Está en la página 1de 26

“Año del Bicentenario del Perú: 200 años de independencia”

UNIVERSIDAD PERUANA DE CIENCIAS E INFORMÁTICA

FACULTAD DE DERECHO

CARRERA PROFESIONAL DE DERECHO

TEMA: DELITOS INFORMÁTICOS

INTEGRANTES : Cárdenas García, Kevin

Yuncaccallo Medina, María Antonieta

CURSO : Comercio Electrónico

CICLO : X

DOCENTE : Dr. José Luis Sánchez Vilcatoma

Lima – Perú

2021
Dedicatoria:

A nuestros padres por el apoyo incondicional que nos

brinda para nuestra formación profesional.


Índice

Dedicatoria: ............................................................................................................................................. 2
Índice ....................................................................................................................................................... 3
Introducción ............................................................................................................................................ 4
Capítulo I ................................................................................................................................................. 5
Delitos Informáticos ................................................................................................................................ 5
Definición ............................................................................................................................................................ 5
Clasificación ........................................................................................................................................................ 6
1. Fraudes cometidos mediante manipulación de computadoras ............................................. 6
2. Falsificaciones informáticas .................................................................................................... 6
3. Daños computarizados............................................................................................................ 6
Sujetos activo y pasivo ........................................................................................................................................ 7
1. Sujeto activo............................................................................................................................ 7
2. Sujeto Pasivo ........................................................................................................................... 7
Nuevas formas delictiva ...................................................................................................................................... 8
1. Hacking .................................................................................................................................... 8
2. Cracker .................................................................................................................................... 9
3. Phreaking .............................................................................................................................. 10
4. Carding .................................................................................................................................. 10
Delitos informáticos en el Perú ......................................................................................................................... 11
1. Antecedentes ........................................................................................................................ 11
El delito informático en el código penal peruano: art. 186°, inciso 3, 2 párrafo. ................................................ 12
1. Análisis de la conducta típica en el delito de Hurto.............................................................. 12
2. Características particulares del delito de hurto desde el punto de vista de la criminalidad
informática .................................................................................................................................... 13
Ley No. 27309.................................................................................................................................................... 15
1. El delito de intrusionismo informático...................................................................................... 15
2. El delito de sabotaje informático .............................................................................................. 19
3. El delito informático agravado .................................................................................................. 23
Conclusiones ......................................................................................................................................... 25
Referencias bibliográficas ..................................................................................................................... 26
Introducción

La revolución tecnológica es uno de los motores de la globalización y en su entorno

crecen vertiginosamente nuevas modalidades de delito. En el caso específico de la tecnología

de información, el delito también se “globaliza”.

En la sociedad de la información, todos los ámbitos del quehacer cotidiano del ser

humano se ven invadidos, manejados o al menos afectados por el hecho tecnológico. Esta

"tecnodependencia" se observa con claridad en la industria, la banca, el comercio y en casi toda

actividad pública como en los sistemas tributarios y electorales. Las ventajas que ofrece el

empleo de las nuevas tecnologías en la optimización de múltiples procesos, son

incuestionables, pero como casi todo, tiene su lado oscuro.

Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser

enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacífica e

instrumento último de control social.

En la delincuencia informática, el derecho penal es alcanzado por las maniobras

fraudulentas que se puedan hacer por computador, como medio o circunstancia (robo de

ficheros, alteraciones en el ordenador, etc.). Los actos fraudulentos que sólo se producen en

ocasión de una operación informática.

Lo cierto es que la realidad del fenómeno fraudulento por medio de, o con ocasión de

la informática es preocupante. No obstante, hay algo cierto: el fraude informático lesiona

cualquier sector de la economía. Las víctimas del fraude informático son de preferencia del

sector bancario y del sector seguros, le siguen las grandes empresas. La inseguridad de los

sistemas pone en peligro aun la organización democrática de los países, al suscitar una nueva

desviación de la conducta delictiva y multiplicar las consecuencias dañosas.


Capítulo I

Delitos Informáticos

Definición

El delito informático está formado por un conjunto de actividades ilícitas que en un

primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional,

tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, etc. El uso de las técnicas

informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha

propiciado a su vez la necesidad de regulación por parte del derecho.

No existe una definición propia del delito informático y aun cuando no existe una

definición con carácter universal, se han formulado conceptos funcionales atendiendo a

realidades nacionales concretas.

Una primera idea al respecto la señala el profesor mexicano Julio Téllez Valdés quien

lo conceptualiza desde dos ópticas. Nos dice que desde un punto de vista atípico son “actitudes

ilícitas en que se tiene al computador como instrumento o fin”, y desde uno típico son

“conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o

fin”. (García, 2000)

Por su parte la locución “delito informático” puede entenderse en un sentido restringido

y otro amplio. En su concepto restringido, comprende los hechos en que se atacan elementos

puramente informáticos (independientemente del perjuicio que pueda causarse a otros bienes

jurídicamente tutelados y que eventualmente puedan concurrir en forma real o ideal); mientras

que en su concepto amplio abarca toda acción típicamente antijurídica y culpable para cuya

consumación se utilizó o se afecta una computadora o sus accesorios.

La Organización para la Cooperación Económica y el Desarrollo (OECD) da una

definición que es considerada como "abarcante" y lo define como: "cualquier conducta, no

ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión


de datos" Los llamados delitos informáticos no constituyen una nueva categoría delictiva, sino

que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el

honor, la libertad, la seguridad pública o la Nación. (Julio, 1996)

Esbozamos la siguiente definición para los delitos informáticos es “toda conducta que

revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el

soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos

relevantes, a través del empleo de las tecnologías de la información”. (Valladares, 2002)

Clasificación

Nos referiremos aquí a las categorías de delitos informáticos reconocidas por las

Naciones Unidas y que ha sido aceptada por la mayoría de la doctrina especializada.

1. Fraudes cometidos mediante manipulación de computadoras

Se encuentran la manipulación de datos de entrada y salida y la manipulación de

programas. En cada caso, lo que se trata es de colocar datos falsos en un sistema u obtener los

datos del sistema en forma ilegal.

2. Falsificaciones informáticas

En este punto se trata de usar las computadoras como elemento para falsificar entradas,

dinero, tickets o cuentas bancarias.

3. Daños computarizados

Se trata de programas o accionares que de una u otra forma dañan la información de un

sistema determinado, tales como los virus, gusanos, bombas lógicas, etc.

Otra clasificación tradicional propuesta por el profesor alemán Klaus Tiedemann y

compartida por Ulrich Sieber, hace incapié en la necesidad de distinguir entre los delitos

informáticos de carácter económico (cuando se produce un perjuicio patrimonial) y los que


atentan contra la privacidad (mediante la acumulación, archivo y divulgación indebida de

datos contenidos en los sistemas informáticos).

También existen otras distinciones que alude a los fraudes informáticos o

manipulaciones indebidas de datos, el sabotaje y el espionaje informático, el hacking o acceso

no autorizado y la piratería de software o copia ilegal de programas. (Salinas, 2006)

Sujetos activo y pasivo

Se entiende por sujetos del delito a las personas o grupo de personas que pueden

cometer (sujeto activo) o ser afectados (sujeto pasivo) por la comisión de un hecho ilícito, en

este caso particular, de un delito informático.

1. Sujeto activo

Puede ser cualquier persona física o natural. No creemos, en cambio que puedan serlo

las personas jurídicas teniendo en cuenta la naturaleza de las acciones involucradas.

2. Sujeto Pasivo

Respecto del sujeto pasivo, queda claro que cualquier persona natural o jurídica Puede

ser objeto de alguna de las actividades ilícitas de las que denominamos aquí como “delito

informático”. Claro que para poder entrar en la categoría de sujeto pasivo deberá cumplirse con

una condición relevante, como es la de ser titular de información de carácter privado y

confidencial en formato digital, es decir, almacenada en un medio informático. No pueden ser

sujetos pasivos de un delito informático quienes no posean información digital que revista un

cierto valor que requiera su confidencialidad. Incluso puede darse el caso de detentar

información importante pero que no se encuentra en formato digital, o aun estando en formato

digital el desapoderamiento de la misma se realiza por la fuerza física.


Nuevas formas delictiva

Desde los albores de la humanidad, el hombre ha ido creando una larga serie de normas

tendientes a regular la convivencia en sociedad. Para defenderse de quienes intentan burlar la

ley, el Derecho, a través de sus operadores en los diferentes campos, fue delineando diferentes

soluciones y así surgen, entre otras, la figura de las presunciones, aquellas que no admiten

prueba en contrario, etc. Llegado este punto debemos notar que cada cierto ciclo el Derecho

Penal se ve superado por la realidad, realidad que indica su desactualización como protector

social y la necesidad de una reforma. A continuación, expondremos sobre algunas de las más

modernas conductas y que son entendidas por el derecho comparado como delitos informáticos.

1. Hacking

Se denomina “hacking”, en la jerga informática, a la conducta de entrar a un sistema de

información sin autorización, es decir violando las barreras de protección establecidas a tal fin.

El sujeto que realiza esta actividad es llamado hacker, muy rara vez se conoce su nombre

verdadero y en muchos casos actúa y firma en grupo. La actividad de hackear un sistema puede

tener diferentes finalidades y alcances, siendo entre ellas, el romper el sistema o eliminar los

pasos de seguridad con el objeto de ver, fisgonear el contenido y la información protegida,

otras veces extraer copias de la información y muy raramente destruir o cambiar los contenidos

de la información. Las entradas ilegales que tienen por objeto destruir el sistema, se denominan

cracking y a los sujetos que lo realizan se los identifican como crackers. Esta expresión

significa quebrar, es decir vencer las barreras de seguridad y romper lo que hay detrás de ellas.

Lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema, significando la

entrada ilegal como la entrada la de toda aquella persona que no tiene los password o no los ha

conseguido por los caminos normales.


2. Cracker

Personas que se introducen en sistemas remotos con la intención de destruir datos,

denegar el servicio a usuarios legítimos, y en general a causar problemas.

El Pirata informático tiene dos variantes:

- El que penetra en un sistema informático y roba información o se produce destrozos

en el mismo.

- El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware

para hacerlas plenamente operativas como de programas completos comerciales

que presentan protecciones anticopia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y software y

que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de

sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo

de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida

normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la

filosofía de los Hackers. (Valladares, 2002)

En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software

de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es

por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de

Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las

dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.

Como su nombre indica se dedican a romper, por supuesto las protecciones y otros

elementos de seguridad de los programas comerciales, en su mayoría con el fin de sacar

provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de

archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus
u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los

millones de CDs con software pirata que circulan por el mundo entero y, de hecho, muchas

personas no llegan a sospechar que parte del software que tienen en sus máquinas, incluso con

certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del

tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel.

3. Phreaking

La actividad de phreaking es, la más común de todas las llamadas actividades ilícitas

informáticas. Aquí se presentan las dificultades que se presentan al intentar dar una única

definición de delitos informáticos. El phreaking, tanto así como quien lo desarrolla es

considerado un delito informático y consiste en la actividad de obtener ventajas de las líneas

telefónicas a los efectos de no pagar los costos de comunicación. Se trata de encontrar el medio

para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o

inalámbrica. Dentro de esta categoría se engloban las tarjetas de conteo, las blue box, los

wardialer, etc., raramente se usa el computador, salvo para coordinar o elaborar los chips de

tarjeta. Esta actividad es esencialmente extra PC, es telefónica, es más bien de ingeniería en

electrónica y no de ingeniería en sistemas. Ello no quita que tales actividades no estén

relacionadas, pues si se revisa en Internet se verá que allí donde hay páginas de tipo “under”

conviven los hackers y los phreakers sin inconvenientes y coadyuvándose los unos a los otros.

4. Carding

Se llama carding a la actividad de cometer un fraude o una estafa con un número de

tarjeta de crédito, pero no todo fraude con tarjeta de crédito se transforma en carding, así si se

roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es

carding es solo un fraude. El carding consiste entonces en usar un número de tarjeta de crédito

ya sea real o creado de la nada mediante procedimientos digitales- para realizar compras a

distancia por Internet y efectuar pagos. El nivel de seguridad en Internet para realizar
transacciones económicas no es bueno, por ello existen fugas de información, muchos usuarios

de la red ponen su número de tarjeta de crédito para hacer compras, estos números son captados

por otras personas que los reutilizan para hacer más compras sin ser los titulares de la tarjeta.

A esta actividad debe agregarse la de generar números válidos de tarjetas de crédito para luego

usarlos en compras a distancias.

Cuando una empresa de tarjetas asigna una tarjeta numerada a un usuario lo hace a

través de un sistema automatizado de creación de números aleatorios. Por ello basta para crear

números válidos usar el mismo sistema, ya que cualquier estudiante de ingeniería puede hacer

un sistema de cálculo de números aleatorios. (Valladares, 2002)

Delitos informáticos en el Perú

1. Antecedentes

En el Perú el legislador del Código Penal de 1991, pretendió hacer frente al problema

desde una visión patrimonialista, incorporando delitos que estén acordes con las nuevas formas

de criminalidad informática. En efecto el legislador peruano considerando que con las acciones

de los delincuentes informáticos se afectaba el bien jurídico patrimonial de la víctima, en el

inciso 3 del artículo 186 del CP, reguló como agravante el uso de los conocimientos y máquinas

de la informática.

Este dispositivo prevé que se configura el delito de hurto agravado cuando el agente

actúa mediante la utilización de sistemas de transferencia electrónica de fondos, de la

telemática en general o la violación del empleo de claves secretas. Allí se regularon tres

supuestos que en doctrina se conocen como delitos informáticos. Al respecto el escritor

peruano Bramont Arias Torres, considera que con los delitos informáticos en realidad no se

protege ningún bien jurídico, porque en realidad no hay, como tal un “delito” informático. Esta

postura asumió el legislador y optó por introducir a los mal llamados delitos informáticos como
modalidades de comisión de conductas delictivas ya tipificadas. Luego, el legislador peruano

al percatarse que lo previsto en el inciso 3 del artículo 186 del Código Penal, sólo servía para

sancionar a un reducido grupo de conductas patrimoniales, dejando sin sanción punitiva gran

número de conductas dañosas, es decir no servía para hacer frente a los típicos delitos

informáticos que sin duda causan enorme perjuicio a los intereses patrimoniales de los

propietarios de las máquinas u ordenadores y redes informáticas.

La posibilidad de que no llegue a descubrirse a los autores se torna elevada, debido a

que los delincuentes informáticos son especialistas capaces de borrar toda huella de sus actos

ilícitos. El 17 de Julio del año 2000 se promulgó la Ley No. 27309, que incorpora los típicos

delitos informáticos a nuestro Código Penal. Los mismos que en doctrina también se les conoce

con las denominaciones de “delitos electrónicos”, “delitos relacionados con la computadora”,

“delitos de cuello blanco” o “delitos relacionados con el ordenador”.

El delito informático en el código penal peruano: art. 186°, inciso 3, 2 párrafo.

Como mencionamos la criminalidad informática en el Código Penal peruano se

encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°,

inciso 3, segundo párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad

delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el

bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido

jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual. Si bien,

es posible que en algunos casos las referidas conductas afecten, además del patrimonio, a la

intimidad de las personas, al orden económico, etc.

1. Análisis de la conducta típica en el delito de Hurto

El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.

La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente


ajeno, sustrayéndolo del lugar donde se encuentra. En esta conducta estaremos ante un delito

informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de

sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del

empleo de claves secretas.

2. Características particulares del delito de hurto desde el punto de vista de la

criminalidad informática

2.1. El objeto material del delito

El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la

doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque sólo así

es posible la sustracción. Si se parte de la base de que en el uso de computadoras en realidad

se trabaja con datos archivados y se maneja únicamente información, se suscita un grave

problema a la hora de poder definir dicha información con las mismas características que

tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. Es evidente que

la información en sí misma no es algo tangible; esto no impide que pueda llegar a adquirir

corporeidad en aquellos casos en los que se archiva o grava en medios tangibles como puede

ser una cinta, un disco, disquete, etc., en cuyo caso no se plantearía problema alguno puesto

que ya habría un concreto bien mueble corpóreo susceptible de ser aprehendido.

Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los

estrictos límites marcados por un concepto materialista de bien mueble. En base a esto, no

habría inconveniente en admitir a la información computarizada como bien mueble y, por lo

tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado

valor económico en el mercado.

2.2. La Conducta Típica

En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien

mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según esta
descripción, sería precisa la concurrencia de un desplazamiento físico del bien mueble. En el

ámbito de la criminalidad informática es posible, sin embargo, sustraer información sin

necesidad de proceder a un desplazamiento físico o material. Es por ello que la noción de

desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna forma

bajo el control del sujeto activo. Sin embargo, en la sustracción de información, el

apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya

utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren

que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho

exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él

decida.

2.3. Formas de Ejecución de la Conducta Típica

Como hemos indicado anteriormente, el delito informático en el Código Penal es un

delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto

activo. Tales son:

a) Utilización de sistemas de transferencia electrónica de fondos

La transferencia electrónica de fondos queda definida como aquélla que es iniciada a

través de un terminal electrónico, instrumento telefónico o computadora, para autorizar un

crédito, -o un débito-, contra una cuenta o institución financiera. Según esta definición, este

sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya sea dentro

de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pública

o privada.

b) Utilización de sistemas telemáticos

La telemática es definida como la información a distancia, entendiendo por informática

el tratamiento de información. A este tipo de conductas se les denomina “hurto de

información”, que se produciría mediante la sustracción de información de una empresa con la


finalidad de obtener un beneficio económico. Si en estos casos, la sustracción se produce con

la intención de demostrar una simple habilidad, podría constituirse un delito de hurto de uso

(art. 187° CP). Si se destruyen los datos contenidos en el sistema, habría un delito de daños

(art. 205° CP).

c) Violación de claves secretas

En la violación de claves secretas se protege la obtención de claves por medios

informáticos, para su posterior empleo accediendo a estos sistemas. Este es un medio que

normalmente concurrirá cuando una persona tiene acceso al password de otro, con lo cual logra

ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer

información. Por tanto, es un medio que mayormente se empleará para configurar las conductas

anteriores, sea de transferencia electrónica de fondos o la utilización de la telemática. Si bien,

habrá conductas que no emplearán la violación de claves secretas, como los casos del empleado

de la empresa que valiéndose de su password accede al sistema realizando las conductas

anteriormente señaladas.

Ley No. 27309

Incorpora los típicos delitos informáticos a nuestro Código Penal.

1. El delito de intrusionismo informático

1.1 Tipo penal

El Hacking lesivo, aparece regulado en el artículo 207-A del Código Penal con el

contenido siguiente:

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de

computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro

similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en

una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con

prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.


Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena

privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor

de ciento cuatro jornadas”.

1.2 Tipicidad objetiva

El delito de intrusionismo informático o acceso informático indebido se configura

cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de

computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro

similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en

una base de datos. Comprende varias conductas delictivas que por sí solas o agrupadas

configuran el delito de intrusionismo informático, acceso informático indebido o Hacking

lesivo.

a). Bien jurídico protegido

Con el delito de intrusionismo informático, el Estado pretende cautelar el patrimonio,

porque la información en tránsito o contenida en una base de datos, un sistema o red de

computadoras, en la actualidad es susceptible de valoración económica. Se ocasiona daño

económico o patrimonial al dueño o titular de la base de datos, sistema o red de computadoras;

la conducta del agente no está dirigida a obtener un beneficio económico personal, su propia

realización en forma automática ocasiona un perjuicio patrimonial a la víctima o sujeto pasivo.

b). Agravante del delito de instrusionismo informático.

Si el agente realiza o desarrolla cualquiera de las conductas ya analizadas con el fin o

propósito de obtener un beneficio económico, se configura la agravante del delito de

intrusionismo informático previsto en el segundo párrafo del artículo 207-A del Código Penal,

el autor del delito informático merece mayor sanción por haber actuado guiado o movido por

la finalidad de obtener un beneficio económico personal en perjuicio evidente de la víctima.


c). Sujeto activo

Es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna

cualidad o condición especial, persona física o natural puede ser agente de los delitos de

intrusionismo informático aun cuando el sentido común y la realidad, nos advierte que sólo

pueden ser agentes o autores aquellas personas que tengan avanzados conocimientos de

informática (especialistas).

d). Sujeto pasivo

Sujeto pasivo o víctima también puede ser cualquier persona, especialmente aquellas

personas naturales o jurídicas que sean titulares de una base de datos, o red de computadoras o

cualquier parte de la misma.

De ese modo, víctimas de los delitos de acceso informático indebido pueden ser

personas naturales, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados

de información, generalmente conectados a otros.

1.3. Tipicidad subjetiva

Las conductas delictivas que se denominan delitos de intrusionismo informático son de

comisión dolosa; no cabe la comisión punible culposa o imprudente, se exige que el agente o

autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida.

Aparte del dolo, para que se configure circunstancia agravante será necesario la presencia del

animus lucrando, necesariamente este tipo de delito exige el dolo del sujeto activo, ya que se

requiere en el sujeto conciencia y voluntad de utilizar o ingresar indebidamente a una base de

datos o sistema informático.

Si en un caso concreto el agente o autor por error actúa creyendo que cuenta con la

autorización del titular de la base de datos por ejemplo incurrirá en un error de tipo, conducta

que será impune en aplicación del artículo 14 del Código Penal.


1.4. Antijuricidad

Es posible que se presente alguna causa de justificación de las previstas en el artículo

20 del CP., en el actuar del agente, que el sujeto activo por ejemplo actúe en cumplimiento de

un deber, en ejercicio de un derecho, cargo u oficio. En el delito de hacking lesivo, el

desconocimiento es una causal de atipicidad. En efecto si en caso concreto se acredita que el

titular de una base de datos o red de computadoras dio su consentimiento para que el agente

ingrese y saque provecho de la información allí contenida, desaparecerá la tipicidad en la

conducta del agente, así al final se evidencie que la conducta ha perjudicado económicamente

al titular o dueño de la base de datos o red de computadoras.

1.5. Culpabilidad

El operador jurídico penal deberá analizar si el agente con mínimos conocimientos de

informática, es imputable, si el agente en el caso concreto pudo actuar de otro modo evitando

el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía que

su conducta era contraria al derecho o estaba prohibida. Si el agente actúa en la creencia errónea

que al ingresar a una base de datos sin autorización de su titular, es legal, lícita o no está

prohibida, se configura un error de tipo y no de prohibición, el mismo que será resuelto

aplicando el primer párrafo del artículo 14 del Código Penal.

1.6. Consumación y tentativa

De la forma de redacción del tipo penal que encierra las conductas derivadas de los

delitos denominados intrusionismo informático se concluye que se trata de delitos de mera

actividad. En consecuencia, se consuman o perfeccionan en el mismo momento que el agente

usa o ingresa indebidamente o sin autorización a una base de datos, sistema o red de

computadoras con el propósito o fin de diseñar, ejecutar o alterar un esquema u otro similar o

para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de

datos.
Aquí, para efectos de la consumación no es necesario determinar si realmente se causó

perjuicio a la víctima o en su caso, determinar si el agente logró su objetivo de obtener su

beneficio ilegal perseguido. Tales aspectos son irrelevantes para efectos de consumación. En

tal sentido, resulta difícil que alguna de las conductas delictivas analizadas se quede en grado

de tentativa.

2. El delito de sabotaje informático

2.1. Tipo penal

El delito de sabotaje informático conocido también con el nombre de daño informático,

aparece regulado en el artículo 207-B del Código Penal con el contenido siguiente: El que

utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o

cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con

pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días

multa.

2.2. Tipicidad objetiva

El delito de daño informático se configura cuando el agente utiliza, ingresa o interfiere

indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma

con la finalidad de alterarlos, dañarlos o destruirlos. Aquí el autor o sujeto activo de la conducta

busca borrar, suprimir o modificar sin autorización del propietario o titular, funciones o datos

de computadoras con intención de obstaculizar el funcionamiento normal del sistema o red de

computadoras.

Las técnicas que usualmente utilizan los delincuentes para configurar las conductas

delictivas que en conjunto se denominan sabotaje informático en perjuicio patrimonial de la

víctima, son los siguientes:


El virus

Viene a constituir una serie de claves programáticas que pueden adherirse a los

programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en

un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así

como utilizando el método del Caballo de Troya consistente en insertar instrucciones de

computadora de forma encubierta en un programa informático para que pueda realizar una

función no autorizada al mismo tiempo que su función normal.

Los gusanos

Son mecanismos que se fabrican en forma análoga al virus con el objetivo de infiltrarlo

en programas legítimos de procesamiento de datos para modificar o destruir los datos, pero a

diferencia del virus, los gusanos no pueden regenerarse. Las consecuencias del ataque de un

gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano

que subsiguientemente se destruirá puede dar instrucciones a un sistema informático o de un

banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica

Este mecanismo de sabotaje informático exige conocimientos especializados por parte

del agente o autor, debido que requiere la programación de la destrucción o modificación de

datos en un momento dado en el futuro. Las bombas lógicas, en comparación con los virus y

gusanos, son difíciles de detectar antes de que exploten; por eso son las que poseen el máximo

potencial de daño a un sistema de datos o red de computadoras. Su detonación puede

programarse para que cause el máximo de daño al sistema de datos y para que tenga lugar

mucho tiempo después que se haya marchado el delincuente.

El tipo penal 207-B, describe varias acciones delictivas que configuran el delito de

sabotaje informático. En cualquiera de estas conductas las técnicas de sabotaje funcionan o

intervienen indistintamente.
El autor o sujeto activo puede aprovechar la falta de rigor de las medidas de seguridad

para introducirse o ingresar o puede descubrir deficiencias en las medidas vigentes de seguridad

o en los procedimientos del sistema y comienza a dañar el sistema sin que el titular tome

conocimiento, así el agente al desarrollar la conducta típica debe hacerlo sin contar con el

consentimiento del titular o responsable de la base de datos, sistema o red de computadoras. Si

llega a verificarse que el agente actuó contando con el consentimiento del titular de la base de

datos, por ejemplo, la tipicidad de la conducta no aparece.

a). Bien jurídico protegido

El bien jurídico que se pretende cautelar o proteger es el patrimonio, pues al

configurarse cualquiera de las conductas denominadas en conjunto sabotaje informático, se

ocasiona daño económico o patrimonial al dueño o titular de la base de datos, sistema o red de

computadoras. La conducta del agente no está dirigida a obtener un beneficio económico

personal, su propia realización en forma automática ocasiona un perjuicio patrimonial a la

víctima o sujeto pasivo.

b). Sujeto activo

Sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el

dominio del hecho, cualquier persona puede ser agente de los delitos informáticos, pero por

sentido común se advierte que sólo pueden ser agentes o autores aquellas personas que tengan

avanzados conocimientos de informática (especialistas).

De esa forma, los autores de los delitos informáticos son aquellas personas que poseen

ciertas características que no presentan el denominador común de los delincuentes, esto es

aquellos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su

situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter

sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos
de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de

delitos.

c). Sujeto pasivo

Sujeto pasivo o víctima también puede ser cualquier persona aun cuando en la realidad

y la propia naturaleza de los delitos nos advierta que, sólo serán víctimas aquellas personas

naturales o jurídicas que son titulares de una base de datos, sistema o red de computadoras o

cualquier parte de la misma.

2.3. Tipicidad subjetiva

Las acciones ilícitas denominadas sabotaje informático son de comisión dolosa; no cabe

la comisión punible culposa o imprudente, es así que la configuración de cualquiera de las

conductas previstas, exige que el agente o autor actúe con el conocimiento y voluntad de

realizar o desarrollar la conducta indebida.

El agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una

base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.

Si, el agente o autor por error actúa creyendo que cuenta con la autorización del titular de la

base de datos, por ejemplo, incurrirá en un error de tipo, conducta que será impune en

aplicación del artículo 14 del Código Penal.

2.4. Antijuricidad

Se puede presentar en el actuar del sujeto activo alguna causa de justificación de las

previstas en el artículo 20 del CP. Si en el caso concreto se acredita que el titular de una base

de datos o red de computadoras dio su consentimiento para que el agente destruya la

información allí contenida, desaparecerá la tipicidad en la acción del agente, así al final se

evidencie que la conducta del agente ha perjudicado económicamente al titular o dueño de la

base de datos o red de computadoras.


2.5. Culpabilidad

El operador jurídico penal deberá analizar si el agente, conocedor del campo de la

informática, es imputable, es decir es mayor de edad y no sufre alguna enfermedad mental que

le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el

resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la

antijuricidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba

prohibida.

2.6. Consumación y tentativa

Se trata de delitos de mera actividad, esto es se consuman o perfeccionan en el mismo

momento que el agente usa, ingresa o interfiere indebidamente o sin autorización a una base

de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo.

Para efectos de la consumación no es necesario determinar si realmente se causó perjuicio a la

víctima o en su caso, determinar si el agente logró su objetivo de obtener su beneficio

perseguido. Tales aspectos son irrelevantes para efectos de consumación.

3. El delito informático agravado

3.1 Tipo penal

Los agravantes de los delitos informáticos están recogidos en el artículo 207-C del

Código Penal en los términos siguientes: En los casos de los artículos 207-A y 207-B, la pena

será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

- El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de

información privilegiada, obtenida en función a su cargo.

- El agente pone en peligro la seguridad nacional.

La Ley No. 27309 del 17 de Julio del 2000, incorpora también el artículo 207-C del

Código Penal, en el cual se prevé dos circunstancias que agravan los delitos informáticos

recogidos en los artículos 207-A y 207-B.


La primera circunstancia agravante se configura cuando el agente o autor utiliza o

ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de

la misma, para diseñar, interceptar, acceder o copiar información en tránsito o contenida en una

base de datos, haciendo uso o valiéndose de información privilegiada, obtenida en función a su

cargo que desempeña o desarrolla; o cuando el agente aprovechando o haciendo uso de la

información privilegiada obtenida en función de su cargo que desempeña, utiliza, ingresa o

interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de

la misma con la finalidad de alterarlos, dañarlos o destruirlos.

La circunstancia agravante está en función a la confianza depositada en la persona del

autor y el manejo de determinada información, como pueden ser claves de acceso, pasword,

etc. De otro lado, se configura la segunda circunstancia agravante cuando alguna o varias

conductas de intrusionismo o sabotaje informático desarrolladas por el agente o autor, ponen

dolosamente en peligro la seguridad nacional del país.


Conclusiones

El delito informático en el Código Penal peruano fue previsto como una modalidad de

hurto agravado, lo cual trajo inconvenientes, teniendo en cuenta la forma tradicional de

comprender los elementos del delito de hurto.

Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos

casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños. Entonces

fue conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al

delito informático.

Es por ello el beneficio de la Ley No. 27309, que incorpora los típicos delitos

informáticos a nuestro Código Penal. Los mismos que en doctrina también se les conoce con

las denominaciones de “delitos electrónicos”, “delitos relacionados con la computadora”,

“delitos de cuello blanco” o “delitos relacionados con el ordenador”.


Referencias bibliográficas

- García, C. (2000). Análisis dogmático y Político Criminal de los denominados delitos


agravados. Perú: Juristas.

- Julio, T. V. (1996). Derecho Informático. México: Mc Graw Hill.

- Marcelo, R. (2000). Derecho Penal e Informática. Argentina: Tributario.

- Salinas, R. (2006). Delitos contra el patrimonio. Perú: jurista.

- Valladares, D. (2002). Los delitos Informático en el Código penal peruano. Perú: Chaski.

También podría gustarte