
de su titular es legal, lícita o no está prohibida, se configura un error de tipo y no de
prohibición, el mismo que será resuelto aplicando el primer párrafo del artículo 14 del Código
Penal.
2.1.6 CONSUMACION Y TENTATIVA.-
De la forma de redacción del tipo penal que encierra las conductas derivadas de los delitos
denominados intrusionismo informático se concluye que se trata de delitos de mera actividad.
En consecuencia, se consuman o perfeccionan en el mismo momento que el agente usa o
ingresa indebidamente o sin autorización a una base de datos, sistema o red de computadoras
con el propósito o fin de diseñar, ejecutar o alterar un esquema u otro similar o para
interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de
datos.
Aquí, para efectos de la consumación no es necesario determinar si realmente se causó
perjuicio a la víctima o en su caso, determinar si el agente logró su objetivo de obtener su
beneficio ilegal perseguido. Tales aspectos son irrelevantes para efectos de consumación.
En tal sentido, resulta difícil que alguna de las conductas delictivas analizadas se quede en
grado de tentativa.

2.2 EL DELITO DE SABOTAJE INFORMATICO.-


2.2.1 TIPO PENAL.- El delito de sabotaje informático conocido también con el nombre de
daño informático, aparece regulado en el artículo 207-B del Código Penal con el contenido
siguiente:
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de
computadoras o cualquier parte de la misma con el fín de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.

2.1.1 TIPICIDAD OBJETIVA.-


El delito de daño informático se configura cuando el agente utiliza, ingresa o interfiere
indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la
misma con la finalidad de alterarlos, dañarlos o destruirlos. Aquí el autor o sujeto activo de la
conducta busca borrar, suprimir o modificar sin autorización del propietario o titular,
funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal
del sistema o red de computadoras.
Las técnicas que usualmente utilizan los delincuentes para configurar las conductas delictivas
que en conjunto se denominan sabotaje informático en perjuicio patrimonial de la víctima,
son los siguientes:
EL VIRUS, que viene a constituir una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en
un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada,
así como utilizando el método del Caballo de Troya consistente en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
LOS GUSANOS, son mecanismos que se fabrican en forma análoga al virus con el objetivo de
infiltrarlo en programas legítimos de procesamiento de datos para modificar o destruir los
datos, pero a diferencia del virus, los gusanos no pueden regenerarse. Las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema
informático o de un banco para que transfiera continuamente dinero a una cuenta ilícita.
BOMBA LOGICA O CRONOLOGICA, este mecanismo de sabotaje informático exige
conocimientos especializados por parte del agente o autor, debido que requiere la
programación de la destrucción o modificación de datos en un momento dado en el futuro.
Las bombas lógicas, en comparación con los virus y gusanos, son difíciles de detectar antes de
que exploten; por eso son las que poseen el máximo potencial de daño a un sistema de datos
o red de computadoras. Su detonación puede programarse para que cause el máximo de daño
al sistema de datos y para que tenga lugar mucho tiempo después que se haya marchado el
delincuente.
El tipo penal 207-B, describe varias acciones delictivas que configuran el delito de sabotaje
informático. En cualquiera de estas conductas las técnicas de sabotaje funcionan o
intervienen indistintamente.
El autor o sujeto activo puede aprovechar la falta de rigor de las medidas de seguridad para
introducirse o ingresar o puede descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema y comienza a dañar el sistema sin que el titular tome
conocimiento, así el agente al desarrollar la conducta típica debe hacerlo sin contar con el
consentimiento del titular o responsable de la base de datos, sistema o red de
computadoras. Si llega a verificarse que el agente actuó contando con el consentimiento del
titular de la base de datos por ejemplo, la tipicidad de la conducta no aparece.
A) BIEN JURIDICO PROTEGIDO.-
El bien jurídico que se pretende cautelar o proteger es el patrimonio, pues al configurarse
cualquiera de las conductas denominadas en conjunto sabotaje informático, se ocasiona daño
económico o patrimonial al dueño o titular de la base de datos, sistema o red de
computadoras. La conducta del agente no está dirigida a obtener un beneficio económico
personal, su propia realización en forma automática ocasiona un perjuicio patrimonial a la
víctima o sujeto pasivo.
B) SUJETO ACTIVO.-
Sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el
dominio del hecho, cualquier persona puede ser agente de los delitos informáticos pero por
sentido común se advierte que sólo pueden ser agentes o autores aquellas personas que
tengan avanzados conocimientos de informática (especialistas).
De esa forma, los autores de los delitos informáticos son aquellas personas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es aquellos
tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en
muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
C) SUJETO PASIVO.-
Sujeto pasivo o víctima también puede ser cualquier persona aún cuando en la realidad y la
propia naturaleza de los delitos nos advierta que, sólo serán víctimas aquellas personas
naturales o jurídicas que son titulares de una base de datos, sistema o red de computadoras o
cualquier parte de la misma.
2.1.3 TIPICIDAD SUBJETIVA.-
Las acciones ilícitas denominadas sabotaje informático son de comisión dolosa; no cabe la
comisión punible culposa o imprudente, es así que la configuración de cualquiera de las
conductas previstas, exige que el agente o autor actúe con el conocimiento y voluntad de
realizar o desarrollar la conducta indebida.
El agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de
datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
Si, el agente o autor por error actúa creyendo que cuenta con la autorización del titular de la
base de datos por ejemplo, incurrirá en un error de tipo, conducta que será impune en
aplicación del artículo 14 del Código Penal.
2.1.4 ANTIJURICIDAD.-
Se puede presentar en el actuar del sujeto activo alguna causa de justificación de las
previstas en el artículo 20 del CP. Si en el caso concreto se acredita que el titular de una base
de datos o red de computadoras dió su consentimiento para que el agente destruya la
información allí contenida, desaparecerá la tipicidad en la acción del agente, así al final se
evidencie que la conducta del agente ha perjudicado económicamente al titular o dueño de la
base de datos o red de computadoras.
2.1.5 CULPABILIDAD.-
El operador jurídico penal deberá analizar si el agente, conocedor del campo de la
informática, es imputable, es decir es mayor de edad y no sufre alguna enfermedad mental
que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando
el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la
antijuricidad de su conducta; es decir, sabía que su conducta era contraria al derecho o
estaba prohibida.
2.1.6 CONSUMACION Y TENTATIVA.-
Se trata de delitos de mera actividad, esto es se consuman o perfeccionan en el mismo
momento que el agente usa, ingresa o interfiere indebidamente o sin autorización a una base
de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo.
Para efectos de la consumación no es necesario determinar si realmente se causó perjuicio a
la víctima o en su caso, determinar si el agente logró su objetivo de obtener su beneficio
perseguido. Tales aspectos son irrelevantes para efectos de consumación.
2.3 EL DELITO INFORMATICO AGRAVADO.-
2.1.1 TIPO PENAL.- Los agravantes de los delitos informáticos están recogidos en el artículo
207-C del Código Penal en los términos siguientes:
En los casos de los artículos 207-A y 207-B, la pena será privativa de libertad no menor de
cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de
información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
La Ley No. 27309 del 17 de Julio del 2000, incorpora también el artículo 207-C del Código
Penal, en el cual se prevé dos circunstancias que agravan los delitos informáticos recogidos en
los artículos 207-A y 207-B.
La primera circunstancia agravante se configura cuando el agente o autor utiliza o ingresa
indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la
misma, para diseñar, interceptar, acceder o copiar información en tránsito o contenida en
una base de datos, haciendo uso o valiéndose de información privilegiada, obtenida en
función a su cargo que desempeña o desarrolla; o cuando el agente aprovechando o haciendo
uso de la información privilegiada obtenida en función de su cargo que desempeña, utiliza,
ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con la finalidad de alterarlos, dañarlos o destruirlos.
La circunstancia agravante está en función a la confianza depositada en la persona del autor y
el manejo de determinada información, como pueden ser claves de acceso, pasword, etc.
De otro lado, se configura la segunda circunstancia agravante cuando alguna o varias
conductas de intrusionismo o sabotaje informático desarrolladas por el agente o autor, ponen
dolosamente en peligro la seguridad nacional del país.
BIBLIOGRAFIA
(1) TELLEZ V., JULIO; “Derecho Informático”. Editorial McGraw-Hill; México, 1996.
(2) RIQUERT MARCELO A.; “Derecho Penal e Informática: Una Aproximación Genérica a su
Ardua Problemática”, Periódico Económico Tributario, Año V, Nº144.
(3) http://comunidad.derecho.org/mjviega/deli_inf.htm
(4) http://www.onnet.es
(5) DURAN VALLADARES: Los Delitos Informáticos en el Código Penal Peruano, 2002, p. 24.
(6) SALINAS SICCHA RAMIRO: DELITOS CONTRA EL PATRIMONIO: 2da Ed.; Jurista Editores
E.I.R.L; Abril 2006; p. 441.
(7) GARCIA CAVERO: Análisis dogmático y Político Criminal de los denominados delitos
agravados, 2000.
(8) LOPEZ BRAULIO (2002): Globalización y actores políticos en la década del noventa, Lima;
2002.
(9) BECK, ULRIC: ¿Qué es la Globalización? Falacias del globalismo y respuestas a la
globalización. Barcelona, Edit. Paidos. 1998.
(10) GIDDENS, ANTHONY Y GARCIA, NESTOR: Globalización, diversidad cultural y redefinición
de identidades en los países andinos, IEP, Lima; 1999.

También podría gustarte