Está en la página 1de 89

UNIVERSIDAD NACIONAL DE PIURA

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

TESIS

“ANÁLISIS DEL DELITO DE HURTO DE IDENTIDAD VIRTUAL:


FRENTE A LA SEGURIDAD DE LOS SISTEMAS
INFORMÁTICOS”

Presentada por:

Br. BRENDA PATRICIA INFANTE GUEVARA

PARA OPTAR EL TÍTULO PROFESIONAL DE ABOGADA

Línea de Investigación:

DERECHO PENAL: NUEVAS TENDENCIAS

PIURA – PERÚ
2019

I
UNIVERSIDAD NACIONAL DE PIURA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

TESIS

“ANÁLISIS DEL DELITO DE HURTO DE IDENTIDAD VIRTUAL:


FRENTE A LA SEGURIDAD DE LOS SISTEMAS
INFORMÁTICOS”

PARA OPTAR EL TÍTULO PROFESIONAL DE ABOGADA

Bach. BRENDA PATRICIA INFANTE GUEVARA


Ejecutor
Dr. SANTIAGO HERRERA NAVARRO
Asesor

Línea de Investigación:
DERECHO PENAL: NUEVAS TENDENCIAS

PIURA – PERÚ
2019
II
DECLARACIÓN JURADA
DE ORIGINALIDAD DE TRABAJO DE INVESTIGACION

Yo: BRENDA PATRICIA INFANTE GUEVARA identificada con DNI Nº 48641495, en la


condición de Estudiante Egresada, de la Facultad de DERECHO Y CIENCIAS POLITICAS,
Escuela Profesional de DERECHO Y CIENCIAS POLITICAS y domiciliado en JIRÓN
TALLÁN 225- URBANIZACIÓN TALARA A-21, Distrito de Piura, Provincia de Piura,
Departamento de Piura, Celular: 943394280, Email: brenda_03_17@hotmail.com.

DECLARO BAJO JURAMENTO: que el trabajo de investigación que presento a la Oficina


Central de Investigación (OCIN), es original, no siendo copia parcial ni total de un trabajo de
investigación desarrollado, y/o realizado en el Perú o en el Extranjero, en caso de resultar falsa
la información que proporciono, me sujeto a los alcances de lo establecido en el Art. Nº 411, del
código Penal concordante con el Art. 32º de la Ley Nº 27444, y Ley del Procedimiento
Administrativo General y las Normas Legales de Protección a los Derechos de Autor. En fe de
lo cual firmo la presente.

Piura, diciembre del 2019

-------------------------------------------

DNI N° 48641495

Artículo 411.- El que, en un procedimiento administrativo, hace una falsa declaración en


relación a hechos o circunstancias que le corresponde probar, violando la presunción de
veracidad establecida por ley, será reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años.

III
Art. 4. Inciso 4.12 del Reglamento del Registro Nacional de Trabajos de Investigación para
optar grados académicos y títulos profesionales –RENATI Resolución de Consejo Directivo Nº
033-2016-SUNEDU/CD

IV
UNIVERSIDAD NACIONAL DE PIURA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

TESIS

“ANÁLISIS DEL DELITO DE HURTO DE IDENTIDAD VIRTUAL:


FRENTE A LA SEGURIDAD DE LOS SISTEMAS
INFORMÁTICOS”

TESIS REVISADA Y APROBADA POR EL JURADO

Dr. JORGE HERNAN RUIZ ARIAS


Presidente

Dra. JACQUELINE SARMIENTO ROJAS


Secretaria

Dra. ESTHELY ROSA BAYONA CASTRO


Vocal

PIURA – PERÚ
2019

V
Acta de sustentación original escaneada e impresa

VI
DEDICATORIA

Esta investigación se dedica a todas aquellas personas


que de una u otra manera han sido víctimas de su identidad
virtual y como consecuencia de ello han sufrido perjuicios
económicos.

VII
AGRADECIMIENTO

Un especial agradecimiento a mi familia, a los docentes


de la Facultad de Derecho y Ciencias Políticas de la
Universidad Nacional de Piura y a todas aquellas personas que
de una u otra manera han contribuido en la culminación de mis

VIII
estudios universitarios, esperando con esta investigación poder
obtener el título profesional de Abogada.

INDICE GENERAL

CAPÍTULO I: ASPECTOS DE LA PROBLEMATICA


01

1.1 Descripción de la realidad problemática.


01

1.2 Justificación e importancia de la investigación.


02

1.3 Objetivos
02

1.4 Delimitación de la investigación.


03

CAPÍTULO II: MARCO TEÓRICO


04

2.1 Antecedentes de la investigación.


04

2.2 Bases teóricas.


04

2.3 Glosario de términos básicos.


57

2.4 Hipótesis
61

CAPÍTULO III: MARCO METODOLÓGICO


64

3.1 Enfoque y diseño.


64

IX
3.2 Sujetos de la investigación.
64

3.3 Métodos y procedimientos.


64

3.4 Técnicas e instrumentos.


65

3.5 Aspectos éticos


65

CAPÍTULO IV: PROBANZA DE HIPÓTESIS


66

CONCLUSIONES
71

RECOMENDACIONES
72

REFERENCIAS BIBLIOGRÁFICAS
73

RESUMEN

Esta investigación “Análisis del delito de hurto de identidad virtual: frente a la seguridad de los
Sistemas Informáticos”, tiene por finalidad demostrar la necesidad de regular en forma
adecuada el hurto de la identidad virtual, con la finalidad de contrarrestar dicho ilícito penal
teniendo en cuenta los avances de la tecnología informática, que permite el incremento en
dichos ilícitos penales; para lo cual se propone como objetivo general: Determinar las razones
por las cuales la falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto
de la identidad virtual; y como objetivos específicos se proponen: - Analizar la importancia de
seguridad de los sistemas informáticos, así como - Proponer una adecuada regulación del hurto
de la identidad virtual, precisándose sus elementos constitutivos. La técnica utilizada es la del
análisis de documentos, es decir la técnica bibliográfica, recurriendo a la doctrina, la legislación,
la jurisprudencia, así como al derecho comparado: Los métodos utilizados son el método
descriptivo explicativo, el método analítico, el método sistemático, así como el método

X
dogmático. Métodos que nos han permitido probar nuestras hipótesis y en consecuencia arribar
a las conclusiones y recomendaciones propuestas.

Palabras claves: Identidad virtual, hurto

ABSTRACT

This investigation "Analysis of the crime of damage to virtual identity: against the security of
two computer systems", was aimed at demonstrating the need to regularly regulate properly or
damage virtual identity, with the aim of counteracting or illegal criminal dilemma. It has two
advances in computer technology, which allows or increases illicit data; define a proponent as a
general objective: determine as reasoning the lack of security of computer systems, facilitate or
access virtual identification; As specific objectives, the following are proposed: - Analyze a
security import of two computer systems, such as - Propose an adequate regulation of the value
of virtual identification, requires two constituent elements. One technique used is an analysis of
documents, deciding on a bibliographic technique, an investigation, a doutrina, a legislation, a
jurisprudence, as well as a test method: the methods used for the descriptive descriptive method,

XI
or analytical or systematic method, such as or dogmatic method Methods that allow us to allow
our hypotheses and oil communication with the proposed conclusions and recommendations.

Keywords: Virtual identity, theft

INTRODUCCIÓN

Esta investigación: “Análisis del delito de hurto de identidad virtual: frente a la


seguridad de los Sistemas Informáticos”, aborda un tema que se considera de suma importancia,
porque con el avance de la informática, se configura un panorama de realidades de aplicación y
de posibilidades de juegos lícitos e ilícitos, en donde resulta necesario el derecho penal para
regular los múltiples efectos de una situación nueva y de tantas potencialidades en el medio
social; siendo los casos de hurto de la identidad virtual que azotan a nuestra sociedad, con lo
cual se puede colegir que no existe una adecuada seguridad de los sistemas informáticos por las
constantes vulneraciones de los mismos; pues los datos personales de un individuo que existe en
la red, son utilizados por terceras personas con fines ilícitos, produciéndose un escenario
amplio de delitos informáticos, o actos preparatorios de crímenes por medio de las vías
electrónicas, es decir ilícitos digitales.

XII
En la actualidad se encuentran positivizados los delitos informáticos, mediante la Ley
30096, en cuyo artículo 1 se prescribe que es objeto de dicha Ley prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de
relevancia penal, cometidos mediante la utilización de tecnología de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Disposición legal que consideramos no es suficiente para la solución de tema materia de la
presente investigación.

Esta investigación constará de cuatro partes, en cuya primera parte se abordará los
aspectos de la problemática: descripción de la realidad problemática, justificación, objetivos y
delimitación espacial y temporal de la investigación. En una segunda parte, se abordará el
marco teórico que comprende: los antecedentes y las bases teóricas de la investigación; los
derechos fundamentales y sus definiciones; el derecho a la identidad; la teoría general del delito;
el hurto simple, así como el hurto informático; etc; asimismo, se abordará glosario e hipótesis.
En una tercera parte se abordará el diseño metodológico que comprende el enfoque y diseño, los
sujetos de la investigación, los métodos y procedimientos, las técnicas e instrumento y los
aspectos éticos. En una cuarta parte, se abordará la probanza de la hipótesis, que comprende una
probanza dogmática, una probanza jurídico-doctrinaria, y una probanza jurisprudencial,
arribando a las conclusiones y recomendaciones que nos proponemos.

XIII
CAPÍTULO I: ASPECTOS DE LA PROBLEMATICA

1.1 Descripción de la realidad problemática.


El problema en esta investigación se presenta con el avance de la tecnología, porque las
conductas ilícitas se dan al vulnerarse el bien jurídico protegido denominado intimidad de
las personas, y ello es como consecuencia de hacer uso de elementos informáticos para
vulnerar y acceder a la información contenida en los sistemas informáticos de la víctima,
comportamiento delictivo que viola la intimidad e identidad de las personas, pues en este
delito no se sustrae la información para que forme parte del patrimonio del delincuente,
debido a que la información se mantiene, pudiendo éste hacer sólo copias; o tal vez el uso
de una identidad virtual, haciéndonos víctimas de una suplantación en internet hasta sufrir
alguna estafa en el uso de tarjetas o cuentas bancarias, con las consecuencias en el ámbito
moral, económico, y en el ámbito penal al atribuirse responsabilidades penales por la
comisión de un delito que, en realidad, ha cometido una persona en nombre de otra.
En la actualidad apreciamos la existencia de una verdadera invasión de la computadora
en todos los ámbitos de las relaciones socioeconómicas, en la industria, el comercio, la
administración pública, en las investigaciones, en la seguridad, en la sanidad, en
instituciones bancarias y financieras motivando con ellos que se hable de “la era
informática”; el futuro digital en el Perú ha creado expectativas, debiendo reconocerse a la
informática como una excelente herramienta para la humanidad. Sin embargo, el problema
se presenta porque, en contraposición a la excelencia de esta herramienta, ha surgido una
serie de comportamientos ilícitos, conllevando a la realización de los denominados; delitos
informáticos o cibercrimen o ciberdelito, para cometer desfalcos, fraudes, blanqueo de
dinero, espionaje, fomentar la pornografía infantil, espionaje industrial, el robo de dinero,
entre otros delitos.
El problema de la investigación se plantea en la medida que la informática en la
actualidad es utilizada para la comisión de hechos ilícitos, especialmente para, la
sustracción de identidad virtual, que es el tema materia de investigación.
Con esta figura delictiva se vulnera el derecho a la identidad, que constituye un derecho
que protege a la persona, el cual comprende diversos aspectos de la persona que van desde
los más estrictamente físicos y biológicos que será el aspecto estático (conformado por su
herencia genética sus características corporales etc.) hasta los de mayor desarrollo espiritual
refiriéndonos al aspecto dinámico (sus talentos, su ideología su identidad cultural sus
valores su honor reputación etc.). La identidad estática está dada por el físico su nombre lo

1
que sí ha merecido tradicionalmente tutela jurídica mientras que la identidad dinámica se
manifiesta como un conjunto de atributos y calificaciones de la persona.
Mediante la Ley N° 30096, se ha legislado sobre los delitos informáticos; sin embargo,
en la misma no se establece en forma clara y precisa los elementos constitutivos del delito
de hurto virtual; por lo que cabe formularse las siguientes interrogantes:

FORMULACIÓN DEL PROBLEMA

- Problema general
¿La falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto de la
identidad virtual?
- Problemas específicos
¿La adecuada regulación de hurto de identidad virtual; contribuye en la disminución de
delitos informáticos?

1.2 Justificación e importancia de la investigación.


Esta investigación se justifica y es de vital importancia porque el hurto de la identidad
virtual demuestra que en la realidad los sistemas informáticos no brindan una adecuada
seguridad al usuario, no siendo suficientes los alcances de la Ley de Delitos Informáticos
30096, pues no se regula los elementos constitutivos del delito de hurto virtual
Por otro lado, la investigación se justifica porque, si bien es verdad que la informática es la
ciencia que ha permitido el acelerado desarrollo, en el derecho comparado el concepto de
delito informático, es el delito cometido bajo el empleo de medios informáticos,
constituyendo nuevas formas de comisión de conductas en el ámbito penal; siendo que el
delito informático es aquella conducta que afecta un nuevo interés social, íntimamente
ligado al tratamiento de la información; resulta evidente que exista una diferencia entre
ambos conceptos, sin embargo, lo cierto es que ambos forman parte de un mismo fenómeno
criminal; más aún que este delito afecta el derecho a la identidad personal, el cual engloba
otros derechos; sí tenemos en cuenta que nuestra Constitución Política del Perú en su
Artículo 2 “Derechos fundamentales de la persona, prescribe que toda persona tiene
derecho a inciso 1 a la vida, a su identidad, a su integridad moral, psíquica y física y a su
libre desarrollo y bienestar. El concebido es sujeto de derecho en todo cuanto le favorece”.
Y en el Derecho Internacional La Declaración Universal de Derechos humanos en su
artículo 6° prescribe que “Todo ser humano tiene derecho, en todas partes, al
reconocimiento de su personalidad jurídica”.

1.3 Objetivos
Objetivo General

2
Determinar las razones por las cuales la falta de una adecuada seguridad de los sistemas
informáticos, facilita el hurto de la identidad virtual

Objetivos Específicos
Analizar si la adecuada regulación de hurto de identidad virtual; contribuye en la
disminución de delitos informáticos.

1.4 Delimitación de la investigación.


Delimitación espacial.
En cuanto a la delimitación espacial, el estudio será realizado en la Región Piura.
Delimitación temporal
En cuanto a la delimitación temporal el estudio lo enmarcaremos en el contexto del 2017-
2018.
Delimitación económica
En cuanto a la delimitación económica, en la elaboración de la investigación, así como su
ejecución; los gastos en materiales, gastos de personal de apoyo y asesoría que se genere,
serán asumidos con recursos económicos propios de la tesista.

3
CAPÍTULO II: MARCO TEÓRICO

2.1 Antecedentes de la investigación.

Recurriendo a los antecedentes podemos señalar que el hurto simple es uno de los
delitos más antiguos, lo encontramos en nuestro Código Penal en el artículo 185 que prescribe
que: “el que, para obtener provecho, se apodera ilegítimamente de un bien mueble, total o
parcialmente ajeno, sustrayéndole del lugar donde se encuentra, será reprimido con pena
privativa de libertad no menor de uno ni mayor de tres años.

Con el hurto se está protegiendo la propiedad: contrario sensu, el atentado de la custodia


solo serviría para señalar al “perjudicado” de la infracción más no el sujeto pasivo que viene a
ser el titular del bien jurídicamente amparado. El bien jurídico protegido en el delito de hurto lo
es la propiedad pero entendida como valor que el derecho quiere amparar, es necesario preparar
que el valor subyace en el instituto de la propiedad digno de protección frente al hurto y otros
delitos patrimoniales. Este valor es el contenido jurídico y económico que aquel derecho
entraña.

Salinas Siccha señala que el delito de hurto denominado simple o básico es cuando el
agente se apodera ilegítimamente de un bien mueble total o parcialmente ajeno, sustrayéndole
del lugar donde se encuentra con la finalidad de obtener un provecho económico siempre y
cuando no haya utilizado violencia o amenaza contra las personas. Lo primero que salta el
entendimiento de tres verbos rectores que caracterizan al hurto básico: apoderar, sustraer y
aprovechar. Así el no uso de violencia o amenaza contra las personas, constituye característica
fundamental del hurto que lo diferencia del ilícito denominado robo.

2.2 Bases teóricas de la Investigación

Roy Freyre citado por Salinas Siccha, sostiene que se entiende por apoderase toda
acción del sujeto que pone bajo su dominio y disposición inmediata un bien mueble que antes
de ello se encontraba en la esfera de custodia de otra persona.

Apoderarse es la situación de disponibilidad en la que se encuentra el agente en relación


con el bien mueble sustraído, vale decir, se trata de un hecho resultante, usualmente, de las
acciones de sustracción practicadas por el propio agente del delito, por el cual este adquiere
ilegítimamente facultades fácticas sobre el bien mueble; no obstante, para llegar al estado de
apoderamiento se requiere que el agente rompa la esfera de custodia que tiene la victima sobre

4
el bien; acto seguido debe haber un desplazamiento del bien a la esfera de custodia del agente
para finalmente este, funde su dominio sobre el bien y pueda o tenga la posibilidad de disponer
como si fuera su dueño.

El apoderamiento como elemento típico aparece cuando el agente se apropia o adueña


del bien mueble sin tener derecho alguno sobre él, esto es, no cuenta con el sustento jurídico ni
con el consentimiento de la víctima para generarse un ámbito de dominio y por tanto de
disposición sobre el bien.

Por su parte Rojas Vargas, citado por Salinas Siccha sostiene que la ilegitimidad se
entiende todo lo que está prohibido por el ordenamiento jurídico, no solo por el Código Penal.
Por definición negativa, el hecho estará legitimado de existir consentimiento del propietario del
bien, ya que el patrimonio particular como bien jurídico posee naturaleza disponible.
Consentimiento que para ser válido deberá ser dado y tácitamente por el propietario

En cuanto a la sustracción, se entiende como todo acto que realiza el agente para
arrancar o alejar el bien mueble de la esfera de dominio de la víctima. Se configura con los actos
que realiza el agente con la finalidad de romper la esfera de vigilancia de la víctima que tiene
sobre el bien y cogerlo para luego desplazarlo a su esfera de dominio.

En cuanto a la sustracción, Bramont Arias Torres, señala que sustracción es toda acción
que realiza el sujeto tendente a desplazar el bien del lugar donde se encuentra. También señala
que para el ordenamiento jurídico penal el bien mueble posee una significación más amplia que
la atribuida por la norma civil. Los bienes transportables de un lugar a otro, movidos por sí
mismos, o por fuerzas externas, son muebles para la ley penal. Nuestra ley precisa que bien
mueble debe ser ajeno. Entendemos por ajeno a todo lo que no pertenece a una persona: cosa
ajena es la que no nos pertenece por no ser propio”.

El bien implica cosas con existencia real y con valor patrimonial para las personas. En
tanto que cosa indica todo lo que tiene existencia corporal o espiritual tenga o no valor
patrimonial para las personas. Así, estamos frente a vocablos que indican género y especie. El
género es el vocablo cosa y la especie bien, el mismo que es una cosa con valor patrimonial.
Todo bien es una coa, pero jamás toda cosa será un bien.

Teniendo claro que significa bien, debe entenderse el bien mueble constituye toda cosa
con existencia real y con valor patrimonial para las personas, susceptibles de ser trasportadas de
un lugar a otro ya sea por si mismas o por voluntad del hombre utilizando dispositivos
electrónicos

De otro lado se ha señalado que los bienes muebles para tener relevancia penal deben
tener valor patrimonial. Esto es, deben ser valorados económicamente en la interrelación social.

5
Sin embargo, el legislador ha establecido otro elemento típico, se prevé que cuando el valor del
bien objeto de una conducta regulada en el tipo penal del artículo 185 del código penal, no
sobrepase una remuneración mínima vital, estaremos ante lo que se denomina faltas contra el
patrimonio y en consecuencia no habrá delito de hurto. Sólo habrá hurto simple, cuando el valor
del bien mueble sea mayor de una remuneración mínima vital.

Salinas Siccha, señala que se trata de un injusto penal netamente doloso, es decir, el
agente debe actuar con conocimiento y voluntad de realizar los elementos objetivos y típicos,
tales como apoderarse ilegítimamente de un bien total o parcialmente ajeno, sustrayéndole de la
esfera de dominio de la víctima con la finalidad de obtener un provecho económico. No cabe la
comisión culposa.

2.2.1. Derechos Fundamentales

Al respecto los derechos fundamentales nacen en la Edad Moderna, precisamente


cuando nace el Estado Moderno, siendo la persona, ese titular de un haz de derechos
reconocidos en la Constitución. En el Perú estos derechos están recogidos en los artículos 2 y 3
de la Constitución Política, entre ellos se encuentran: el derecho a la vida y a la integridad física,
a la identidad, al honor y a la intimidad personal y familiar, a la libertad de expresión e
información, a la igualdad ante la ley y a la no discriminación, a la libertad ideológica y
religiosa, etc.

HAKANSSON NIETO;2009, pág. 185, afirma que existe relativo consenso en


entenderlos como atributos de las personas que concretizan exigencias de dignidad, libertad e
igualdad históricamente consideradas, y que se encuentran previstos y garantizados
normativamente, en tal sentido, son instituciones reconocidas por las normas nacionales de
máximo nivel, por lo cual vinculan toda la actuación del Estado haciendo imposible cualquier
intromisión abusiva a la esfera personal de los individuos, o cualquier restricción o agresión
innecesaria a sus derechos; así también, orientan las políticas públicas y en general, todo actuar
estatal a la optimización del ejercicio de esos atributos.

ETO CRUZ GERARDO: 2011, pág. 98; sostiene que Los derechos fundamentales
representan la concreción en el ámbito nacional de los derechos humanos, como parte
consubstancial del concepto actual de Constitución que no solo representa un límite formal a la
actuación de los poderes públicos, sino principalmente un límite de carácter material a los
mismos, los derechos fundamentales, según ha precisado el Tribunal Constitucional, son parte
central del ordenamiento jurídico del país y su dimensión no solo subjetiva, es decir como
atributos subjetivos de las personas, sino también objetiva como normas de fundamentación de
todo el sistema jurídico.

6
2.2.1.1.- Definición de los Derechos Fundamentales

Los derechos fundamentales son derechos humanos positivizados en un ordenamiento


jurídico determinado. Es decir, son los derechos humanos concretados espacial y temporalmente
en un Estado concreto. La terminología de los derechos humanos se utiliza en el ámbito
internacional porque lo que están expresando es la voluntad planetaria de las declaraciones
internacionales, la declaración universal de los derechos humanos frente al derecho
fundamental.

Destacar que los derechos humanos son propios de la condición humana y por tanto son
universales, de la persona en cuanto tales, son también derechos naturales, también son
derechos pre estatales y superiores al poder político que debe respetar los derechos humanos. Se
decía también que eran derechos ligados a la dignidad de la persona humana dentro del Estado y
de la sociedad. Lo que interesa destacar es que si los derechos fundamentales son derechos
humanos, tienen éstos también las características que hemos reconocido a los derechos
humanos. Por tanto, a los derechos fundamentales no los crea el poder político, ni la
Constitución como sostiene Hakansson Nieto, los derechos fundamentales se imponen al
Estado, la Constitución reconocer los derechos fundamentales.

Como opina Durand Rivera, pág. 73 el conjunto de derechos subjetivos y garantías


reconocidos en la Constitución como propios de las personas y que tienen como finalidad
prioritaria garantizar la dignidad de la persona, la libertad, la igualdad, la participación política y
social, el pluralismo o cualquier otro aspecto fundamental que afecte al desarrollo integral de la
persona en una comunidad de hombres libres. Tales derechos no sólo vinculan a los poderes
públicos que deben respetarlos y garantizar su ejercicio estando su quebrantamiento protegido
jurisdiccionalmente, sino que también constituyen el fundamento sustantivo del orden político y
jurídico de la comunidad.

Los derechos fundamentales reconocen facultades referentes a ámbitos vitales del


individuo en su propia libertad, relaciones sociales o participación política, imprescindibles para
su desarrollo como persona y derivados de su propia dignidad de tal.

Todo derecho fundamental está recogido en una disposición de derecho fundamental,


una disposición de este tipo es un enunciado previsto en la Constitución o Tratados
Internacionales que tipifican un derecho fundamental”.

Los derechos fundamentales aluden a los derechos más importantes reconocidos en un


ordenamiento jurídico, ya que se tratan de los derechos más relevantes, suelen estar establecidos
en las constituciones nacionales. (…) En el caso peruano, no se establece diferencias expresas
entre derechos constitucionales y fundamentales. Si bien el Capítulo I del Título I de la Carta

7
Magna se denomina "Derechos fundamentales de la persona", la jurisprudencia y la doctrina
generalmente equiparan ambas nociones, considerando igualmente importantes y amparables
todos los derechos reconocidos en la Norma Fundamental, independientemente de donde se
encuentren.

Es más, no solo los derechos expresamente reconocidos son considerados


fundamentales, sino también los llamados "derechos no enumerados" o "implícitos" (conforme
al artículo 3 de la Constitución), así como los consagrados en los tratados sobre derechos
humanos vinculantes para el Perú (conforme al artículo 55 y la IV Disposición final y transitoria
de la Carta).

Los derechos fundamentales son aquellos derechos humanos positivizados a nivel


interno, en tanto que la fórmula de derechos humanos es la más usual en el plano de las
declaraciones y convenciones internacionales. Los derechos fundamentales operan como el
fundamento último de toda comunidad humana, pues sin el reconocimiento de tales derechos
quedaría conculcado el valor supremo de la dignidad humana de la persona.

Los derechos fundamentales son solo aquellos derechos que pertenecen al fundamento
mismo del Estado y que, por lo tanto, son reconocidos como tales en la Constitución
(RODRÍGUEZ ESPINOZA: 2008, pág. 63)

Al respecto la singularidad de los derechos fundamentales es que son derechos


positivizados en el máximo nivel de los ordenamientos jurídicos nacionales (constituciones) y
que se encuentran vinculados intrínsecamente con la dignidad humana; por ello se afirma
generalmente que su titularidad recae en todo ser humano por el solo hecho de serlo.

Los derechos fundamentales pueden ser definidos como “aquel ámbito de personalidad
y/o actuación humana que la Constitución reconoce como digno de protección, y al que otorga,
en consecuencia, una protección de alto nivel, consistente al menos en que el respeto de dicho
ámbito se configura en un principio básico del ordenamiento, es declarado inmune a la acción
de los poderes públicos y el particular ve reconocida una facultad procesal a que dicho ámbito le
sea protegido.

Si un ordenamiento jurídico no precisa para su existencia de derechos fundamentales y


su norma suprema, la Constitución, no se define por el hecho de proclamar tales derechos sino
por su posición jurídica suprema ¿por qué algunas Constituciones contienen un catálogo de
derechos fundamentales, concebidos en el sentido exclusivamente jurídico dado aquí al
concepto? La explicación está en la selección de expectativas individuales y sociales hecha por
el constituyente. Cuando éste establece derechos fundamentales es porque considera que para el
funcionamiento del sistema jurídico que desea implantar es esencial dar la máxima protección

8
jurídica a determinadas pretensiones y expectativas de autodisposición de los individuos e
incluso de los grupos en las que éstos se organizan. Para ello las inserta en la norma más altas
del ordenamiento jurídico y las regula como ámbitos jurídicos cuya existencia es indisponible
por el legislador, lo que las hace jurídicamente fundamentales. Además, las articula
jurídicamente no sólo como bienes constitucionalmente protegibles, sino también como
apoderamientos a los sujetos de tales expectativas para que puedan hacer valer frente a todos
esos ámbitos protegidos, cuando menos su núcleo esencial; se garantiza así una potencial
disponibilidad inmediata de los derechos fundamentales por su titular.

Los derechos fundamentales están ligados a la dignidad de la persona, son la proyección


positiva, inmediata y vital de la misma. Constituyen asimismo la condición de su libertad y
autodeterminación. Su desconocimiento o conculcación vulnera la dignidad e impide el
desarrollo del individuo como persona. Por eso su disfrute resulta imprescindible (SAÑLAZAR
MARTÍNEZ E. R.: 2009, pág. 88).

Los derechos fundamentales constituyen el núcleo básico, ineludible e irrenunciable, del


status jurídico del individuo.

El reconocimiento de los derechos fundamentales de la persona, en el orden


constitucional comprende dos aspectos:

1.- El valor positivo de los derechos fundamentales: Consiste en el reconocimiento positivo de


los derechos fundamentales de la persona por la Constitución, tales derechos son presupuestos
de exigibilidad que van a limitar la actuación del Estado y de los particulares.

2.- El valor ético y axiológico de los derechos fundamentales: Parte por reconocer “la dignidad
de la persona humana”, como valor material central de la norma fundamental del cual derivan
un amplísimo reconocimiento de derechos fundamentales de la persona y una multiplicidad de
garantías, dignidad humana que es preexistente al orden estatal y se proyecta como el fin
supremo de la sociedad y del Estado (artículo 1 de la Constitución de 1993).

Los derechos fundamentales al ser normas principios, tiene la particularidad de tener


una consecuencia jurídica de difícil determinación, por ello corresponderá al Estado, por medio
de sus normas internas y sus compromisos internacionales, establecer el mayor o menor grado
de desarrollo del derecho fundamental. Asimismo, si bien los derechos fundamentales tienden a
ser progresivos, la coyuntura de crisis internacional que nos ha acompañado los últimos años ha
logrado que el contenido de diversos derechos fundamentales haya sido recortado al interior de
diferentes estados.

En ese sentido los derechos fundamentales son pretensiones morales debidamente


justificadas que pueden ser elevadas a una ley general que permite facilitar la autonomía de la

9
persona, sustentadas en valores aportando a la solidaridad y seguridad para dignificar a las
personas. También se entendería como un conjunto de normas dentro de un sistema jurídico que
están debidamente respaldados por el Estado, quien asegura su cumplimiento, y de este modo
cumple con el papel de tutelar los derechos de las personas. Así mismo deberá entenderse que
los derechos fundamentales forman parte de la realidad social, está dentro de la dinámica de
toda interacción social, vinculada a formar parte de nuestra cultura cotidiana. (ESPINOZA
ESPINOZA: 2011, pág. 165)

La noción contenido esencial de los derechos fundamentales constituye para algunos


autores un concepto jurídico indeterminado como sostiene Sosa Sacio: 2012, pág. 146. Así, se
sostiene que el contenido esencial o núcleo duro de los derechos fundamentales, es un mínimo
irreductible por lo que aquella parte de estos no puede ser limitada, si se realizaría lo contrario
se desnaturalizarían y desparecerían como tales, este tema ha sido desarrollado con especial
esmero, principalmente en Alemania y España, países en los cuales esta garantía se encuentra
contemplada en sus textos constitucionales.

En ambos casos la referencia al “contenido esencial” implica una limitación a la


actividad legislativa, cuando se restringen o regulan derechos fundamentales. Pese a la
coincidencia de considerar al contenido esencial como un mínimo irreductible, surge un
problema debido a las distintas propuestas para hallar el mencionado contenido.

Pérez Luño J: 2004, pág. 41; señala que existe una corriente doctrinaria que postula tres
teorías:

a).- La teoría absoluta del contenido esencial: para la cual existe, en los derechos
constitucionales, un núcleo duro intangible y alrededor de este una zona accesoria a la que
podría ingresar y ser limitada por el legislador; hay por lo tanto, un contenido esencial inmune a
la actuación del legislador. La intervención del legislador en la parte esencial del derecho
fundamental, queda vedada por la garantía de dicho contenido, y no puede justificarse por la
razonabilidad; en tanto que el contenido no esencial no queda absolutamente disponible para el
legislador, pues cualquier intervención legislativa en ese ámbito debe superar el Test de
Proporcionalidad.

b).- La teoría relativa, que considera que no existe una zona de plena disposición de los
derechos; por lo tanto, toda intromisión al derecho será válida solo si soporta los exámenes de
razonabilidad y proporcionalidad, los cuales resguardan el verdadero contenido esencial; así
conforme a esta teoría, no hay sectores del derecho fundamental que no puedan ser afectados
por el legislador, siempre y cuando exista una razón suficientemente poderosa. El contenido
esencial es definido como aquella parte del derecho que comienza cuando el límite deja de ser

10
proporcionado o como aquello que queda después de una ponderación. Para esta teoría
entonces, contenido esencial y principio de proporcionalidad son una sola cosa.

c).- La teoría institucional: considera que no cabe buscar un contenido esencial al margen del
resto de bienes y valores constitucionales, por ello, este contenido se halla tras ponderar bienes
constitucionales diversos; los cuales incluso forman parte integrante del contenido sustancial de
los derechos (el contenido, visto así) encuentra su esencia equilibrando su naturaleza con la de
los otros bienes jurídicos.

El Tribunal Constitucional Peruano se ha pronunciado al indicar que respecto a la teoría


que se aplica en la normatividad peruana, es el Tribunal Constitucional, quien a través de sus
pronunciamientos, ha señalado que: “El contenido esencial de un derecho fundamental está
constituido por aquel núcleo mínimo e irreductible que posee todo derecho subjetivo reconocido
en la Constitución, que es indisponible para el legislador, debido a que su afectación supondría
que el derecho pierda su naturaleza y entidad. En tal sentido, se desatiende o desprotege el
contenido esencial de un derecho fundamental, cuando este queda sometido a limitaciones que
lo hacen impracticable y lo despojan de la protección constitucional otorgada” (STC Exp. N°
1042-2002-AA/TC, fundamento jurídico 2.2.4).

Con esta afirmación, el Tribunal admite que los derechos fundamentales pueden ser
limitados por el legislador, empero, que el contenido esencial aparece como efectiva contención
frente a estas restricciones. Este Tribunal ha transitado por las diversas teorías al momento de
resolver diversos procesos constitucionales, siendo cada vez más frecuente el empleo de la
teoría institucional, considerando en tales casos, además, la existencia de límites inmanentes o
internos de los derechos fundamentales, como consecuencia de una interpretación constitucional
bajo el criterio de concordancia práctica.

La llamada teoría relativa y teoría absoluta de la definición del contenido de un derecho


generan el riesgo de vaciar de contenido los derechos fundamentales. Este riesgo se supera si se
parte del hecho que los mencionados derechos poseen contenido limitado formulado en cada
caso concreto, no puede aceptar ninguna limitación por parte del legislador, de modo tal que el
problema de la supuesta limitación desaparece, y en su lugar lo que se plantea es un problema
de delimitación del contenido del derecho fundamental, como los sostiene Castillo Córdova.
(Castillo Córdova, L. 2010, pág. 180)

En el Derecho comparado, el Tribunal Constitucional Español, por ejemplo, optó por la


teoría absoluta, sosteniendo que “constituyen el contenido esencial de un derecho aquellas
facultades o posibilidades de actuación necesarias para que el derecho sea reconocible como
pertinente al tipo descrito y sin las cuales deja de pertenecer a ese tipo y tiene que pasar a
quedar comprendido en otro, desnaturalizando. El mismo Tribunal nos dice que “hablar de una

11
esencialidad del contenido del derecho para hacer referencia aquella parte del mismo que es
absolutamente necesaria para que los intereses jurídicamente protegidos, que dan vida al
derecho, resulten real, concreta y efectivamente protegidos, se rebasa o se desconoce el
contenido esencial cuando el derecho queda sometido a limitaciones que lo hacen impracticable,
lo despojan de la necesaria protección” (Hakansson Nieto: 2009, págs.- 432-433).

NAVARRO CUIPAL: 2010, pág. 128, señala que el contenido esencial de los
derechos fundamentales de la persona, es la concreción de valores superiores que son extraídas
de la realidad histórica que se encuentran ordenadas y sistematizadas ya que tienen un
fundamento propio, pues tienen como origen dos raíces: la liberal (libertad) y la socialista
(igualdad), y la incorporación de esos valores en el ordenamiento jurídico es a través de los
derechos y libertades fundamentales.

El contenido objetivo del derecho fundamental persigue la garantía de la dimensión


objetiva del derecho fundamental en cuanto norma principal. Ese contenido objetivo no es sino
el mandato de optimización de la libertad individual (o colectiva) protegida en cada concreto
derecho fundamental mediante un permiso o una prohibición (…). El contenido subjetivo de los
derechos fundamentales consiste en el haz de facultades jurídicas atribuidas al titular del
derecho para defender el objeto del derecho fundamental frente a terceros. Ese contenido
subjetivo del derecho fundamental se concreta en aquellas facultades jurídicas atribuidas al
titular del derecho a través de cuyo ejercicio exige la observancia de los deberes de abstención o
de acción, según el caso, que pesan sobre el Estado o los particulares.

2.2.1.2- Delimitacionesde los Derechos Fundamentales

Es importante precisar, que los limites a los derechos fundamentales no solo pueden
provenir de procesos limitadores que el legislador ordinario pueda crear con los que se vacié el
contenido esencial a un derecho concreto, sino también a través de otra medida legislativas que
no limiten directamente sobre derecho fundamentales (GIANCARLO J: 2001, págs.153-155)

Esto es regulando en otras materias que establezcan unas condiciones inadecuadas para
la realización efectiva de los derechos fundamentales con el que la persona pueda ejercer los
derechos que el orden constitucional le reconoce, por tanto, los limites significan la entrada en
el contenido del derecho fundamental modula dicho contenido y puede afectar a particulares o a
facultades de estos. Para otro sector de la doctrina, los derechos fundamentales son realidades
limitadas, no hay derechos absolutos, todos los derechos son limitados, así, tenemos los limites
expresos y los limites implícitos; en los límites expresos se tiene al orden público como límites,
en otros supuestos nos encontramos que regulaciones que tiene apariencia de límites concretos
no lo son, son más bien reserva específica, de delimitación dirigidas al legislador.

12
CASTILLO ALVA: 2001, pág., 63; señala que los límites implícitos son el límite no
previsto expresamente en la Constitución pero deriva de una manera indirecta de esta, los
límites implícitos se justifican en la necesidad de proteger o preservar a otros derechos
constitucionales, y a otros bienes o valores constitucionales protegidos, estos valores y bienes
no están en todos los casos constitucionalizados de forma expresa, nos encontramos con el
problema en que lo sustantivamente fundamental esta formalizado expresamente en la
Constitución, pero hay casos que no, ejemplo de ellos, son los artículos 8°, 9°, 10° y 11° del
Convenio de Roma, que establece unos principios para justificar los limites en los derechos
fundamentales, estos son la seguridad nacional, defensa territorial, seguridad pública, orden
público y prevención de delitos, reserva o secreto de determinadas materias y defensa y
garantía de la autoridad de independencia del Poder Judicial.

Solo si se admite que el contenido de los derechos no es ilimitado, puede hablarse de


definición o determinación de los contornos del contenido jurídico de un derecho fundamental.
Si esto es así, entonces toda actividad que recaiga sobre los mencionados derechos no pueden
ser actividad limitadora del contenido de estos, sino que será una actividad delimitadora de las
fronteras jurídica que, de modo natural si se quiere, tiene todo derecho en su contenido, y
delimitar no es lo mismo que limitar, por tanto, si bien el contenido del derecho es limitado, este
contenido no pude ser limitable de ningún modo por nadie, sino que solo permitirá una
actividad delimitadora de su contenido. En esto consiste la nueva definición de los llamados
“limites” del derecho fundamental. Los límites dejan de ser intervenciones que influyen sobre el
contenido y que provienen desde fuera del derecho mismo, para convertirse en un contorno que
deben ser sacados a la luz, exteriorizados y que son contorno que, por su propia naturaleza y
concreta finalidad, tiene atribuido cada derecho, al cual le son inmanentes.

De lo contrario, si se considera a los derechos como realidades en principio ilimitados,


no habrá modo de evitar que esos derechos terminen enfrentándose y necesitándose; que el
contenido de uno de ellos se vea “sacrificado” para hacer que el otro pueda “prevalecer” y se
terminará por intentar justificar lo injustificable: legitimar intromisiones y sacrificios de los
derechos. Se debe estar de acuerdo, por lo tanto, cuando se afirma que “determinar el contenido
esencial es mirar hacia los limites internos de cada derecho en litigio, hacia su naturaleza, hacia
el bien que protegen, hacia su finalidad y su ejercicio funcional; es atender a sus esferas de
funcionamiento razonable.

Así, se debe considerar que el contenido de los derechos recogidos en la norma


constitucional es un contenido limitado, y cuyos contornos vienen definidos sobre la base de dos
tipos de elementos, unos intrínsecos que derivan del propio sentido o función que tiene en sí
mismo el derecho, y otros extrínsecos que derivan de la sociedad y de los demás sujetos de
derecho que en ella coexisten. (Castillo Córdova L: 2010, pág. 96)
13
Para determinar uno y otros se hace imprescindible una labor hermenéutica que permita
descubrir los contornos o fronteras del derecho o libertad que resultan de la propia norma
constitucional que reconoce el derecho protegido jurídicamente una esfera de la realidad que
menciona.

Esto ocurre porque, como se dijo antes, definiendo tales contornos o fronteras podremos
determinar lo que está dentro y lo que esta fuera del ámbito de protección de un derecho. Con
esto se evitará que se planteen problema de limitaciones que realmente no son tales, porque
existen problemas que no son en realidad de tal limitación de un derecho constitucionalmente
reconocido, sino de delimitación conceptual del contenido mismo del derecho

Consecuentemente, en estricto, la labor que realiza el legislador incluso los órganos


judiciales y el Tribunal Constitucional mismo, respecto del contenido de los derechos recogidos
en la norma constitucional es una labor de definición de los contornos del contenido antes que
una labor de limitación desde fuera que comprime el contenido del derecho fundamental. Esto
se ve reforzado por la idea de que los derechos fundamentales como contenido irreducible de
toda constitución, conforman el instrumento jurídico más importante con el que cuenta aquella
para cumplir su finalidad: limitar el poder político.

Todos los derechos fundamentales cuentan con un contenido jurídico el cual es


inexpugnable de modo absoluto por parte del poder público (y por los particulares cuando
corresponda), por todo lo cual, no debe hablarse de límites, entendido como restricciones
impuesta desde fuera por el legislador, sino que de lo que debe hablarse es de delimitaciones, de
exteriorizar (a través de una ley, por ejemplo) una frontera “natural” que se define desde dentro
del derecho.

DURAN RIVERA R.: 2002, pág. 86; señala que de esta manera, se puede concluir que
el problema de los límites de los derechos fundamentales se convierten en un problema de
delimitación del contenido de los mismos, el cual una vez definido no podrá ser limitado
válidamente por el poder político en cualesquiera de sus manifestaciones, normativas o no. Para
delimitar un derecho fundamental se deberá tener en cuenta lo siguiente:

- Que debe hacerse derecho por derecho. Ello no evita el que tenga que acudirse a
interpretaciones sistemáticas del conjunto del hecho y que se atienda al momento histórico. Es
decir, el contenido se delimita caso por caso, pero hay que tener en cuenta unos de elementos.

- La doctrina es la que determina la definición o contenido de cada derecho, debiendo


incluirse cuanto menos aquellas facultades o potestades de actuación necesaria para que el
derecho sea reconocible como perteneciente al tipo descrito y sin las cuales deja de pertenecer a
este tipo desnaturalizándose.

14
- La esencialidad hace también referencia a aquella parte del contenido del derecho que
es absolutamente necesaria para que los intereses jurídicamente protegidos resulten real,
concreta y efectivamente protegidos.

2.2.2. Derecho a la Identidad

Se observa que ha tenido una suerte de cambio en la concepción de tutela de los


derechos de la persona, vale decir, se identifican por un lado “derechos de la personalidad”,
concebidos y descritos como pretensión a la limitación de poderes o comportamientos ajenos,
como pretensión a que otros no hagan. De otro lado, se coloca un “derecho a la identidad
personal” entendido como pretensión del sujeto a ser el mismo, como pretensión a la positiva
expresión de la propia personalidad, pretensión de afirmar la propia presencia, a conseguir la
atención de otros.

Se pasa así de una concepción negativa de los derechos de la persona a una concepción
positiva y de formas de tutela ex post a formas de tutela preventiva, de formas de tutela
individual, a formas de tutela en cualquier modo colectiva, de aparatos capaces de prevenir la
ocurrencia de las lesiones.

Por lo tanto, el derecho a la identidad personal tutela el respeto de la “verdad histórica”


del individuo. Sin embargo, existe una controversia de la tutela del derecho a la identidad como
es el problema de la eficacia de los remedios por adoptar para reparar los efectos de la lesión,
remedios que evidentemente no satisfacen si son limitados a la irrogación de penas tradicionales
o la condena al resarcimiento del daño.

La persona es idéntica a sí misma, no obstante que todos los seres humanos son iguales.
La igualdad radica en que todas las personas, por ser tales, comparten la misma estructura
existencial en cuanto son una unidad psicosomática constituida en su libertad. Es la libertad, la
que hace que cada persona dentro de las opciones que le ofrece su mundo interior y su
circunstancia – “su propio proyecto de vida”, adquieran una cierta personalidad, logrando así
configurar su identidad. (GUTIÉRREZ, W.:2005, PÁG. 65)

La identidad es precisamente, lo que diferencia a cada persona de los demás seres


humanos, no obstante ser estructuralmente igual a todos ellos. Es pues el derecho a ser uno
mismo y no otro. Se es como es: con atributos, cualidades, virtudes, defectos, vicios, perfil
psicológico, características, apariencia exterior, nombre, ideología, profesión, creencias
religiosas, convicciones políticas, conductas que corresponden exclusivamente a cada cual.
Cada persona posee su propio pasado, y su personal proyecto de vida enderezado al futuro.

Cada persona tiene derecho a su identidad, es decir, a exigir que se respete su “verdad
personal”, que se le represente fielmente, que se le reconozca como a ella misma, que se le

15
conozca y defina sin alteraciones o desfiguraciones. Ello significa que nadie puede
desnaturalizar o deformar la identidad, atribuyendo a la persona conductas que no le son
propios. Es aquel Derecho, que protege a la persona en lo que constituye su propio
reconocimiento, quién es y cómo es. Comprende diversos aspectos de la persona que van desde
lo más estrictamente físicos y biológicos hasta los de mayor desarrollo espiritual.

RUBIO CORREA: 1999, pág. 128, sostiene que ha sido quien ha desarrollado este
derecho, convirtiéndose en el pionero en América Latina. Señala que la identidad personal
comprende dos facetas: una estática y otra dinámica. La identidad estática está dada por el
físico, su nombre, lo que sí ha merecido tutela jurídica; mientras que la identidad dinámica se
manifiesta como un conjunto de atributos y calificaciones de la persona.

La identidad, constituyendo un concepto unitario, posee una doble vertiente. De un


lado, aquella estática, la que no cambia con el transcurrir del tiempo, la otra dinámica, varía
según la evolución personal y la maduración de la persona. La primera de ellas, la estática, ha
sido la única que consideró jurídicamente, hasta no hace mucho, como la “identidad personal”.
Se le designaba comúnmente como “identificación”. Entre los elementos estáticos de la
identidad personal que no varían, que son estables a través de la existencia. Los estáticos son
los primeros elementos personales que se hacen visibles en el mundo exterior por lo que a la
persona se le identifica, de modo inmediato, mediante esos atributos.

La identidad dinámica está compuesta por un complejo conjunto de atributos y


calificaciones de la persona que pueden variar con el tiempo, en mayor o menor medida según
la coherencia y consistencia de la personalidad y la cultura de la persona. Se trata de las
creencias filosóficas o religiosas, la ideología, los principios morales, las opiniones, las
actitudes, inclinaciones políticas, entre otros atributos dinámicos de la persona. (Chirinos Soto,
E: 2007, pág. 35)

Este último aspecto es el que fue desarrollado por la Jurisprudencia Italiana


reconociendo el interés existencial de la identidad personal en su aspecto dinámico. Este interés
consiste, en que la persona no vea alterada o desnaturalizada la proyección social de su
personalidad. La tutela requerida en este caso es aquella dirigida a impedir el falseamiento o
desfiguración de lo que significa la verdad personal. El agravio supone una lesión al perfil
social de la identidad personal. (Rubio Correa: 1999, pág. 131)

La identidad personal como el conjunto de atributos y características, tanto estáticas


como dinámicas, que individualizan a la persona en sociedad. Se trata de todos aquellos rasgos
que hacen posible que cada cual sea uno mismo y no otro. Este plexo de atributos y
características, que se proyectan hacia el mundo exterior, permite a los demás conocer a la
persona, a cierta persona, en lo que ella es en cuanto ser humano único e irrepetible. Por

16
consiguiente, ambas, la estática y la dinámica, como unidad totalitaria, perfilan la identidad de
la persona. En síntesis, se pude decir que la identidad es el bagaje de características y atributos
que definen la verdad personal en que consiste cada persona. (GIUTIERREZ W: 2005, pág. 20)

Asimismo, LÓPEZ GAMBOA: 2011, pág. 119, señala que la identidad (como un
documento de identidad) es un conjunto articulado de rasgos específicos de un individuo o de
un grupo: hombre, 35 años, peruano, 1,75m de altura, 70kg de peso, cabellos castaños, católico,
empleado público, casado, (…)”.

BERNALES BALLESTEROS: 1999, pág. 23, e refiere al derecho de identidad que


comprende distintos contenidos para la persona:

En primer lugar, a su identidad en el sentido de identificación, lo que incluye su nombre


y seudónimo, sus registros legalmente establecidos, y los títulos y demás beneficios que
contribuyen a darle ubicación y significación en la sociedad. En segundo lugar, a los aspectos
familiares de su identidad, es decir, a su pertenencia a la sociedad porque forma parte de una
familia, institución natural y fundamental de la sociedad. En tercer lugar, los aspectos
psicológicos de la identidad; es decir, al derecho a mantener una propia percepción de sí mismo,
asumiéndola en su relación con los demás.

Derecho a la identidad personal, es definido como un derecho de significación amplia, que


engloba otros derechos. El derecho a la identidad supone un conjunto de atributos de calidades,
tanto de carácter biológico, como los referidos a la personalidad que permiten precisamente la
individualización de un sujeto en sociedad. Atributos que facilitan decir que cada uno es el que
es y no otro. (ESPINOZA ESPINOZA: 2011, pág. 169)

2.2.3 TEORÍA GENERAL DEL DELITO

La teoría del delito es un sistema de categorización por niveles, conformado por el


estudio de los presupuestos jurídicos – penales de carácter general que deben concurrir para
establecer cuando la existencia de un delito, es decir, permite resolver cuando un hecho es
calificable de delito.

La teoría del delito es creación de la doctrina, basada en ciertos preceptos legales, que
no se ocupa de los elementos o requisitos específicos de un delito en particular, sino de los
elementos o condiciones básicas y comunes a todos los delitos. En esta teoría básicamente se
puede hablar de dos corrientes o líneas: la Teoría Causalista del delito y la Teoría finalista del
delito. Para los causalistas, la acción es un movimiento voluntario físico o mecánico, que
produce un resultado el cual es tomado por el tipo penal, sin tener en cuenta la finalidad de la
conducta; considera como preponderantes los elementos referidos al desvalor del resultado.

17
En cambio, la teoría finalista considera a la conducta como un hacer voluntario final, en
cuyo análisis deben considerarse los aspectos referidos a la manifestación exterior de esa
finalidad, pone mayor énfasis en el desvalor de la acción. La mayoría de los países del llamado
derecho continental, utilizan la teoría finalista del delito. (Peña Cabrera Freyre, A. 2007, pág.
105).

El Derecho Penal es el medio de control social más aflictivo con el que cuenta el
ordenamiento jurídico, ello obedece a que cuenta con sanciones coercitivas más drásticas con
las que se puede sancionar a un individuo; que se traduce en una pena a los sujetos con
capacidad de responder penalmente y con una medida de seguridad a todos aquellos, que por
detentar determinados defectos psicofísicos individuales, no poseen capacidad para adecuar su
conducta conforme al estado valioso contenido en la norma jurídico- penal, por ende, para el
Derecho Positivo son inimputables.

Apreciando científicamente es el conjunto sistemático de principios relativos al delito, a


la persona del delincuente y las diversas reacciones que dichos elementos producen en la
sociedad. Desde un punto de vista funcional y desde el prisma de un Estado Social de Derecho,
el derecho penal tiene como tarea fundamental la protección de bienes jurídicos por medio de la
prevención de delitos, en la necesidad de proteger a la sociedad ante los ataques que lesionen
sus intereses jurídicos penalmente tutelados. (PEÑA CABRERA Freyre, A: 2007, pág. 105)

El delito es de naturaleza normativa y social; porque únicamente se pueden criminalizar


conductas a través de dispositivos legales, función política que corresponde en exclusividad al
legislador, debido a que los fenómenos delictivos aparecen como producto de las diversas
formas de interacción social que se manifiestan entre los individuos. (PEÑA CABRERA Freyre,
A: 2007, pág. 272).

Normativa, en cuanto la conducta prohibida o mandada a realizar, es producto de una


definición legal por parte del legislador, quien detenta en régimen de monopolio la función
criminalizadora de acuerdo al principio político-criminal de separación de poderes. Por otro
lado, el carácter social del delito se manifiesta en su propia materialidad, en cuanta conducta
que perturba a la sociedad, por sus efectos dañinos para la base existencial de la misma.

El Principio de Legalidad es uno de los principios más importantes que legitima la


intervención del derecho penal en un Estado Constitucional de Derecho. Dicho principio
prescribe que solo son punibles las conductas humanas que al momento de cometerse, se
encontraban previstas como delitos y faltas en una norma penal, así como la sanción jurídica a
imponer para dichas conductas.

18
La función de la Teoría del Delito se orienta averiguar en la reacción punitiva estatal la
concurrencia de criterios racionales y legítimos. A decir el penalista alemán Wezel, citado por
Peña Cabrera, el Sistema de la Teoría del Delito adquiere legitimidad por su indudable
racionalidad”.

La valoración debe partir entonces, desde acepciones jurídicas apoyadas en datos


sociales y culturales, mas no desde vertientes moralistas, que colisionan con un principio
fundamental del Derecho Penal que es, el proteger bienes jurídicos y no meras valoraciones
éticas acuñadas en determinados grupos sociales. Todo delito presupone la lesión o puesta en
peligro de bienes jurídicos tutelados por la Ley (Artículo IV del Título Preliminar). Al
producirse una confusión entre Derecho y Moral, se vulneran las garantías mínimas de
intervención de un Derecho Penal Mínimo como expresión de Estado de Derecho. La teoría del
delito cumple un rol fundamental: primero, como criterio interpretativo de la norma jurídico
penal, a fin de fijar la relevancia jurídico-penal del comportamiento conforme a los alcances
normativos del tipo penal y, en segundo como método lógico-deductivo dirigido a resolver un
determinado grupo de casos, como interdicción a la arbitrariedad judicial y como mecanismo
garantizador del principio de igualdad. Así también la dogmática jurídica penal cumple una
destacada labor a fin de reforzar la seguridad jurídica en la administración de justicia,
asegurando la confiabilidad y predictibilidad de las resoluciones jurisdiccionales.

La Teoría del delito, es la parte de la ciencia del derecho penal que se ocupa de explicar
que es el delito en general, es decir, cuales son las características que debe tener cualquier
delito.

Es el instrumental conceptual que permite aclarar todas las cuestiones referentes al


hecho punible. Sirve de garantía, al definir los presupuestos que permiten calificar un hecho
como delito o falta. La teoría del delito reúne en un sistema los elementos, que, en base a un
derecho positivo, pueden considerarse comunes a todo delito. La teoría del delito es obra de la
doctrina jurídico penal y tiene como objetivo teórico la búsqueda de los principios del derecho
penal positivo.

Finalmente tenemos que la teoría del delito, se ocupa del estudio de las
características que debe reunir cualquier conducta para ser calificada como delito y
proporciona seguridad jurídica al sujeto, dado que, proporciona los lineamientos válidos
de análisis de cada una de las figuras contenidas en la parte especial del Código Penal
(Bramont Arias Torres: (2008, pág. 133).

2.2.3.1 El delito como ente jurídico

19
En los pueblos más antiguos, la aplicación de la violencia punitiva estaba en manos de
los ciudadanos, es decir, era una justicia privatizada, que premunía al agraviado a realizar la
justicia de propia mano que inclusive permitía la persecución de familiares del agente infractor,
como una suerte de extensión de responsabilidad penal por efectos de una relación de
consanguinidad, la medida de sanción era proporcional al grado de afectación producido –
justicia compensatoria. (ASABONA ROMEROM, M: 2004, PÁG. 55)

La aparición de las grandes ciudades y la creación de los estados republicanos, produjo


el derrocamiento de las monarquías absolutas y de los estados despóticos coligiéndose un
Estado Liberal, inspirado en los principios de igualdad, libertad y solidaridad. La caída del
antiguo régimen supuso la liberación del individuo, en cuanto portador de derechos y
obligaciones, y sobre todo, entendiendo que la reacción punitiva debería ser determinada
conforme a dicho reconocimiento ontológico.

El contrato social exigía que la potestad de penar solo podría ser detentada por un ente
jurídico y políticamente organizado, que vendría asumir el modelo de un Estado, como
organización política y jurídica de una sociedad, produciéndose así una delegación a este ente
abstracto, pero políticamente definido: la facultad de perseguir, de juzgar y de sancionar los
comportamientos socialmente negativos. Por lo tanto, el Estado aparece como una institución
monopólica de la represión penal. (PEÑA CABRERA Freyre: 2007, pág.198)

El fundamento político de la delegación punitiva, reposa en el hecho de que las leyes


son el resultado de la ansiada propuesta de los ciudadanos de asociarse bajo determinadas
reglas, a pesar de que aquellas signifique perder una porción de libertad, pues permite ganar
seguridad y protección, presupuestos que únicamente pueden emanar de una institución
soberana política y jurídicamente organizada, que es el Estado, por ende, deposita su confianza
en él, y someten sus intereses individuales en aras de fundamentar un interés colectivo: el bien
común.

La potestad de imponer penas y medidas de seguridad por parte del Estado, radica en un
acto de plena soberanía; la facultad que se encuentra revestida para organizar el orden social
conforme a los fines de la sociedad y la nación.

La definición del delito, implica, por un lado, un juicio de desvalor que recae sobre un
hecho antijurídico, y por otro, un juicio de desvalor sobre el autor de ese hecho, al que se le
llama culpabilidad. La antijuricidad incluye la acción u omisión, medios y formas en que se
realiza, objetos y sujetos, relación causal y psicología entre ellas y el resultado. En la
culpabilidad está presente el conocimiento por parte del autor del carácter prohibido de su
comportamiento y la no exigibilidad de un comportamiento distinto.

20
La palabra delito proviene del vocablo latindelictum del verbo delinquere, a su vez
compuesto de linquere, dejar y el prefijo de. En la connotación peyorativa, se toma como
linquereviam o rectamviam: dejar o abandonar el buen camino.

El delito, en sentido estricto, es definido como una conducta o acción típica (tipificada
por ley), antijurídica (contraria a Derecho), y culpable. Supone una conducta infractora del
derecho penal, es decir, una acción u omisión tipificada y penada por Ley.

Se entiende como un hecho (acción u omisión) penalmente antijurídico y personalmente


imputable. La antijuricidad penal supone la tipicidad penal y la ausencia de causas de
justificación. Y, la imputación personal requiere que el hecho penalmente antijurídico (injusto
penal) sea imputable a una infracción personal de la norma primaria a un sujeto penalmente
responsable.

En la categoría del injusto penal se enjuicia la acción típica concreta, incluyendo todos
los elementos concurrentes en la situación concreta conforme a los criterios de prohibición y de
permisión. Es decir, el injusto penal vendría a ser la conducta punible, en otras palabras, un
comportamiento humano desvalorado que ha ingresado al ámbito de protección de la norma y
que al no encontrarse en conflicto con otros intereses jurídicos de orden superior se le califica
como merecedor de pena o de una medida de seguridad. El injusto contiene, pues, acción y tipo:
solo las acciones pueden ser típicas.

Desde la perspectiva de la seguridad es suficiente la comisión del hecho prohibido,


antijurídico, aunque su autor no sea culpable, sin embargo, para imponer una pena es necesario
que exista la culpabilidad, además que el hecho sea antijurídico. Quiere decir que no puede
haber culpabilidad sin antijuricidad, pero si antijuricidad sin culpabilidad.

(BRAMONT ARIAS TORRES: 1977, P.102), señala que, Se puede conceptualizar al delito
desde cuatro perspectivas:

1.- Desde una perspectiva natural, es la lesión de aquella parte del delito moral que consiste en
los sentimientos altruistas fundamentales (piedad y probidad) según la medida en que se
encuentran en las razas humanas superiores, cuya medida es necesaria para la adaptación del
individuo a la sociedad.

2.- Desde el ámbito sociológico, son delitos las acciones determinadas por motivos individuales
y antisociales que alteran las condiciones de existencia y lesionan la moralidad media de un
pueblo en un momento determinado.

3.- Desde el ámbito jurídico acción típica, contraria al derecho, culpable, sancionada con una
pena adecuada y suficiente a las condiciones objetivas de la punibilidad.

21
4.- Otro sector de la doctrina lo denomina como la infracción a la Ley de un Estado, promulgada
para proteger la seguridad de los ciudadanos, resultante de un acto externo del hombre, positivo
o negativo, moralmente imputable y políticamente dañoso. Desde ámbito legal, el Código Penal,
articulo 11” son delitos y faltas las acciones u omisiones dolosas o culposas penadas por la Ley.

2.2.3.2.- Delitos contra el patrimonio

El Título V del Libro II del Código Penal se refiere a los delitos contra el patrimonio.
Nuestro legislador, en el código penal actual, manteniendo la misma rúbrica de 1924, ha sido
consciente de todas las dificultades que conlleva el empleo del término “Propiedad”, en la
medida en que tal concepto no abarca todos los comportamientos típicos acogidos bajo el Título
V, de ahí que en la actualidad, tanto en el ámbito penal como en el civil, se utilice en cuanto
término más apropiado el de “patrimonio”.

Por patrimonio entendemos en sentido general todo bien que suscite estimación
pecuniaria, los bienes que conforman el patrimonio puede ser tanto las cosas como los objetos
inmateriales. Se trata que entre la persona y un objeto apreciable pecuniariamente medie una
relación con el objeto. Este concepto de relación jurídica deviene decisivo para comprender el
exacto sentido de patrimonio el cual consiste en el contenido económico de las cosas y de las
relaciones que la integran y que deben ser apreciadas en dinero.

Patrimonio en sentido general, es todo bien que suscite estimación pecuniaria. Los
bienes que conforman el patrimonio pueden ser tanto las cosas como los objetos inmateriales.
Se trata que entre la persona y un objeto apreciable medie una relación con el objeto. A
contrario sensu, no existe patrimonio sino media la vinculación entre la persona y la cosa o entre
la persona y el derecho. (RODRIGUEZ ESPINOZA: 2008, pág. 236-243)

En el Derecho Penal las nociones jurídicas de patrimonio son tres: la jurídica, la


económica y la mixta. La noción jurídica de patrimonio, el patrimonio se encuentra constituido
por valores reconocidos como derechos subjetivos. Es estrictamente restrictiva, como meros
derechos subjetivos, desdeñando bienes de repercusión económica que no obstante no estar
jurídicamente especificados su no protección crearía un vacío difícil de aceptar.

La noción económica de patrimonio, viene a ser la suma de bienes de una persona que
quedan tras el descuento de las obligaciones; hay autores que lo estima como “conjunto de
valores económicos que le corresponden a una persona”, se critica esta concepción por la
vaguedad de la noción de “valor económico”, de la cual parte, pues de cara a la norma penal, la
inseguridad que ostenta la hace desdeñable. (Salinas Siccha, R.: 2008, págs. 236-237)

Para superar las deficiencias conceptuales de las posiciones anteriores, han conjugado
los factores jurídicos y económicos y de ese modo se ha construido la concepción mixta. Para

22
esta teoría vendría a constituir patrimonio de una persona todos aquellos bienes con valor
económico y reconocidos o protegidos por el derecho. En tal sentido, se incluyen en el
patrimonio de una persona solo los bienes que son valorados económicamente pero siempre que
estén en su poder en base a una relación jurídica tutelada por el derecho. Esta es la teoría
actualmente dominante.

Son cuatro las teorías planteadas en torno al concepto de “patrimonio”:

1.- Concepción jurídica del patrimonio: Según esta teoría, solo son derechos patrimoniales
aquellos reconocidos como derechos patrimoniales subjetivos por el Derecho privado o público.
En la actualidad, esta posición ha caído en desuso.

2.-Concepción económica estricta del patrimonio: El patrimonio está constituido por la suma de
valores económicos pertenecientes a una persona, sin importar que estos gocen de
reconocimiento jurídico. No obstante, esta posición por su visión puramente objetiva, no da
importancia a las circunstancias de cada caso individual –importancia personal del bien–, y por
ser tan amplia, la concepción de patrimonio abarcaría incluso aquellos bienes poseídos
antijurídicamente.

3.-Concepción patrimonial personal: Según esta tesis, el concepto de patrimonio depende de la


opinión del sujeto pasivo de la infracción. En esta posición se concede una sobrevaloración al
momento subjetivo de la infracción, lo cual puede llevar a soluciones injustas, puesto que no
existe ningún parámetro objetivo de valoración.

4.-Concepción mixta o jurídico-económica del patrimonio: Es esta la posición que actualmente


asume la doctrina con carácter mayoritario. Desde esta concepción, el patrimonio está
constituido por la suma de los valores económicos puesto a disposición de una persona, bajo la
protección del ordenamiento jurídico. (Salinas Siccha, R.: 2008, pág. 238)

2.2.3.3. El Hurto Simple

El más antiguo y característico delito patrimonial y por tanto el primero que


encontramos en nuestro Código Penal, lo constituye el delito de hurto simple previsto en el
artículo 185 en los términos que sigue: “el que para obtener provecho, se apodera
ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndole del lugar donde se
encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años.
(Salinas Siccha, R.: 2008, pág. 856).

En el capítulo 1 del Título V del Código Penal de 1991, se establece la figura del hurto
en tres artículos, diferenciándolo del robo, que es tratado en el Capítulo II del mismo Título,
dándole de esta manera el “nomeniures” correcto, evitando caer en el error en que incurría el

23
Código Penal derogado de 1924, el cual establecía dentro del título de robo la figura del hurto,
cuando realmente el robo constituye un hurto calificado por el empleo de la violencia en las
personas.

En la doctrina no es pacífica la discusión de este tema. Así, determinado sector


doctrinal considera que en delito de hurto se ampara tanto a la propiedad como a la
custodia sobre bienes muebles”. (Rodríguez Espinoza, pp. 240-241)

Todo esto tiene sentido por cuanto el delito de hurto se está protegiendo la propiedad:
contrario sensu, el atentado de la custodia solo serviría para señalar al “perjudicado” de la
infracción más no el sujeto pasivo que viene a ser el titular del bien jurídicamente amparado. El
bien jurídico protegido en el delito de hurto lo es la propiedad, pero entendida como valor que el
derecho quiere amparar, es necesario preparar que el valor subyace en el instituto de la
propiedad digno de protección frente al hurto y otros delitos patrimoniales. Este valor es el
contenido jurídico y económico que aquel derecho entraña.

Se configura el delito de hurto denominado simple o básico cuando el agente se apodera


ilegítimamente de un bien mueble total o parcialmente ajeno, sustrayéndole del lugar donde se
encuentra con la finalidad de obtener un provecho económico siempre y cuando no haya
utilizado violencia o amenaza contra las personas. Lo primero que salta el entendimiento de tres
verbos rectores que caracterizan al hurto básico: apoderar, sustraer y aprovechar. Así el no uso
de violencia o amenaza contra las personas, constituye característica fundamental del hurto que
lo diferencia del ilícito denominado robo. (Salinas Sichha: 2008, págs. 858-859).

En consecuencia, para configurarse objetivamente el delito de hurto básico debe


verificarse la concurrencia de varios elementos típicos sin los cuales el delito “no aparece".

Los elementos:

a) Acción de apoderar

Este elemento típico constituye cuando el agente se apodera, apropia o adueña de un bien
mueble que no le pertenece, pues lo ha sustraído de la esfera de custodia del que lo tenía antes.
(Villa Stein; 2001, pág. 33).

Roy Freyre citado por Salinas Siccha sostiene que se entiende por apoderase toda acción del
sujeto que pone bajo su dominio y disposición inmediata un bien mueble que antes de ello se
encontraba en la esfera de custodia de otra persona.

Apoderarse es la situación de disponibilidad en la que se encuentra el agente en relación con


el bien mueble sustraído, vale decir, se trata de un hecho resultante, usualmente, de las acciones
de sustracción practicadas por el propio agente del delito, por el cual este adquiere

24
ilegítimamente facultades fácticas sobre el bien mueble no obstante, para llegar al estado de
apoderamiento se requiere que el agente rompa la esfera de custodia que tiene la victima sobre
el bien; acto seguido debe haber un desplazamiento del bien a la esfera de custodia del agente
para finalmente este, funde su dominio sobre el bien y pueda o tenga la posibilidad de disponer
como si fuera su dueño.

b) Ilegitimidad del apoderamiento

Este elemento típico aparece cuando el agente se apropia o adueña del bien mueble sin tener
derecho alguno sobre él, esto es, no cuenta con el sustento jurídico ni con el consentimiento de
la víctima para generarse un ámbito de dominio y por tanto de disposición sobre el bien.

Para Rojas Vargas, citado por Salinas Siccha, sostiene que la ilegitimidad se entiende todo
lo que está prohibido por el ordenamiento jurídico, no solo por el Código Penal. Por definición
negativa, el hecho estará legitimado de existir consentimiento del propietario del bien, ya que el
patrimonio particular como bien jurídico posee naturaleza disponible. Consentimiento que para
ser válido deberá ser dado y tácitamente por el propietario

c) Acción de sustracción

Se entiende por sustracción todo acto que realiza el agente para arrancar o alejar el bien
mueble de la esfera de dominio de la víctima. Se configura con los actos que realiza el agente
con la finalidad de romper la esfera de vigilancia de la víctima que tiene sobre el bien y cogerlo
para luego desplazarlo a su esfera de dominio.

Sustracción es toda acción que realiza el sujeto tendente a desplazar el bien del lugar donde
se encuentra (Bramont Arias Torres, p. 81).

Tampoco se exige necesariamente la aprehensión manual o contacto material del autor con
el bien mueble, debido que muy bien puede realizarse los actos de sustracción por otros medios,
por ejemplo valiéndose de otra persona o de procedimientos mecánicos o electrónicos como es
el caso de hurto por medio de la informática.

d) Bien mueble

Para el ordenamiento jurídico penal el bien mueble posee una significación más amplia que
la atribuida por la norma civil. Los bienes transportables de un lugar a otro, movidos por sí
mismos, o por fuerzas externas, son muebles para la ley penal. Nuestra ley precisa que bien
mueble debe ser ajeno. Entendemos por ajeno a todo lo que no pertenece a una persona: cosa
ajena es la que no nos pertenece por no ser propio”.

25
Ello se caracteriza por dos notas negativas: que no sea propia y que no sea susceptible de
adquirir legalmente por la ocupación. Es aquel bien movible que se puede transportar de un
lugar a otro por excelencia.

El bien implica cosas con existencia real y con valor patrimonial para las personas. En tanto
que cosa indica todo lo que tiene existencia corporal o espiritual tenga o no valor patrimonial
para las personas. Así, estamos frente a vocablos que indican género y especie. El género es el
vocablo cosa y la especie bien, el mismo que es una cosa con valor patrimonial. Todo bien es
una coa, pero jamás toda cosa será un bien.

Teniendo claro que significa bien, debe entenderse el bien mueble constituirá toda cosa con
existencia real y con valor patrimonial para las personas, susceptibles de ser trasportadas de un
lugar a otro ya sea por si mismas o por voluntad del hombre utilizando dispositivos electrónicos

e) Valor del bien mueble

Se ha convenido que los bienes muebles para tener relevancia penal deben tener valor
patrimonial. Esto es, deben ser valorados económicamente en la interrelación social. Sin
embargo, el legislador ha establecido otro elemento típico, se prevé que cuando el valor del bien
objeto de una conducta regulada en el tipo penal del artículo 185 del código penal, no sobrepase
una remuneración mínima vital, estaremos ante lo que se denomina faltas contra el patrimonio y
en consecuencia no habrá delito de hurto. Sólo habrá hurto simple, cuando el valor del bien
mueble sea mayor de una remuneración mínima vital.

Se trata de un injusto penal netamente doloso, es decir, el agente debe actuar con
conocimiento y voluntad de realizar los elementos objetivos y típicos, tales como apoderarse
ilegítimamente de un bien total o parcialmente ajeno, sustrayéndole de la esfera de dominio de
la víctima con la finalidad de obtener un provecho económico. No cabe la comisión culposa.
(Salinas Siccha: 2008, pág. 867)

2.2.4.- AVANCES TECNOLÓGICOS Y DERECHO PENAL

2.2.4.1.- Nuevas tecnologías y derecho penal

El avance vertiginoso de la tecnología permite en mayor proporción horizontes


inimaginables qué duda cabe, bastaría con mencionar sólo a tres ejemplos de nuestro tiempo: el
facsímil, la televisión por cable o los teléfonos celulares. Pero en realidad son con las
computadoras que las cosas cambiaron para siempre. El uso frecuente de computadoras y de la
posibilidad de su interconexión a nivel global da lugar a un verdadero fenómeno de nuevas
dimensiones denominado: El delito informático.

26
Los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar
estas nuevas formas delictivas, tal como sucedería en el caso de interferencia en una red
bancaria para obtener mediante una orden electrónica un libramiento ilegal de fondos o la
destrucción de determinados antecedentes de crédito, la supresión de datos contables por
ejemplo para citar algunos casos. El tema plantea complejas aristas para el derecho y para los
hombres dedicados a la creación, interpretación y aplicación de las leyes pues parece no haber
sido suficientemente considerado. Bastaría para realizarlo tener una computadora conectada a
una red de transmisión de datos, compuesta por un puerto serie, un emulador terminal, un
módem –dispositivo que proviene de la contracción de las palabras modulador demodulador -
un periférico electrónico que facilita la comunicación entre computadoras por vía telefónica y
descubrir aunque sea a veces, por casualidad la clave de acceso a la información ingresando de
esta manera indebidamente a un sistema informático para así consumar el delito, -sin contar
claro -con la ayuda de los numerosos manuales de navegantes piratas. En toda instalación
informática se dan inexorablemente las circunstancias idóneas para la comisión de los delitos
informáticos Estos ilícitos penales se pueden realizar ya sea por transferencia electrónica de
fondos, banca domiciliaria, cajeros automáticos o puntos de venta.

El derecho penal -no exclusivamente- asume la misión de proteger bienes jurídicos


frente a la eventualidad de ser lesionados, violados, o ante la posibilidad de ponerlos en peligro.
Se persigue, por consiguiente, proteger bienes jurídicos que la sociedad considera valiosos
como por ejemplo la vida, la libertad, la identidad, la salud, la seguridad, el patrimonio
recogiendo por medio de la prohibición plasmada en el “texto” de la norma las conductas
socialmente prohibidas.

También existen valores no solo individuales sino sociales que alcanzan protección
debida. Con la finalidad de poder convivir con los demás dentro de la comunidad confiando en
que se respete la propia libertad de manera que se respete la de los demás. Nuevos bienes
jurídicos supraindividuales, colectivos aparecen en escena estimulando naturalmente al Estado a
que amplíe su intervención enriqueciéndola y mejorándola precisando los nuevos valores
protegidas que de lo contrario quedarán impunes.

En realidad, esto hace que una convivencia sea pacífica en sociedad y por ello
protegidas por el poder coactivo del Estado a través de sanción por intermedio de la pena. Es
imposible pensar una sociedad que renuncie al control social. No cabe por lo tanto la posibilidad
de la impunidad de las conductas como norma general para los que infringen la norma social.

El derecho penal ingresa de esta manera con sus características propias, e instrumentos
a completar el control social de forma subsidiaria donde los controles sociales no han
funcionado. Es entonces la única institución que dispone sanciones para los que violan las

27
normas graduándolas, además, de acuerdo a los niveles de la infracción la protección de
intereses humanos ante la agresión por conductas graves o intolerables, de infractores de las
normas, nuevas formas de delito que atacan bienes colectivos que menoscaban el sistema y de
derechos colectivos. (Correa, Carlos María: 2009, pág. 69).

La informática, es sin lugar a dudas, la ciencia que durante las últimas décadas ha tenido
y tiene mayor avance, por su acelerado desarrollo y constante empleo, ha dejado de ser en
nuestro país y en general en todo Latinoamérica, la ciencia de las grandes esferas del poder
como se veía hasta hace unos años atrás, pues se ha convertido en una disciplina de
muchedumbres, constituyéndose en la actualidad en un fenómeno social” (Reyna Alfaro: 2002,
pág. 21).

El desarrollo de la informática en la actualidad es de tal impacto que se ha llegado a


sostener que se constituye en una forma de poder social, en ese sentido Gutiérrez Francés citado
por Bramont Arias, acota información significa poder, en la medida en que aumenta la
capacidad de control sobre los individuos.

En la sociedad peruana el desarrollo sostenido que se ha venido y viene


verificando ha dado pasos a conductas antisociales y constitutivas de delito que se
presentan de formas que en tiempos pasados eran inconcebibles. Los sistemas
informáticos ofrecen nuevas y complicadas formas de delinquir. (Salinas Sichha: 2008
p. 96-99).

El avance de la informática, ha ocasionado la aparición de nuevos delincuentes, quienes


haciendo uso de los conocimientos de la informática obtienen beneficios económicos indebidos
en perjuicio evidente de otros.

Ante tal realidad, el legislador empezó a crear políticas criminales de acción para hacer
frente a los que muy bien podemos llamar “delincuentes informáticos”, sin embargo, pese a los
esfuerzos destinados a la protección de los bienes jurídicos afectados con estas nuevas formas
de criminalidad, aún no se logra dar solución ni la protección adecuada.

Por otro lado, se debe tomar que son variados los bienes jurídicos agredidos a través de
estas nuevas formas comisivas de delitos, por lo que se debe diferenciar entre las agresiones
cometidas contra los sistemas informáticos, de las agresiones a través de los sistemas e
instrumentos informáticos. En el primer caso delitos contra el sistema informático o contra
elementos de naturaleza informática se incluyen los comportamientos en los que cualquiera de
estos componentes, resulta el objeto material de ilícitos patrimoniales, bien porque son en sí
objeto específico de protección. En todo caso, diferenciado entre los delitos contra elementos

28
físicos, que no plantean realmente problemas significativos, y a los que afectan a elementos
lógicos, cuya naturaleza suscita concretas y muy interesantes cuestiones.

En el segundo grupo se incluyen, en cambio, los delitos que se realizan por medio del
sistema informático o utilizando elementos de naturaleza informática, señala, que aparece como
el instrumento utilizado para la realización del ilícito patrimonial o socioeconómico. Ello, tanto
si el objeto de ataque es un elemento patrimonial cualquiera (dinero en caso de las
transferencias electrónicas de fondos o en la utilización de tarjetas de cajeros automáticos),
como cuando es también un sistema informático (introducción de virus, acceso ilícito a
ordenadores). En muchos supuestos ocurrirían ambas perspectivas lo que, en su caso, podrá dar
lugar eventuales concursos de delitos y hará preferente la contemplación desde la óptica de los
delitos contra el sistema informático. (Casabona Romero, M.: 2004, pág. 235)

La investigación de estos ilícitos penales no es fácil de realizar, puesto que, dar con el
paradero de estos autores implica ingresar a dispositivos informáticos que son de difícil
concreción. Ya que estos son utilizados por el sujeto precisamente para que no quede huella de
su actuación delictuosa, por lo que se requiere, de ámbitos de la policía especializada en este
tipo de criminalidad, que puede estar a la altura de las circunstancias”. (Peña Cabrera, pág. 263).

Las referencias a los problemas que la informática había ocasionado como medio u
objeto para la materialización de nuevas modalidades de conductas lesivas hasta hace unos años
atrás, era visto como algo lejano considerándose propio de sociedades con desarrollo. (Davara
Rodríguez, M. A. 1995, p. 91).

Desde la antigüedad el ser humano buscó simplificar sus actividades y realizarlas de una
manera más rápida, orientando su búsqueda en dicho sentido, perfeccionó progresivamente sus
métodos y sus técnicas para conseguirlo, para lo cual resultaba necesario manejar abundante
información, surgiendo el problema del tratamiento y manejo adecuado de aquella.

Desde que las computadoras surgieron el Derecho ha tenido la necesidad de adaptarse a


los cambios generados por el surgimiento de la informática, a continuación, buscaremos graficar
la evolución operada en el Derecho a partir de ese entonces.

Respecto al concepto de esta nueva disciplina (información jurídica), nos parece


bastante acertada la definición planteada por el autor anteriormente citado, el cual señala que, la
informática es él estudio del tratamiento automatizado de las fuentes del conocimiento jurídico,
por lo que su objeto será de aplicación de la tecnología de la información al derecho.

La aparición de las nuevas tecnologías ha propiciado en la sociedad un verdadero


“cambio de paradigmas”; el antiguo paradigma de la escritura de papel se ha transformado en el
paradigma de la información digital.

29
Resulta evidente que en el plano material al virtual nos puede llevar a serios problemas
de índole jurídico, de allí se deba entender que el término “ciberespacio” o “mundo virtual” no
deba servir para otra cosa que la de graficar el fenómeno de interacción social que ocurre en las
redes y sistemas de información y que solo refleja actos que ocurren en este único “mundo real”
en el cual vivimos.

2.2.4.2 El Delito Informático

A nivel internacional no existe una definición propia del delito informático, pero se han
formulado algunos conceptos en mérito a la realidad de los países afectados. Así, hasta antes de
la promulgación de la mencionada ley, el Código Penal Peruano hacía alusión a una modalidad
de hurto agravado, tipificado en el Art. 186, que podía catalogarse como una figura de delito
informático, configurado cuando el hurto se cometía mediante la utilización de sistemas de
transferencia electrónica de fondos; de la telemática, en general; o, se violaban claves secretas.

El Código Penal Peruano, al incorporar la figura del delito informático, no establece una
definición genérica del mismo, ergo, lo conceptualiza en forma típica como: “las conductas
típicas, antijurídicas y culpables, en que se tiene a las computadoras como instrumento o fin”; y,
atípica, entendiendo que los delitos informáticos son “las actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin.

El delito informático es la realización de una acción que reuniendo las características


que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos de autor del titular de un elemento informático, ya sea
hardware o software. (Davara Rodríguez, p. 96).

Muchas discusiones se han planteado en torno al concepto del “delito informático” ,


para algunos autores este no es más que el delito cometido bajo el empleo de medios
informáticos, es decir, constituyen nuevas formas de comisión de conductas ya descritas en sede
penal, rechazando la existencia de un bien jurídico autónomo para esta clase de delitos. Para
otro sector de la doctrina el delito informático tiene un contenido propio, afectando así un nuevo
interés social.

Parker citado por Reyna Alfaro, “señala que el delito informática es: “cualquier acto
criminoso relacionado con la tecnología informática, por el cual una víctima ha sufrido una
pérdida y un autor ha obtenido intencionalmente una ganancia”, este autor, entiende que el bien
jurídico lesionado con el delito informático es el patrimonio. (Reyna Alfaro, L. M.:2002, pág.
79)

Por su parte Bramont Arias Torres, indica: “en realidad no existe un bien jurídico
protegido en el delito informático, porque no hay como tal un delito informático. Este no es más

30
que un método de ejecución de conductas delictivas que afecten a bienes jurídicos que ya gozan
de una específica protección por el Derecho Penal”, asimismo señala que sería más correcto
hablar de criminalidad informática en cuanto nueva forma de comisión de delitos tradicionales.
(Bramont Arias Torres, pág. 153).

Al señalar la clasificación, la Ley que incorpora los delitos informáticos al Código


Penal Peruano ha considerado únicamente dos tipos genéricos, de los que se desprende una serie
de modalidades. Para ello, el legislador se ha basado en el criterio del uso de la computadora
como instrumento o medio y en el de su utilización como fin u objetivo. El primer tipo genérico
lo encontramos en el Art. 207-A, que describe una conducta criminógena que se vale de la
computadora para la comisión del ilícito penal. Un ejemplo de ello lo constituyen los fraudes
cometidos en perjuicio de las instituciones bancarias o de cualquier empresa por personal del
área de sistemas que tiene acceso a los tipos de registros y programas utilizados. También se
encuadra el fraude efectuado por manipulación informática, es decir, cuando se accede a los
programas establecidos en un sistema de información y se les manipula para obtener una
ganancia monetaria.

Otras modalidades son la falsificación informática, que consiste en la manipulación de


la información arrojada por una operación de consulta en una base de datos; el acceso no
autorizado a sistemas o servicios; la reproducción no autorizada de programas informáticos de
protección legal, conocida como piratería; entre otras.

El segundo tipo genérico lo encontramos en el Art. 207-B, donde se enmarcan las


conductas criminógenas dirigidas a la utilización, interferencia o ingreso indebido a una base de
datos con el fin de alterarla, dañarla o destruirla.

2.2.4.3.- Identidad Virtual

En la red, adoptamos la identidad que aparece en nuestra pantalla e incluso nos


apropiamos de ella, consciente o inconscientemente, identificándonos con ella. Y esto lo
hacemos constantemente. Resumiendo, en la identidad virtual confluyen tanto fenómenos de
identidad colectiva (que me asemejan o alejan del grupo) como individual o personal
(identificándonos con diferentes identidades). Pero el estudio de la identidad virtual precisa del
análisis de otros componentes tales como nuestros comportamientos en la red, así como el
entendimiento del cuerpo virtual como parte esencial de nuestra identidad.

Hablar de identidad es hablar de identidades. La construcción de nuestra identidad,


tanto en el mundo real como en el virtual, depende de agentes sociales, culturales, físicos,
psicológicos, etc. Pero, además, podemos entender que la identidad virtual no es más que un
resultado adaptativo del individuo a las nuevas circunstancias y a la naturaleza del contexto –la

31
red, las redes sociales, las comunidades virtuales. La disolución de las fronteras que separan la
dimensión pública de la privada fenómeno propio de la sociedad de la información ha llevado a
que los temas relacionados con la identidad adquieran una especial relevancia.

El concepto de Identidad Virtual, carece todavía de estudios profundos y de un corpus


teórico amplio. El Diccionario de la Real Academia define la identidad como el “conjunto de
rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.

En el ámbito de lo virtual, esos rasgos podríamos identificarlos con todos aquellos


elementos que nos ubican en el ciberespacio, tanto desde un punto de vista físico individual
(una dirección personal de correo electrónico, un blog) como desde un punto de vista de
identidad colectiva, relacionada con la intersubjetividad (conocimiento compartido mutuamente
reconocido) de los miembros de una comunidad virtual. En el mundo digital la identidad asume
una dimensión diferente a la existente en el mundo real. Mientras que en este último la identidad
representa los atributos que definen a una persona, organización e institución, en el mundo
digital se refiere al proceso por el cual un usuario - individuo, puesto de trabajo, periférico,
punto de acceso – es reconocido por el sistema de tratamiento de datos al introducir un nombre
unívoco. En respuesta, el sistema inicia el proceso de autenticación que verifica la identidad
declarada. Internet permite la posibilidad de utilizar la identidad digital para acceder a ámbitos
que demandan un reconocimiento efectivo – empresas, banca, universidades, administraciones -
o hacer uso de la identidad virtual ocultando la identidad real.

La “identidad virtual” es un fenómeno creciente e imparable, favorecido por la


proliferación de los procesos de registro en Internet. En este universo de identidades ficticias las
situaciones internas son conflictivas, motivadas por el interés de unos usuarios de proteger su
identidad real y de otros usuarios interesados en descubrirla para distintos usos. Un ejemplo de
esta doble dirección de intereses se constata en los foros, blogs, páginas web personales, por un
lado, y la posibilidad de rastreo de identidad que ofrecen los buscadores, pues marcan sus
propios protocolos. (CARACENA SARMIENTO, J. M.: 2011, pág. 5-9).

En el mundo real y dentro de la esfera de los negocios, la identificación de las partes


implicadas es necesaria para establecer las reglas de juego que regulan los intercambios y las
transacciones. En el mundo digital estas condiciones se complican, debido a la desconfianza que
la falta de entidad genera en relación a la responsabilidad. En el mundo virtual estos problemas
se acrecientan, ya que el anonimato desvincula la identidad y eliminan la responsabilidad.
Entonces, ¿cómo operar con seguridad en un mercado en el que conviven identidades virtuales
fiables con identidades fraudulentas, que desaparecen con la misma rapidez con la que nacen sin
dejar rastros? La falta de correlación entre un usuario y una identidad virtual, y la dificultad de
obtener evidencias para identificar al responsable y proceder al reclamo, facilita la impunidad

32
de estos delitos. El robo, la usurpación y el uso engañoso de la identidad son problemas
comunes en el mundo virtual, de difícil solución debido al vacío legal existente. La posibilidad
de eludir controles administrativos es amplia, siendo un tema de preocupación para los
organismos responsables del cumplimiento de las leyes de identificación. La vulnerabilidad de
la situación queda reflejada en la Directiva de Protección de Datos, que sólo protege a usuarios
factibles de ser identificados, excluyendo del derecho de privacidad a los usuarios virtuales.

De este modo, se puede inferir que existen diferentes grados de desarrollo de la


identidad virtual. El atributo primigenio sería tener una dirección de correo electrónico,
unidad mínima de presencia en el ciberespacio. Atributos mucho más complejos serían
la página web personal y el blog, que por un lado representan un grado de
reconocimiento social virtual al que los posee y por otro suponen espacios para el
desarrollo de la identidad virtual de otros, pues les permite la participación y el
reconocimiento dentro de la comunidad. La gran mayoría de los esquemas de seguridad
establecen que un individuo requiere cuando menos de un “nombre de usuario” y una
“contraseña” o “password” para tener acceso a áreas o servicios privados, como son su
correo electrónico, sus cuentas de banco, sus tarjetas de crédito, o su propia
computadora. Estos elementos, como son “nombre de usuario”, “contraseñas”, “tarjetas
de códigos” y demás dispositivos de seguridad forman lo que se conoce como identidad
electrónica, o en algunos medios se denomina “credenciales” de un individuo, son las
que le permiten acceder a Información y sitios restringidos. El uso de la tecnología de
tarjeta inteligente como medio de identificación para el acceso a servicios se está
generalizando en todo el mundo, con ejemplos como los proyectos de DNI electrónico,
las tarjetas bancarias, las tarjetas sanitarias o las tarjetas de acceso a los servicios
municipales o financieros. La utilización de esta tecnología en el ámbito corporativo
aporta numerosas ventajas, como el incremento del nivel de seguridad, la capacidad de
almacenamiento y la flexibilidad de crear soluciones adaptadas a cada empresa.
(Caracena Sarmiento, p. 61-69).

Los ciberdelincuentes se valen de diferentes modalidades y diversas herramientas


informáticas para cometer sus delitos; en lo que se refiere al hurto de identidad tenemos el
“Phishing”; conjunto de técnicas empleadas para hurtar la identidad electrónica de un individuo;
mediante el envío de correo masivo. Los delincuentes invitan a los clientes de entidades
financieras para que actualicen sus datos, conteniendo en el mismo un hipervínculo (link o
enlace), por el cual las víctimas son llevadas a una página web fraudulenta o clonada de la
institución financiera del cual son clientes). En esta página web falsa se solicita a los usuarios

33
ingresar su información confidencial (password de consulta y password de operaciones) la cual
tiene como destino final, un correo, BD o servidor virtual del ciberdelincuente; que después
serán usados para realizar diferentes transferencias electrónicas fraudulentas para traspaso de
dinero de cuenta a cuenta, pago de servicios. Los Phishers (delincuentes que llevan a cabo la
actividad de Phishing) utilizan una combinación de ingeniería social y elementos técnicos para
hurtar la identidad electrónica de un individuo. Al Final, el delincuente dispone de tu identidad
electrónica, y puede con ello entrar a tus cuentas, ver tus saldos, ordenar traspasos, comprar
productos, y hacer todo lo que tú mismo harías sin que la institución financiera tenga forma de
saber que no eres precisamente tú el que las está haciendo.

2.2.4.4.- Hurto Informático

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la


vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
"delitos informáticos”. Así, uno de los supuestos en los que la informática ha sido empleada
como medio para cometer delitos es la figura del hurto, que establece como modalidad agravada
el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general o
violación del empleo de claves secretas.

El uso de las redes de interconexión se ha generalizado principalmente, por los


requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro
país, situación que se viene observado desde hace solo unos pocos años, constituyendo por lo
tanto un objeto atractivo de vulneración, aunque consideramos en que este caso el agente deberá
encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad
bancaria que pretenda agraviar, para acceder a estas redes de carácter sumamente reservado a
fin de configurar el ilícito.

Cuando se va a realizar transacciones bancarias en línea, se debe proteger la red para


que eventos como el de la suplantación de identidades y el de hurto de información de cuentas y
contraseñas de acceso no se vuelva cotidiano. (BRAMONT ARIAS TORRES, pág. 185-189)

Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de
valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas
bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores”.

El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.
La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente
ajeno, sustrayéndolo del lugar donde se encuentra.

34
En esta conducta estaremos ante un delito informático si el sujeto activo, para
apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de
fondos, de la telemática en general, o la violación del empleo de claves secretas.

Características particulares del delito de hurto desde el punto de vista de la criminalidad


informática:

a) El objeto material del delito: El objeto material del delito de hurto ha de ser un bien
mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre
otras cosas, porque sólo así es posible la sustracción. Si se parte de la base de que en el uso de
computadoras en realidad se trabaja con datos archivados y se maneja únicamente información,
se suscita un grave problema a la hora de poder definir dicha información con las mismas
características que tradicionalmente se exigen en el bien mueble a los efectos del delito de
hurto.

Es evidente que la información en sí misma no es algo tangible; esto no impide que


pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava en medios
tangibles como puede ser una cinta, un disco, disquete, etc; en cuyo caso no se plantearía
problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser
aprehendido.

Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los
estrictos límites marcados por un concepto materialista de bien |mueble. En base a esto, no
habría inconveniente en admitir a la información computarizada como bien mueble y, por lo
tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado
valor económico en el mercado.

b) La Conducta Típica: En el delito de hurto, el comportamiento típico consiste en


apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. Por lo
tanto, y según esta descripción, sería precisa la concurrencia de un desplazamiento físico del
bien mueble.

En el ámbito de la criminalidad informática es posible, sin embargo, sustraer


información sin necesidad de proceder a un desplazamiento físico o material. Es por ello que la
noción de desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna
forma bajo el control del sujeto activo. Sin embargo, en la sustracción de información, el
apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya
utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren
que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el

35
derecho exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los
que él decida.

2.2.4.5.- El Delincuente Informático

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente
desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en "paraísos informáticos" o sea, en países que
carecen de leyes o experiencia para seguirles la pista. Otros delincuentes de la informática
pueden sabotear las computadoras para ganarles ventaja económica a sus competidores o
amenazar con daños a los sistemas con el fin de cometer extorsión.

Es la persona o grupo de personas que realizan actividades ilegales, atentando contra la


información de terceros contenida en medios informáticos, en forma local o a través de internet.
(Davara Rodríguez, p. 96).

Según el derecho informático: en el derecho penal, la ejecución de la conducta punible


supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos a su vez,
pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido
será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el
titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir el sujeto perjudicado,
el cual puede, eventualmente ser un tercero, de otra parte, quien lesione el bien que protege, a
través de la realización del tipo penal, será el ofensor o sujeto activo. (Huerta Miranda, M.:
2008, p. 124)

El sujeto activo posee ciertas características que no presentan el denominador


común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos generalmente por su situación laboral se encuentran en
lugares estratégicos, donde se maneja información de carácter sensible, o bien son
hábiles en el uso de sistemas informatizados (Davara Rodríguez, p. 101).

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que los diferencia entre si es la naturaleza de los delitos cometidos. De esta
forma, la persona que entra en un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus
clientes.

36
El nivel típico de aptitudes del delincuente informático es el tema de controversia ya
que para algunos, dicho nivel no es indicador de delincuencia informática en tanto que otros
aducen que los posibles delincuentes informáticos son persona listas, decididas motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un
empleado del sector procesamiento de datos. (Mazuelo Coello, J.:1995, pág. 102- 105).

Sin embargo, teniendo en cuenta las características ya mencionadas que las personas
que cometen delitos informáticos, estudiosos en la materia los han catalogado como delito de
cuello blanco. Término introducido por primera vez por el criminólogo norteamericano Edwin
Sutherland en el año 1943.

Asimismo este criminólogo estadounidense sostiene que tanto la definición de los


“delitos informáticos” como la de los delitos cuello blanco no son de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los
comete, entre las características en común que poseen ambos delitos tenemos que: el sujeto
activo del delito es una persona de cierto estatus socioeconómico, su comisión no puede
explicarse por pobreza ni por mala habilitación, ni por carencia de recreación, ni por baja
educación, ni por poca inteligencia, ni por inestabilidad emocional.

Es difícil elaborar estadísticas sobre ambos tipos de delitos. La “cifra negra” es muy
alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los
cometen, pero los daños económicos son altísimos, existe una gran diferencia de la opinión
pública sobre los daños ocasionados a la sociedad; esta no considera delincuentes a los sujetos
que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos se consideran a los mismos “respetables”.
Otra coincidencia que tiene este tipo de delitos es que generalmente, son objetos de medidas o
sanciones de carácter administrativo y no privativo de la libertad.

El sujeto pasivo, también denominada víctima del delito, es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las victimas pueden ser individuos, institucionales crediticias, gobiernos, etcétera,
que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante el podemos


conocer los diferentes ilícitos que cometen los delincuentes informáticos, con el objeto de
prever las acciones antes mencionadas debido a que mucho de los delitos son descubiertos
casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los “delitos


informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a

37
las autoridades responsables y si a esto se suma la falta de las leyes que protejan a las víctimas
de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar
y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que no pudiera ocasionar a su
empresa y las consecuentes pérdidas económicas, entre otro más, trae como consecuencia que
las estadística sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta o cifra
negra”. (Bramont Arias T.:1997, p. 85)

Existen diferentes tipos de delincuentes informáticos:

Según la Doctrina, tenemos a Hacker; cuya palabra deriva del inglés Hack, quiere decir
divertirse con el ingenio, en una primera versión después de la traducción se definía como “los
entusiastas de los ordenadores que permanecían largas horas delante de ellos”. (Ballester
Fernandez, p. 9)

Para Davara Rodríguez, pág. 65, será “Aquellos intrusos que acceden a los equipos de
los usuarios con la sola intención de demostrar sus habilidades; generalmente no es su intención
dañar los sistemas informáticos de los usuarios, sino, simplemente burlar los sistemas de
seguridad de los mismos. Toma su actividad como un reto intelectual, supuestamente no
pretende producir daños, sin embargo, el solo hecho de haber vulnerado la seguridad de
cualquier sistema informático constituye comisión de delito, tipificado en el ordenamiento legal
peruano como “intrusismo”.

En la actualidad se define al término como un neologismo utilizado para referirse a un


experto en varias o alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear
a las obras propias de un hacker. Por otro lado, la ley e incluso los medios escritos, aluden a esta
nueva generación como aquellos que lindan con lo ilegal. En la actualidad, al fin, se describe a
estos personajes como auténticos expertos en sistemas informáticos que disfrutan explorando
sistemas y probando sus capacidades en oposición a los simples usuarios.

Asimismo, tenemos al Cracker del inglés crack, romper, podemos señalar que se trata
de un experto en cuanto a conocimientos profundos de programación y dominio de la
tecnología.

En concepto de la División de investigación de delitos de alta tecnología sostienen que


es alguien que viola la seguridad de un sistema informático de forma similar a como la haría un
hacker realiza la intrusión como fines de beneficio persona o para hacer daño, el termino deriva
de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición del

38
termino hacker, en defensa de estos últimos por el uso incorrecto del término, se considera que
la actividad realizada por esta clase de cracker es dañina.

Por ello los crackers son temidos y criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas, son aquellos, que utilizan sus
conocimientos técnicos para perturbar procesos informáticos. También es una persona que
mediante ingeniería inversa realiza: seriales, keygens, y cracks, los cuales sirven para modificar
el comportamiento o ampliar la funcionabilidad del software original al que se aplican, sin que
en absoluto pretenda para el usuario del mismo.

Se introducen de forma ilegítima en los equipos con el fin, no sólo de acceder a la


información que estos poseen, sino también con la intención de destruirla o de alterarla. Cracker
es aquel sujeto fascinado por su capacidad de romper sistemas y Software y que se dedica única
y exclusivamente a crackear sistemas con fines comerciales o económicos. "Ambas conductas,
tanto las del hacker como la del cracker, son consideradas delitos informáticos dado que
suponen una intromisión ilegítima en sistemas y ordenadores ajenos.

Otro es el Lamer que es aquel que ha visitado varias páginas WEB sobre Hacking y se
ha bajado unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin
conocimientos, produciendo incluso la destrucción de su propio ordenador como otros de la red
y cuando esto sucede se siente alguien superior a los demás.

Los lamers son gente que se creen hackers, pero hackean mediante programas creados
por otras personas. Insultan a los programadores y se creen los mejores por saber utilizar
programas hechos por otros. A esta clase de lamer, se le conoce mejor actualmente como “script
kiddie”.

Según la Universidad Metropolitana de Chile en un estudio realizado en el año 2002,


determina algunas características del delincuente informático; entre ellas respecto del casi
mítico perfil del delincuente informático, cuando se refiere a que estos son adolescentes con un
coeficiente intelectual alto, y ausentes de toda conciencia de estar obrando mal; concluye que
esto es un mito, ya que gran cantidad de casos, son cometidos por sujetos que trabajan en el
mundo de la informática, de edad superior, y no necesariamente muy inteligentes. Asimismo, se
observa que no generalmente son empleados de confianza, por la actividad que realizan o por el
tiempo que llevan en la empresa, de igual forma agrega que también existen los delincuentes a
distancia.

Al respecto, se ha venido realizando una caracterización casi mítica respecto del perfil
del delincuente informático, basándose en los primeros casos de estudiantes americanos que

39
fueron dados a conocer, en que se trataba de adolescentes con un coeficiente intelectual alto, y
ausentes de toda conciencia de estar obrando mal”. (Manzuelo Coello, J.:1995, p. 36)

El prototipo del delincuente informático descrito por la mayoría de los autores,


caracterizaba al sujeto activo de estos delitos como jóvenes cuyas edades fluctuaban entre los 18
y 30 años de edad, en su mayoría varones, solteros, sin antecedentes penales, inteligentes,
motivados por su profesión y por el desafío técnico, Esto no constituye más que un mito, por
cuanto una gran cantidad de casos de gravedad, son cometidos por sujetos que trabajan en el
mundo de la informática, de edad superior, y ni la mitad de inteligentes.

En la actualidad una buena parte de conductas informáticas delictivas se lleva a cabo


por personas vinculadas de algún modo a las empresas, como empleados de confianza, técnicos
especialistas en programación y, en general, todo tipo de persona con acceso material a las
instalaciones de procesamientos de datos. Suelen ser empleados de confianza por el tiempo que
llevan en la empresa o por el tipo de trabajo que desempeñan en ella y conocen las debilidades
del sistema.

Sin perjuicio de lo anterior, internet permite que hoy concurran como sujetos activos de
los delitos informáticos los “delincuentes a distancia”, quienes desde cualquier país del mundo
pueden atentar contra un sistema de tratamiento de información. Con el aporte de la obra
criminológica del sociólogo Sutherland, se pone de manifiesto la relación clase social-delito en
términos de características según el estatus social, de comisión delictiva y de reacción social”
(Rodríguez Espinoza: 2008, pág. 23).

La comisión de esta forma de delinquir, ofrecen al “delincuente informático” facilidades


de tiempo y espacio para la consumación del hecho, ya que no existe la necesidad de presencia
física.

2.2.5.- TRATAMIENTO DEL DELITO INFORMATICO EN ESPAÑA

Conforme lo ha señalado el catedrático de Derecho Penal de la Universidad de la laguna


CARLOS ROMEO CASABONA, en su artículo “Delitos Informáticos de carácter patrimonial,
publicado en la Revista Informática y Derecho: “La incorporación de la tecnología informática
también al mundo empresarial y económico ha abierto un nuevo campo a la delincuencia de
índole patrimonial, quizá no tan llamativo como los atentados a la intimidad personal y demás
derechos fundamentales del individuo conectados con las bases de datos públicas o privadas,
pero de una innegable trascendencia para el normal desenvolvimiento del tráfico económico.
Aparte de los diversos problemas que presenta la manifestación de esta nueva delincuencia
(entre los que se encuentra, en primer lugar, la difícil detección de esta clase de atentados, al
ampararse sus autores precisamente en las características tecnológicas de los medios

40
informáticos), están otros de índole técnico-jurídica, concretamente en que en ocasiones resulta
problemático encuadrar estas conductas en los delitos tradicionales contra el patrimonio, si no
se quieren vulnerar las garantías que se derivan de la vigencia del principio de legalidad en
nuestro sistema jurídico. Las conductas más significativas desde esta perspectiva podrían
agruparse en estas cinco modalidades principales: a) manipulaciones de datos y/ o programas, o
'fraude informático'; b) copia ilegal de programas; c) obtención y utilización ilícita de datos, o
'espionaje informático'; d) destrucción o inutilización de datos y/o programas, o 'sabotaje
informático'; e) agresiones en el hardware o soporte material informático, principalmente 'hurto
de tiempo del ordenador' “.

De lo antes expuesto por este jurista y conforme nos informamos por los medios de
comunicación social, en el derecho comparado existe una gran preocupación porque las
conductas dolosas cometidas contra medios o sistemas informáticos, o a través de estos, queden
cubiertas por la ley penal sin ninguna concesión a posibles lagunas punitivas. Se afirma que la
criminalidad económica perpetrada en conexión con ordenadores ha recomendado el
aseguramiento de la punición, incluso por medio de iniciativas legislativas, de la mayor parte de
estos comportamientos delictivos.

Los países han tomado iniciativas, incluyendo nuevos tipos penales específicamente
referidos a conductas relacionadas con agresiones en conexión con sistemas informáticos, lo que
hace pensar que los tipos penales tradicionales relacionados con aquéllas no satisfacían
plenamente en sus objetivos protectores. Las diversas reformas se podrían agrupar en dos
técnicas legislativas principales: la primera consiste en la creación de 'tipos de equivalencia', es
decir, introducción de nuevos tipos penales que complementen a los ya existentes corrigiendo
en la descripción de la acción típica o advirtiendo las carencias en aquéllos (por ejemplo, en lo
relativo a los modos o formas de realización de la acción y en el objeto material de la misma).
Presenta la ventaja de concreción del tipo y vinculación a bienes jurídicos merecedores de
protección penal muy bien perfilados, lo que es estimable en aras de la seguridad jurídica; pero
su contrapartida consiste en que es fácil incurrir en excesivo casuismo o prolijidad, a la vez que
se corre el riesgo de dejar sin cobertura determinadas conductas dignas de la intervención penal
y otras nuevas que se pongan en práctica al hilo de los constantes avances tecnológicos en este
sector. El otro procedimiento consiste básicamente en la descripción de conductas normalmente
peligrosas para el correcto funcionamiento de los sistemas informáticos y sus diversos
componentes, esto es, se protege aquél y éstos en cuanto tales por la potencialidad de producir
una lesión a ciertos bienes jurídicos. Junto con la ventaja de asegurar una amplia cobertura
penal frente a conductas indeseables, presenta el inconveniente de la pérdida de perspectiva de
los bienes jurídicos que se desean proteger y de conferir una protección tal vez excesiva en este
campo, lo que supone, respectivamente, riesgos para la seguridad jurídica y de sobrepasar el

41
principio de intervención mínima al que ha de ceñirse el Derecho Penal en su concepción actual.
Una reforma penal en nuestro país (en general en relación con la delincuencia vinculada a las
modernas tecnologías de la información), debería tener en cuenta, estas observaciones, aunque
en principio se deberá inclinar en favor de la primera de las dos técnicas citadas, por ser
mayores sus ventajas que sus inconvenientes y poder ser regulados éstos con cuidadosa
redacción de los tipos penales.

En Portugal, el Código Penal en 1982, introduce en su sistema punitivo varias


infracciones delictivas relacionadas con la informática, que se aproxima al modelo alemán. De
otro lado, en el Código Penal austriaco y el de Canadá, se reformó en 1985, con respecto a
dichos delitos informáticos.

Ahora bien, los instrumentos jurídicos son una vía para la protección de los bienes
jurídicos, pero no la única ni la más eficaz; toda vez que, para prevenir estas conductas parece
más eficaz apostar por la adopción de medidas de seguridad y de protección materiales,
tecnológicas (valiéndose de procedimientos informáticos) y laborales, en su caso, en intensidad
proporcional al valor intrínseco de los sistemas informáticos que se posean y de su importancia
operativa para el funcionamiento de la empresa, entidad o administración pública afectadas.

2.2.5.1.- Casos de delitos informáticos

Entre los casos de delitos informáticos más frecuentes podemos citar:

a. Manipulación de datos informatizados

Esta es la forma más frecuente de aparición del llamado delito informático en las sociedades de
alto desarrollo tecnológico y forman también el núcleo de este desde un punto de vista
criminológico.

Se incurre en ello en la incorrecta modificación del resultado de un procesamiento automatizado


de datos, mediante la alteración de los datos que se introducen o están ya contenidos en el
ordenador en cualquiera de las fases de su procesamiento o tratamiento informático, siempre
que sea con ánimo de lucro y en perjuicio de tercero. Constituyen lo que se conoce como fraude
informático. Las manipulaciones recaen por lo general en modificaciones de la contabilidad de
la empresa, de facturaciones de bienes, relación de pagos de salarios, pensiones o ayudas
sociales y retenciones vinculadas con los mismos, estado y movimiento de cuentas de clientes
bancarios, intereses de estos, balances, inventarios, etc. Tales alteraciones pueden producirse,
como decía, en las distintas fases en que puede ser dividido el manejo de los datos: a) en la
entrada o introducción de los mismos en el programa correspondiente, o 'input'; b) en el
programa mismo; y, c) en la salida de los datos, o 'output' , una vez procesados
convenientemente por el ordenador. Las tres modalidades de manipulación han encontrado su

42
correspondiente reflejo en la realidad. De todas formas, algunas de ellas pueden realizarse de
forma distinta, como son las manipulaciones a distancia con la ayuda de la telemática y las
efectuadas en cajeros bancarios automáticos, valiéndose para ello de las llamadas tarjetas de
crédito, cuando están provistas de una banda magnética.

Este delito se ha encuadrado en los tipos delictivos patrimoniales, ello obedece al medio
empleado, o a las manipulaciones de datos informatizados, donde la acción recae sobre
elementos incorporales e intangibles, como por ejemplo la Transferencia Electrónica de Fondos,
y donde además se actúa no directamente sobre personas, sino sobre máquinas. Cabe precisar
con respecto a lo antes dicho, la dificultad del encuadre o adecuación de estas conductas en los
tipos delictivos contra el patrimonio.

b. El hurto informático

Es sabido que el objeto en el que recae la acción, en el delito de hurto, ha de ser una cosa
mueble ajena, lo que implica analizar el concepto de cosa (mueble). Es decir que ha de tratarse
de cosas corporales, en las que sea posible su aprehensión o apoderamiento material, quedando
excluidas las incorporales o inmateriales. Trasladada esta apreciación a las manipulaciones del
llamado dinero contable, escritural o documental, por medio de ordenadores, la conclusión
lógica es que no caben estos delitos aplicados a las mismas: en estos casos se está actuando
sobre cosas inmateriales, se trata no de una cosa material (dinero en metálico), sino de un
derecho de crédito en favor de su titular. A la misma conclusión podemos llegar cuando lo que
se sustrae por este procedimiento son bienes que se facturan a un cliente ficticio, siempre que no
se produzca una aprehensión material de los mismos por el autor del hecho. Por estas razones, el
delito de hurto no ofrece de lege lata los medios adecuados para la represión penal de estas
manipulaciones realizadas con ánimo de lucro. Un comportamiento semejante es el de la
utilización de tarjetas de terceros sin su consentimiento provistas de banda magnética en cajeros
automáticos con el fin de obtener dinero en metálico. Hecho que debe ser considerado y
subsumido en los delitos de apoderamiento, en concreto en el delito de hurto.

c. El delito de estafa.

El bien jurídico protegido en el delito de estafa es el patrimonio considerado en su


totalidad, lo que comprende en nuestro Derecho todo tipo de cosas -muebles e inmuebles- o
derechos. Con esta observación quedan, en principio, solventadas las dificultades que acabamos
de apreciar en relación con el delito de hurto y el dinero contable, créditos y otros derechos de
contenido patrimonial, que son objeto de protección a través del delito de estafa y a los cuales se
suelen dirigir aquellas manipulaciones. El engaño y el subsiguiente error que caracterizan al
delito de estafa han de recaer y originarse sucesiva y exclusivamente en un individuo, mediante
el nexo psicológico que se crea entre el engañado y el autor. A partir de aquí es fácil sostener

43
que estos elementos del tipo faltarán casi siempre en las manipulaciones informáticas,
particularmente cuando se realizan en la fase de la programación o procesamiento de los datos,
pues aquéllas recaen sobre el ordenador sin la intervención de persona alguna a la que realmente
se engañe y se induzca a error. En efecto, por lo que se refiere a la manipulación informática
como objeto del engaño, es necesario que dicha maniobra sea captada, percibida física o
visualmente por una persona, una captación del contenido de los datos manipulados, que como
consecuencia de esta se modifique su representación intelectual sobre la realidad que ha sido
falseada. No cabe duda, por consiguiente, que ésta es una exigencia esencial para que el engaño
pueda existir en general, y, lógicamente también, en las manipulaciones informáticas. Así, de lo
expuesto precedentemente, cabe señalar que tal hecho no se dará normalmente en el responsable
del departamento de informática de una empresa o banco, al igual que sucede con el operador u
otros empleados que tienen un acceso meramente mecánico a los datos y programas, sin
alcanzar a ver su contenido ni comprender el sentido exacto de los mismos, ni tener capacidad
de ejecución o revisión de las operaciones del ordenador; ya que, éstas personas no pueden ser
engañadas en tales condiciones. De todas formas, no siempre está excluida la posibilidad de la
percepción del objeto del engaño, ello depende en gran medida del sistema de trabajo y toma de
decisiones adoptados por la empresa o institución en la que se utiliza el instrumental
informático, en concreto; salvo que, que la orden incorrecta deba ser ejecutada o supervisada
por otro empleado; así como de los métodos de control de cuentas y auditorías y del propio
tratamiento y procesamiento de datos, en estos casos sí que podrá concurrir este elemento del
tipo. Sin embargo, el reconocimiento de la presencia del engaño incluso cuando han sido
adoptados procedimientos regulares de control depende precisamente de cómo se efectúen los
mismos. En primer lugar, un control sistemático de todos y cada uno de los procesos en los que
son manejados los datos sería materialmente imposible o implicaría unos costes a todas luces
desmesurados y desproporcionados con los objetivos de racionalidad en la gestión propuestos.
En consecuencia, el control se limita a un muestreo de aquéllos y a los resultados finales de las
operaciones contables. Esto significa ya de entrada que las posibilidades de descubrir las
eventuales manipulaciones fraudulentas perpetradas por algún empleado se reducen
considerablemente, con lo cual no se produce la percepción o captación por parte del auditor de
la manipulación de esos datos necesaria para el engaño.

Por otro lado, el error ha de recaer sobre otra persona y ha de ser originado por el engaño.
Este engaño, según señala el Código penal español, ha de ser "bastante para producir error en
otro", es decir, que no todo engaño ha de considerarse idóneo para el mismo, sino que ha de ser
suficiente, adecuado para producirlo, lo cual ha de medirse de acuerdo con las circunstancias del
caso. Se trata aquí de la relación de causalidad entre error y engaño. En conclusión, se puede
afirmar que este elemento del tipo del delito de estafa frecuentemente estará ausente en las

44
manipulaciones de datos informatizados, bien por faltar su presupuesto, el engaño, bien porque
éste no recae en la formación de la voluntad de una persona, en su representación de la realidad,
como requiere el error, sino en las operaciones automatizadas del ordenador. Cuando interfiere
en el proceso una tercera persona a causa de la división del trabajo en el seno de la empresa o de
los controles periódicos a que se encuentra sometido el personal de la sección de procesamiento
de datos, si se ha producido el engaño en los términos antes señalados, pero sí que podrá generar
aquél el error, si esta interferencia ocurre en un momento intermedio entre el engaño y el acto
de disposición, lo cual no siempre sucede, pues con frecuencia depende del azar.

Es necesario señalar que otro elemento que ha de concurrir en el delito de estafa, el acto de
disposición patrimonial. Sólo podrá darse, en primer lugar, si, participa en la gestión de los
datos resultantes un empleado responsable antes de que las transferencias dinerarias sean
realizadas por el propio ordenador como consecuencia de las órdenes dadas por el autor de las
manipulaciones; o, también si es un empleado el que tiene que cargar los abonos ficticios, a la
vista de los datos transmitidos por el ordenador una vez tratados informáticamente (output). En
consecuencia, es necesario que el disponente haya tenido acceso al contenido de los datos
informatizados mediante su lectura para que el engaño se haya podido materializar, o lo que es
lo mismo, que coincida la condición de disponente y engañado; circunstancia ésta que no
siempre se produce, especialmente si, como suele practicarse en las grandes empresas e
instituciones bancarias y de' ahorro, existe una división funcional del trabajo. Pero, en muchas
ocasiones este acto de disposición es realizado directamente por el ordenador (por ejemplo,
abonando una cantidad de dinero en una cuenta preparada a tal fin), de modo que el acto de
disposición ya no habrá sido realizado tampoco por una persona. Asimismo, el delito de estafa
tampoco reúne las características típicas necesarias para un adecuado castigo de las
manipulaciones de datos informatizados, pues o no concurren los elementos del tipo del delito o
se origina un engarce desnaturalizado entre los mismos.

d. La apropiación indebida

El delito de apropiación indebida, según como se ha tomado en cuenta- a modo de


legislación comparada en el artículo 535 Código Penal español-, presenta algunos elementos
comunes a los delitos de hurto y de estafa, y en esa medida tropieza con las dificultades
expuestas. Por otro lado, esta forma de trabajo a través del ordenador exclusivamente, plantearía
con frecuencia una seria duda acerca de la presencia de otro elemento típico peculiar del delito
de apropiación indebida: haber "recibido en depósito, comisión o administración, o por otro
título", etc.; esto no ocurre respecto a programadores, analistas, alimentadores de datos, etc., que
no ejercen la custodia o administración del dinero u otros bienes, ni toman decisiones sobre los
mismos, son sin embargo, los que tienen de una u otra forma acceso a los datos informatizados
como consecuencia de su actividad profesional.
45
e. La falsificación de documentos.

La obtención de un enriquecimiento patrimonial con perjuicio de tercero mediante el


ordenador supone al mismo tiempo una alteración de la realidad contable de la entidad afectada.
En este sentido se plantea también la posibilidad de que dicha alteración de la verdad constituya
un delito de falsificación de documentos, lo que justifica su estudio, aunque en sentido estricto
no constituya un delito patrimonial.

En estos casos lo primero que hay que averiguar es si los datos contenidos en un ordenador
poseen la naturaleza de un documento. Desde una perspectiva penal, se ha venido considerando
tradicionalmente como documento únicamente el escrito, es decir, cuando el pensamiento
humano se ha recogido en un soporte material por signos escritos legibles.

Si estas observaciones se trasladan a la manipulación de datos informatizados, nos


encontramos, una vez más, con no pocas dificultades. En primer lugar, un programa no encarna
en sí mismo un pensamiento o una declaración de voluntad concretos de una persona
determinada, sino que, como es sabido, constituye un instrumento de trabajo para tratar
informáticamente el pensamiento humano. Por tanto, debemos excluirlo ya de entrada de la
noción de documento. No sería, por consiguiente, susceptible de encuadrar en este delito la
manipulación de los datos mediante el programa.

Por el contrario, si reflejan un pensamiento humano los datos introducidos en la llamada


fase "input" en cuanto suministran información de una realidad concreta. Lo mismo puede
decirse de la fase del "output", o salida de datos, pues no importa que éstos hayan sido tratados
o procesados por el ordenador mediante el programa; el pensamiento humano existe con
independencia de su manera y origen de formación.

Es claro que los signos eléctricos recogidos en una cinta o disco magnéticos no constituyen
en sí mismos un documento en sentido penal: ni reúnen las características del escrito que sea
legible o visualizable, ni de esa idea implícita en el concepto de documento de ser un objeto
dotado de cierta materialidad, que no queda satisfecha con la mera existencia de ese disco o
cinta.

Es de anotar que esa visualización o percepción es posible desde el momento en que se


utiliza el ordenador, puesto que aparecen reflejados en la pantalla de este de forma escrita. De
todos modos, hasta ahí tampoco puede considerarse documento, al no contar todavía con un
soporte duradero susceptible de traslación.

Por lo tanto, y admitiendo la hipótesis acabada de mencionar, sólo cuando esos datos
informáticos manipulados son reproducidos por la impresora del ordenador estaremos ante un
documento falso en sentido jurídico-penal. De todas formas, a pesar de esta interpretación

46
funcional, que podría ser discutida, no es suficiente en gran número de casos, en los cuales las
operaciones que originan la inexactitud contable que dará lugar a su vez al perjuicio patrimonial
se realizan complemente 'dentro' del mismo ordenador, sin que exista un reflejo externo de las
mismas.

Es condición del documento en sentido jurídico-penal su atribuibilidad a una persona por


cualquier procedimiento, así como la identificación de su autor. En estos supuestos el que ha
manejado el ordenador, ha introducido los datos o, simplemente, ha dictado las órdenes para el
procesamiento de estos, asume el resultado obtenido y se convierte de este modo en una
declaración de voluntad suya (teoría de la declaración de la voluntad), en su propio
pensamiento, pero esa persona no siempre coincide con el manipulador.

2.2.5.2. Propuestas de reforma

Debe adecuarse los tipos penales tradicionales de enriquecimiento patrimonial ilícito con las
conductas de manipulación de datos informatizados por la situación insatisfactoria de lege lata
en que se encuentra el Derecho penal para incriminar tales conductas debido a la falta de alguno
de los elementos del tipo, lo que trae consigo una clara desprotección del bien jurídico del
patrimonio. En las hipótesis más optimistas dicha adecuación típica depende de la concurrencia
de determinadas circunstancias eventuales, cuando no del azar, pero queda descartada la
seguridad de una incriminación con carácter general. Una interpretación forzada de los tipos
penales, que muy frecuentemente abocaría en la analogía prohibida; la rigidez que muestran
aquéllos impide, además, una interpretación teleológica de los mismos que atendiera al bien
jurídico agredido/protegido, o una interpretación evolutiva o progresiva de algunos elementos
del tipo, sobre todo los que se refieren a las modalidades de realización de la acción.

Atendiendo al riesgo de lagunas punitivas en nuestro Derecho positivo en relación con la


manipulación de datos informatizados, el único camino practicable que nos queda es el de
acudir a propuestas de reforma legislativa, a una adaptación de la legislación penal vigente a
estas nuevas formas de criminalidad con el fin de despejar las dudas sobre su tipicidad, sin
desdeñar tampoco los beneficiosos efectos de prevención general que se derivarían de una
adecuada incriminación de estas conductas de enriquecimiento injusto valiéndose del ordenador,
ni la necesidad de adoptar medidas preventivas de otra naturaleza no jurídica. Esto debe
realizarse introduciendo en el Código penal una nueva figura delictiva, tomando en cuenta las
nuevas formas de comisión ilícita, introduciendo en el nuevo tipo los elementos necesarios que
suplan los ya existentes, para ello habrá que combinar diversos puntos de vista, entre los que
desempeñan un factor decisivo, de orientación, la atención al bien o bienes jurídicos protegidos
o merecedores de protección (valores de contenido patrimonial y la fe pública necesaria en el
tráfico jurídico), la función normativa de los tipos penales existentes de contenido patrimonial y

47
las formas de agresión (las manipulaciones de datos informatizados), es decir, las acciones
ético-socialmente más intolerables frente a las cuales parece conveniente una intervención
penal; teniendo también en cuenta el principio de intervención mínima, y el carácter
fragmentario del Derecho Penal. Esta afirmación se revela como especialmente adecuada y
oportuna en relación con los bienes de contenido patrimonial, para los cuales el ámbito del
Derecho privado suele ser normalmente el idóneo para tales fines de protección. En
consecuencia, el Derecho penal actuará por medio de la pena cuando junto a determinado
desvalor del resultado (lesión o peligro de un bien jurídico) se ha producido un determinado
desvalor de la acción (la forma de la conducta agresora) que se estimen merecedores de la pena.

Es importante tomar en cuenta, en virtud de lo expuesto, la normativa o el Proyecto del


Código Penal español de 1992, donde introduce en el artículo 252. 2 la figura de estafa o fraude
informático. Frente a las diversas opciones que nos ofrece el derecho comparado, parece más
correcta la del Proyecto, puesto que sustituye de la forma más concisa posible los elementos de
la estafa clásica que fracasan en relación con estos comportamientos, si se tiene en cuenta
además que es equiparable el desvalor de la acción y del resultado en ambas modalidades de
estafa. En cuanto a si es suficiente la descripción de la conducta típica ("realizaren una
manipulación informática que interfiera el resultado de un procesamiento o transmisión
informática de datos"), es difícil preverlo, pero al menos quedan cubiertas las diversas
manipulaciones conocidas en la actualidad, como son las que se refieren a los programas del
sistema o de aplicación y a los datos en cualquiera de sus fases del procesamiento informático;
aun así, debería reflexionarse sobre la conveniencia de reemplazar la expresión "manipulación
informática" por la de "manipulación ", pues no sé sabría hasta qué punto las realizadas en la
consola o en la impresora se pueden calificar de "informáticas", estando por lo demás
suficientemente garantizada la conexión informática de los hechos con la referencia al
"procesamiento o transmisión informática de datos".

De otro lado se afirma que en el Proyecto existen importantes novedades en relación con los
delitos relativos a las falsedades documentales. En primer lugar, incorpora una definición
material de documento: "todo papel o soporte material que exprese o incorpore datos, hechos o
narraciones de inmediata o potencial relevancia jurídica o eficacia probatoria" (artículo 376.1).
Por otro lado, el concepto de falsificación de documento se fija más que en los procedimientos
en los efectos que comporta para el tráfico jurídico (artículo 377). Con ambos preceptos es
posible encuadrar un gran número de supuestos de modificaciones de documentos
'informáticos', salvo las dudas que pueden plantearse cuando se trate de alteraciones
momentáneas -aunque no en todos los casos-, pero que, al ser instrumentales de otro delito,
podrán ser castigadas satisfactoriamente por éste.

2.2.5.3.- La piratería de programas


48
En el país de España el tratamiento de la información y de los datos de todo género ha
favorecido una paralela e imprescindible creación y perfeccionamiento del soporte lógico
(software) de los ordenadores, lo que a su vez ha planteado la necesidad de una adecuada
protección jurídica del mismo. Esta necesidad ha permitido comprobar que con frecuencia los
instrumentos jurídicos tradicionales de protección de las obras de creación humana de cualquier
naturaleza son insuficientes, por la difícil ubicación entre ellas de estos nuevos productos, que
comportan con frecuencia una ruptura con los conceptos y estructuras jurídicas hasta ahora
utilizados. De ahí que el legislador haya tenido que intervenir en numerosos países -y, como
veremos más abajo, incluida España- con el fin de establecer un nuevo marco jurídico que
ampare a todas las nuevas manifestaciones del pensamiento y creatividad humana, pero, desde
luego, no sólo las vinculadas con las tecnologías de la información.

Se sostiene que en el derecho comparado y entre los especialistas se ha ido imponiendo el


parecer de integrar la protección del soporte lógico dentro de los derechos de autor, que reúne la
ventaja de poder atender tanto al aspecto moral (de tanta raigambre en los países latinos) como
patrimonial de la propiedad intelectual. El derecho español tradicional antes de la reforma no
parecía adecuado de lege lata para incluir todas las manifestaciones complejas y variadas que
requiere la protección de los programas de ordenador, lo que condicionaba a su vez la
intervención del Derecho Penal.

2.2.5.4.- Protección por la Ley de Propiedad Intelectual

En España, la Ley de Propiedad Intelectual de 1987, supuso un cambio cualitativo en lo que


se refiere a la protección de los programas de ordenador y a otras obras de creación y su
reconocimiento expreso como objetos de derechos sustantivos de autor. Por otro lado, introduce
unos mecanismos de protección más ambiciosos, entre los que se incluye una revisión paralela
del Código Penal relativa a los delitos contra los derechos de autor.

La Ley de Propiedad Intelectual española ha hecho eco de las necesidades de un


satisfactorio tráfico jurídico en este ámbito, siguiendo las directrices internacionales apuntadas
sobre esta materia. En efecto, sensible con los adelantos tecnológicos, prevé la protección
específica de los derechos de autor que afectan a los programas de ordenador.

El objeto de la propiedad intelectual y consecuente protección de los derechos de autor


podemos entresacar los rasgos que tienen especial relevancia para los programas de ordenador:
ha de tratarse de una obra científica, expresada en cualquier medio o soporte, tangible o
intangible, y que sea original. En efecto, aunque el soporte del programa es tangible (el disco
donde se encuentra registrado) el medio de expresión consiste en unos impulsos (instrucciones)
eléctricos(as) intangibles, que son mencionados por la Ley, y por si hubiera dudas sobre su
carácter científico -o, aunque no lo fuera- incluye en esa relación, que ha de entenderse tan sólo

49
a título ejemplificativo, los "programas de ordenador". Un aspecto que, a mi entender, no ha
quedado plenamente delimitado por la Ley es el de cuándo se entiende que es original un
programa, dado el extraordinario dinamismo de este sector y las constantes derivaciones y
actualizaciones o revisiones a que puede dar lugar (aunque éstas son también objeto de
protección por la Ley de Propiedad Intelectual).

Con la ordenación jurídica de los derechos de autor que afecta a los programas de ordenador
y a otras obras de creación de tecnología avanzada, se pretende, según reconoce el Preámbulo
de dicha Ley, que "los derechos y obligaciones de los autores, así como los de los cesionarios de
los derechos de explotación puedan quedar delimitados, de acuerdo con las tendencias
preponderantes en el actual momento histórico y en beneficio de ambas partes, mediante la
aplicación de un justo equilibrio entre las normas de derecho necesario y el principio de
autonomía de la voluntad" . Estas reflexiones y objetivos explican que se les haya otorgado una
protección más limitada, la cual ciertamente responde a las especiales características de es tas
obras, y que se regule en un Título específico, de forma que las demás disposiciones de la Ley
serán aplicables subsidiariamente, en defecto de lo prevenido en aquél (artículo 95 de la Ley de
Propiedad Intelectual).

Siendo que se asimilan al programa efectos de tutela de la documentación técnica y los


manuales de uso de un programa, así como las versiones sucesivas del programa y los
programas derivados (artículo 96. 2º y 4º). Las limitaciones o diferencias establecidas para los
programas en relación con el régimen general de los derechos de autor son consecuencia de sus
propias peculiaridades técnicas. Así, en cuanto a la duración de los derechos de explotación es
de cincuenta años desde su publicación o creación (artículo 97), mientras que en el régimen
general se extiende a toda la vida del autor de la obra y a sesenta años después de su muerte o de
la declaración del fallecimiento (artículo 26). Otra limitación responde a facilitar el desarrollo y
perfeccionamiento del programa y su adaptabilidad a las necesidades del mercado, en cuanto
que el autor, salvo pacto en contrario, no puede oponerse a que el cesionario del derecho de
explotación realice o autorice la realización de versiones sucesivas de su programa ni de
programas derivados del mismo (art. 98), lo que no sería posible en el régimen general, de
acuerdo con el cual el procedimiento es el inverso (es el autor el que expresamente debe
autorizar en cada caso actuaciones equivalentes en su obra (artículo 17). En principio por cesión
del derecho de uso se entiende la autorización a utilizar el programa con carácter no exclusivo e
intransferible y para satisfacer únicamente las necesidades del usuario, mientras que el cedente
conserva la propiedad del programa (artículo 99.1 y 2). Sólo es posible la reproducción del
programa por parte del usuario para confeccionar la copia de seguridad, pues en otro caso es
necesaria la autorización del titular de los derechos de explotación.

50
En otras palabras, puede afirmarse que la protección reconocida a los programas de
ordenador se efectúa otorgando prioridad a los intereses de los titulares de los derechos de
explotación de los programas en detrimento de los autores materiales de los mismos y de los
usuarios.

2.2.5.5. Protección por el derecho penal

Cabe señalar que, con la promulgación de dicha Ley de Propiedad Intelectual dio lugar
también a la modificación simultánea del Código Penal en relación con la protección penal de
los derechos de autor, mediante la introducción de los artículos 534 a), 534 b), 534 e)

Siendo necesario hacer presente que para conocer el contenido exacto de las acciones típicas
hay que acudir en principio a la Ley de Propiedad Intelectual, y con mayor razón cuando se
refieren a los programas de ordenador-, puesto que se les suele otorgar un significado más
restringido que el común y en concreto más limitado todavía para los programas de ordenador
frente al alcance que la Ley les reconoce en relación con otros derechos de autor más
'consagrados': se comportan como elementos normativos del tipo.

En lo referente a este delito, como es lógico, lo que se ofrece con mayor interés es la
vulneración de los derechos de autor que recaen sobre un programa de ordenador. La acción
consiste en 'reproducir', 'plagiar', 'distribuir', 'comunicar públicamente' (total o parcialmente) o
'transformar' una obra literaria, artística o científica, etc., o su 'importación', 'exportación' o
'almacenamiento'. Penando el plagio se quieren proteger los derechos morales del autor sobre su
obra, mientras que las demás conductas se refieren a los derechos de explotación de aquélla. De
la LPI podemos deducir en la mayor parte de los casos qué debemos entender por cada una de
estas conductas. Hay que ver, en primer lugar, cómo afecta el plagio a los programas de
ordenador. No constituye plagio la realización de versiones sucesivas de un programa de
ordenador ni de programas derivados del mismo por parte del cesionario titular de los derechos
de explotación, salvo que hubiera mediado pacto en contrario con el autor (artículo 98 de la Ley
de Propiedad Intelectual), pues se pretende con ello facilitar su perfeccionamiento o adaptación
a la función específica que se le quiera dar. Como podemos comprobar, el derecho moral del
autor de un programa está muy limitado legalmente y si además tenemos en cuenta que las
versiones sucesivas y los programas derivados son también objeto de protección expresa por la
Ley de Propiedad Intelectual (artículo 96. 4), el requisito de originalidad queda muy reducido en
esta clase de obras.

En lo que se refiere a la reproducción, se entiende la fijación de la obra en un medio que


permita su comunicación y la obtención de copias de toda o parte de ella (artículo 18 de la Ley
de Propiedad Intelectual). Sin embargo, en lo relativo al programa de ordenador el concepto de
reproducción es más limitado, pues no se considera como tal la introducción del programa en

51
memoria interna a los solos efectos de su utilización por el usuario (artículo 99. 3 de la Ley de
Propiedad Intelectual); ni tampoco la copia de seguridad (artículo 99. 2 de la Ley de Propiedad
Intelectual). En los demás casos, la reproducción del programa, incluso para uso personal,
exigirá la autorización del titular del derecho de explotación. Limitaciones al ejercicio exclusivo
de este derecho de explotación justificada, una vez más, por las características técnicas de
funcionamiento de estas obras.

Debe acotarse que la distribución y la comunicación pública no ofrece especiales


particularidades en relación con los programas, salvo recordar que es posible distribuirlos y
comunicarlos a otros usuarios por medio del mismo ordenador a otro ordenador, si están
conectados entre si (a través de un modem), pues, como sabemos el programa tiene como
destino natural un ordenador. La utilización de este mismo procedimiento rebasando las
fronteras nacionales (lo que sabemos que es relativamente fácil) dará lugar a las conductas
típicas de importar o exportar a que se refiere el 2º párrafo del artículo 534. Por transformación
de una obra hay que entender, de acuerdo con la Ley de Propiedad Intelectual, su traducción,
adaptación y cualquier otra modificación en su forma de la que se derive una obra diferente
(artículo 21. 1). Sin embargo, para los programas no constituye transformación la adaptación de
un programa realizada por el usuario para la utilización exclusiva por el mismo (artículo 99. 4
de la Ley de Propiedad Intelectual), ni la ya indicada realización o autorización de realización
de versiones sucesivas del programa ni de programas derivados del mismo por parte del
cesionario titular de los derechos de explotación.

De otro lado en el artículo 534 bis b) se recogen varios tipos agravados, que responden
sobre todo a una más estricta protección de los derechos morales, aunque también se refuerce en
ciertos casos (cuando medie el ánimo de lucro) la protección penal de los derechos de
explotación. Para el examen de estos tipos agravados conviene separar otra vez los que se
refieren a atentados contra los derechos morales de los que conculcan los derechos de
explotación. En cuanto a las infracciones contra los derechos morales del autor, a ellas se
refieren las letras b, e y d del artículo 534 bis b. Es de reseñar que la vulneración de estos
derechos hay que ponerla en conexión con las conductas prevenidas en el artículo anterior
(artículo 534 bis a), de modo que por lo general se habrán infringido ya los derechos de
explotación mencionados en el mismo, pero que darán por resultado una ulterior vulneración de
los derechos morales contemplados en el artículo 534 bis b. Infringir el derecho de divulgación
del autor significa no respetar la decisión del autor sobre si la obra ha de ser divulgada y en qué
forma (artículo 14. 1 º de la Ley de Propiedad Intelectual), así como si tal divulgación ha de
hacerse con su nombre, bajo seudónimo o signo, o anónimamente (artículo 14. 2º de la Ley de
Propiedad Intelectual) . En relación con el programa de ordenador hay que tener en cuenta lo
dicho en cada una de estas conductas del tipo básico. Por lo que se refiere a usurpar la condición

52
de autor sobre una obra o parte de ella (o el nombre de un artista en una interpretación o
ejecución), ya me he ocupado más arriba, al referirme al plagio. Esta conducta no ofrece
ninguna particularidad destacable cuando afecta a un programa de ordenador. Por último, al
modificar sustancialmente la integridad de la obra se infringe el derecho exclusivo del autor de
exigir el respeto de su integridad e impedir cualquier deformación, modificación, alteración, o
atentado contra ella que suponga perjuicio a sus legítimos intereses o menoscabo a su
reputación (artículo 14. 4º de la Ley de Propiedad Intelectual); tal facultad de modificación
corresponde exclusivamente al autor (artículo 14. 5º de la Ley de Propiedad Intelectual). Ya
hemos visto que, salvo pacto en contrario, es muy limitado el poder de control sobre dicha
integridad que se reconoce al autor de un programa.

Por otro lado, el Código Penal configura unas infracciones contra los derechos de
explotación del autor. Para que existan estos tipos agravados es preciso que se actúe con ánimo
de lucro, con independencia de que se haya producido un efectivo perjuicio económico a los
titulares o cesionarios de los derechos de propiedad intelectual. Este elemento subjetivo de lo
injusto constituye el único punto de conexión de estos delitos con los delitos contra el
patrimonio (Título XIII), pues en las demás conductas no es precisa la presencia de este ánimo
ni la causa de un perjuicio económico.

Si, además del ánimo de lucro, la cantidad o el valor de las copias ilícitas poseen especial
trascendencia económica o el daño causado reviste especial gravedad, nos encontraremos ante
un tipo 'superagravado', que comporta, además de una elevación de las penas de privación de
libertad y pecuniaria, la de inhabilitación especial para el ejercicio de la profesión relacionada
con el delito cometido y la facultad del cierre temporal o definitivo de la industria o
establecimiento del condenado, que actúa como medida de seguridad más que como pena
accesoria. Este fenómeno es el que con más frecuencia se dará en la infracción de los derechos
de autor de programas de ordenador, pues la llamada piratería de programas (al igual que la de
cassettes y películas de vídeos) persigue por lo general la obtención de un beneficio económico
a costa de sus creadores o de los titulares de los derechos de explotación, a diferencia de otras
obras, en las que es posible pretender conseguir una emulación o reputación intelectual.

Es de acotar que especial interés reviste la responsabilidad civil prevista en los artículos 534
bis e y 534 ter. El primero de ellos contempla una especie de reparación moral para el autor, sin
perjuicio de otras reparaciones o indemnizaciones por el daño moral sufrido. El segundo remite
directamente a la Ley de Propiedad Intelectual (artículos 123 a 128) para la indemnización de
los daños y perjuicios, sin que sea necesario acudir para los supuestos más específicos a la vía
civil paralela o posterior (haciendo, por ejemplo, reserva de las acciones civiles en el proceso
penal), como es el cese de la actividad ilícita (artículo 124 de la Ley de Propiedad Intelectual),
incluso en lo concerniente a la solicitud con carácter previo de las medidas cautelares de
53
protección urgente, como prevé de forma expresa la referida Ley. El Proyecto de 1992 viene a
resolver las dudas que pudiera plantear en la actualidad la protección penal de las topografías de
los productos semiconductores56, dada su naturaleza aparentemente mixta de creación
intelectual y de producción industrial, decantándose por esta última vía de forma expresa.

2.2.5.6.- Espionaje informático

El espionaje informático consiste en la obtención sin autorización de datos almacenados en


un fichero informatizado. Al igual que el fraude informático, lo que ahora llamamos espionaje
informático tiene unos efectos económicos de primera magnitud, favorecidos por la todavía
notable desprotección material y logística de las bases de datos informatizados, a pesar de la
existencia de restricciones de acceso (por ejemplo: password) y de lectura de los datos
(encriptamiento o codificación de los datos); ello se explica por el hecho de hallarse la
información gracias a este sistema concentrada en un espacio muy reducido y es susceptible de
copia por esta misma razón en un soporte pequeño y en un lapso de tiempo insignificante. En el
ámbito comercial afecta a las contabilidades de las empresas, balances, cartera de clientes,
mientras que en el puramente tecnológico a datos de investigación y desarrollo de tecnología;
igualmente al know how, o conocimiento de procedimientos económicos y tecnológicos de
carácter, en principio, reservado, de tanta importancia en el tráfico económico actual de las
empresas. Evidentemente, este tipo de espionaje adquiere particular relieve con otras
finalidades, como es el realizado en los secretos de los Estados o de las organizaciones
supranacionales de cooperación militar, particularmente en lo relativo a la defensa y la
seguridad. Anecdóticas son por el momento, aunque no dejan de ser significativas del peligro
real existente y de la vulnerabilidad de los ficheros informáticos, las incursiones de los llamados
hackers, jóvenes que acceden a bases de datos de lo más variadas (bancos, grandes comercios,
hospitales, centros de seguridad de los gobiernos, etc.), con el fin de vencer el reto que supone
para ellos el acceso a las mismas valiéndose de un microordenador y de la conexión a través de
la línea telefónica.

En cuanto a la protección penal, desde el punto de vista jurídico son más complejos, si cabe,
los problemas que encierra el tratamiento penal del espionaje informático en comparación con el
fraude informático, tanto desde la vertiente penal como del Derecho privado. Necesariamente,
en este trabajo sólo podemos aspirar a una inicial aproximación a su entramado jurídico-penal.

La protección penal de los datos contenidos en un fichero informático, frente al acceso no


autorizado o la copia de estos, plantea el problema de la adecuación de la conducta con algunos
tipos delictivos que protegen el patrimonio o los secretos. El delito de hurto no sería aplicable al
caso por las mismas razones que indiqué en relación con el fraude informático: no se trata de
cosa mueble, la acción recae sobre elementos intangibles o incorporales no susceptibles de

54
apoderamiento en el sentido del art. del CP; además, el propietario no es privado en realidad del
fichero informático, el cual permanece en su poder, sino que es únicamente copiado.

Su reconducción dentro la protección de la propiedad intelectual encuentra la dificultad de


su consideración como obra científica, de creación y original, así como que estos ficheros
mantienen su virtualidad mientras son secretos, lo que no sucede con los derechos de autor;
aparte de que por lo general no se incurre en una reproducción -pública- del fichero, pues éste
es utilizado por el propio autor (tal vez incluso sin necesidad de copiar el fichero); si lo vende a
un tercero (a una empresa), podría entenderse realizada ya su reproducción o su distribución en
el sentido de las conductas prohibidas por el art. 534 bis a del Código Penal . Por otro lado, la
Ley de Propiedad Intelectual de 1987 considera un acto de comunicación pública el acceso
público a bases de datos de ordenador por medio de telecomunicación, cuando éstas incorporen
o constituyan obras protegidas por dicha Ley (artículo 20.2 h). En consecuencia, es una de las
conductas integradas en los derechos de explotación, penalmente protegidos por el art. 534 bis
a. Sin embargo, esta interpretación no proporciona un apoyo jurídico suficiente corno para
poder deducir que la Ley de Propiedad Intelectual considere las bases de datos siempre
incluidas en cuanto tales dentro de su ámbito de protección.

Sin embargo, si a pesar de todo, los datos no poseen la calificación de reservados, y


únicamente en esta eventualidad, cabe también plantearse su castigo corno competencia ilícita, a
tenor de lo previsto por la Ley de Propiedad Intelectual (artículos 131 y 132) en conexión con
el art. 534 del Código penal, pero siempre que esa base de datos posea un contenido susceptible
de protección industrial, lo que no será tan frecuente, si tenernos presente el catálogo de
conductas que incluye la referida Ley.

Se afirma que, tampoco parece viable una incriminación satisfactoria dentro de los delitos
de descubrimiento y revelación de secretos (en concreto, los supuestos del artículo 497, pues
exige el apoderamiento de papeles o cartas de otro, que no es nuestro caso ni en cuanto a la
conducta ni en cuanto a los objetos), al igual que sucede con la protección de los datos que
afectan a la intimidad de las personas, con el inconveniente añadido aquí que este espionaje
informático industrial persigue el ánimo de lucro, de ninguna manera cubierto por estos delitos.
Sólo los tipos de los artículos 498 y 499 ofrecen la posibilidad de cierta cobertura, pero en
cualquier caso limitada, puesto que únicamente alcanza a empleados de la empresa y no, por
consiguiente, cuando se realiza por personas ajenas a ella (por ejemplo, por conducción
telefónica), ha de tratarse de descubrir datos secretos y, en el supuesto del artículo 499, han de
ser secretos industriales, lo que no impide entenderlos en sentido amplio, incluyendo también
los de carácter comercial. Si la obtención de los datos se logra por una persona ajena
interfiriendo en la comunicación entre dos ordenadores (o un ordenador y un terminal), corno
ésta se efectúa valiéndose de la línea telefónica, entraría en juego el delito del art. 497 bis
55
(interceptación de comunicaciones telefónicas), haciendo notar, no obstante, que el componente
patrimonial del hecho no quedaría suficientemente reflejado en su represión.

En cuanto al espionaje informático, aunque quede parcialmente cubierto por el delito de


revelación de secretos industriales y excepcionalmente por el de infracción de los derechos de
autor; y no sólo frente a estas conductas abusivas, sino también frente al mero acceso a los
datos. De ahí la conclusión de la necesidad de promover una adecuada y más amplia protección
penal.

Por otro lado salvo las observaciones ya apuntadas, nada se dice en la LPI sobre la
naturaleza de los datos de un fichero informático y su posible objeto de propiedad intelectual.
Sin embargo, dado que dicha Ley no pretende ser exhaustiva en cuanto a la enumeración de
creaciones originales literarias, científicas y artísticas susceptibles de propiedad intelectual,
cabría también la inclusión de los datos J siempre que puedan ser calificados de 'creación
literaria, científica o artística', lo cual queda en entredicho. De todas formas, aunque
aceptáramos su naturaleza de científicos, no parece que sea ésta la vía más adecuada para todos
los supuestos, pues la nota más característica es la del carácter reservado de esos datos, y el
espionaje informático afectará entonces a la capacidad competitiva de la empresa. Sin embargo,
hay que tomar la precaución de evitar una desmesurada protección de la información por sí
misma, lo que podría favorecer un monopolio de la protección del secreto industrial sobre la
información.

Dentro del espionaje industrial el Proyecto CP 1992 da cabida al espionaje informático


(artículo 284. 1), para cuya descripción típica completa se remite al artículo 198, ya comentado.
Este delito refuerza la impresión de que el art. 198 debe ser completado en los términos que he
propuesto más arriba, pues también es posible acceder a un secreto empresarial sin necesidad de
apoderarse de dato alguno ni del soporte informático correspondiente, como es la simple
visualización de los datos en pantalla reteniéndolos memorísticamente o copiándolos a mano.
Con la inclusión en el art. 198. 2 de la expresión "utilizar" creo que se abarca de forma
suficiente este supuesto, que puede originar perjuicios económicos de especial magnitud. Con
independencia de esta observación, queda por ver qué se ha de entender por "secreto de
empresa", siendo de suponer que por tal habrá que abarcar lo que la propia empresa quiera
mantener reservado mediante actos concluyentes.

2.2.5.7.- Sabotaje informático

El 'sabotaje informático' consiste en la destrucción o inutilización del soporte lógico, esto


es, de datos y/o programas contenidos en un ordenador (en sus bandas magnéticas).
Indudablemente, es posible asimismo la destrucción o inutilización del soporte físico del
sistema informático (hardware), agresiones que no ofrecen, en principio, mayores

56
particularidades. Existen diversos procedimientos, la mayoría de ellos, al menos los más
eficaces y difíciles de detectar, se sirve de la propia tecnología del ordenador, que conducen al
borrado total o parcial de los datos o del programa, a su inoperatividad o a la imposibilidad de
acceso a los mismos (procedimientos conocidos como 'caballo de troya', 'bombas lógicas', 'virus
informático', etc.). Dentro de este conjunto de conductas hay que incluir la introducción de datos
nuevos erróneos o la alteración de los ya procesados (siempre que no sea con ánimo de
enriquecimiento, lo que nos trasladaría al fraude informático, o de alterar la llamada identidad
informática, que nos movería dentro de los ataques a la intimidad individual), pues su finalidad
es la misma, la de que el fichero manipulado pierda la función a la que estaba destinado.

La perpetración de estos actos de sabotaje suele ir dirigida a la causa de un perjuicio


patrimonial en el titular o usuario del ordenador (empresas, entidades bancarias o de ahorro),
perjuicio que suele alcanzar cifras muy elevadas, lo cual se comprende fácilmente, pues se le
priva de todo su sistema de gestión (contabilidad, administración, cartera de clientes) o, incluso,
de planificación y organización del trabajo, así como la actividad empresarial misma (diseños
industriales, las fuentes de las agencias dedicadas a proveer información a sus clientes, etc.).
Junto a estos daños no son desdeñables tampoco los que se pueden irrogar con finalidad política
contra la seguridad y defensa de los Estados

2.2.5.8.-. Agresiones al soporte de material informático

El único comportamiento agresivo en el soporte material informático (aparte de los daños


físicos) que presenta ciertas novedades -y ello hasta cierto punto- vinculadas a estas tecnologías
se reduce en la práctica al hurto de uso del tiempo del ordenador, es decir la utilización sin
autorización de un ordenador por un tercero durante un tiempo determinado sin que implique la
traslación física del aparato. La importancia económica de estas incursiones es menor, pero
tampoco desdeñable. Por supuesto, su interés radica no en el consumo energético, sino en
valerse gratuitamente y sin autorización de una alta tecnología que, en sus prestaciones más
sofisticadas, es todavía muy costosa.

No ofrece dificultad afirmar que esta modalidad de agresión 'informática' no es susceptible


de incriminación en nuestro Derecho vigente, pues el hurto de uso con ánimo de lucro no
constituye un ilícito penal con carácter general, con la sola excepción del delito utilización
ilegítima de vehículos de motor ajenos (llamado impropiamente también hurto de uso), del
artículo 516 bis del Código Penal, ni habría ninguna otra figura delictiva de enriquecimiento del
Código Penal español (como las defraudaciones de fluido eléctrico y otras análogas) donde
integrar estos hechos.

2.3 Glosario de términos básicos.

57
ACTA: Relación escrita de acuerdos, audiencias, reuniones o asambleas de cuerpos colegidos,
tribunales, juntas, comisiones, consejos, directorios.“Documento emanado de una autoridad
pública (juez, notario, oficial de justicia, agente de policía), a efectos de consignar un hecho
material, o un hecho jurídico con fines civiles, penales o administrativos” (CABANELLAS DE
TORRES Guillermo:2002, pág.22).

CONSTITUCION: Ley fundamental de la organización de un Estado (Diccionario de la Real


Academia de la Lengua Española). En sentido material complejo de normas jurídicas
fundamentales, escritas o no escritas que traza las líneas maestras de un ordenamiento jurídico.
En sentido formal, conjunto de normas legislativas que ocupan una posición especial y suprema
en el ordenamiento jurídico y que regulan las funciones y los órganos fundamentales del Estado.
(Diccionario Jurídico Espasa: 2006, pág. 397).

CULPABILIDAD: “Calidad de culpable, de responsable de un mal o de un daño. / Imputación


de delito o falta, a quien resulta agente de uno u otra, para exigir la correspondiente
responsabilidad, tanto civil como penal” (CABANELLAS DE TORRES, Guillermo: 2002,
pág.103).

CULPABLE: “Autor de malla acción. / Responsable de un delito o falta. / Por inexacta


extensión, acusado o sospechoso” (CABANELLAS DE TORRES, Guillermo: 2002, pág.103).

DELITO: Etimológicamente, la palabra delito proviene del latín delictum, expresión también
de un hecho antijurídico y doloso castigado con una pena. En general culpa, crimen,
quebrantamiento de una ley imperativa. (CABANELLAS DE TORRES Guillermo: 2002, pág.
115). Conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y
culpable a la que corresponde una sanción denominada pena con condiciones objetivas de
punibilidad.

DELITO AGOTADO: El que además de consumado ha conseguido todos los objetivos que el
autor se proponía y cuantos efectos nocivos podía producir el acto delictivo. (CABANELLAS
DE TORRES Guillermo: 2002, pág. 115).

DELITO CAUSAL: Considerado subjetivamente, el que surge de modo repentino, por un


estímulo pasional, por una oportunidad tentadora para ánimos débiles (CABANELLAS DE
TORRES Guillermo: 2002, pág. 116).

DELITO COMÚN: El sancionado por la legislación criminal ordinaria; es decir, por el Código
Penal. En este sentido, los delitos comunes se contraponen a los especiales, los castigados en
otras leyes. (CABANELLAS DE TORRES Guillermo: 2002, pág. 116).

58
DELITO CONSUMADO: La acción u omisión voluntaria penada por la ley cuando la
ejecución o abstención ha tenido la realidad que el autor se proponía (CABANELLAS DE
TORRES Guillermo: 2002, pág. 116).

DELITO CONTINUADO: Se caracteriza por la unidad de resolución o de propósito de un


mismo sujeto que ha cometido una serie de acciones consecutivas de ejecuciones parciales de
un solo delito. Por ejemplo, el que roba una suma de dinero guardada en un lugar llevándose
unas cuantas monedas o billetes cada día; quien introduce una partida de contrabando en varias
expediciones; el que provoca un envenenamiento aplicando dosis sucesivas de algún producto.
(CABANELLAS DE TORRES Guillermo:2002, pág. 116).

DELITO CULPOSO: La acción, y según algunos también la omisión, en que concurre culpa
(imprudencia o negligencia) y que está penada por la ley. El autor, aun obrando sin malicia o
dolo, produce un resultado ilícito que lesiona la persona los bienes o derechos de otro.
(CABANELLAS DE TORRES Guillermo:2002, pág. 116).

DELITO DE OMISIÓN: Recibe así mismo el nombre de delito de abstención o inacción.


Consiste en la lesión de un derecho ajeno relativo a la persona, bienes o facultades jurídicas de
otro, o en el incumplimiento de un deber propio, por no realizar los actos o movimientos
corporales que evitarían esa infracción penada por la ley. (CABANELLAS DE TORRES
Guillermo:2002, pág. 116).

DELITO FLAGRANTE.- Aquel en que el delincuente es sorprendido mientras lo está


cometiendo; cuando es perseguido y detenido sin solución de continuidad con respecto a la
ejecución, tentativa o frustración; y cuando es aprehendido en circunstancias tales, o con
objetos, que constituyen indicios vehementes de la comisión del delito y de la participación del
sospechoso; por ejemplo, quien posee los efectos robados y no da descargo de su posesión o
quien aparece con lesiones o manchas de sangre junto a alguien matado o si se sabe que estuvo
en contacto con él hasta la última hora de la víctima. (CABANELLAS DE TORRES Guillermo:
2002, pág. 116).

DELITO FRUSTRADO: Hay delito frustrado cuando el culpable practica los actos de
ejecución que deberían producir como resultado el delito y, sin embargo, no lo producen por
causas independientes de la voluntad del agente. (CABANELLAS DE TORRES Guillermo:
2002, pág. 116).

DELITO IMPOSIBLE: Aquel en que existe imposibilidad del logro o del fin criminal
perseguido, por razón de las circunstancias del hecho, de los medios empleados o de accidentes
producidos. (CABANELLAS DE TORRES Guillermo: 2002, pág. 116).

59
DELITO INFORMÁTICO: Conocido también como crimen electrónico, o bien ilícito digital
es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Así
también Es la realización de una acción que, reuniendo las características que delimitan el
concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o
software.

DELITO INSTANTÁNEO: Cuando la violación jurídica que el acto delictivo produce se


extingue en el instante de consumarse; como el homicidio o el hurto. (CABANELLAS DE
TORRES Guillermo: 2002, pág.116).

DELITO PRETEREINTENCIONAL: El que resulta más grave que el propósito del autor.
(CABANELLAS DE TORRES Guillermo: 2002, pág. 117).

DELINCUENTE: La persona que delinque; el sujeto activo de un delito o falta, como autor,
cómplice o encubridor. Delincuente, es el que, con intención dolosa, hace lo que la ley ordinaria
prohíbe u omite lo en ella mandado, siempre que tales acción u omisión se encuentren penadas
en la ley. (CABANELLAS DE TORRES Guillermo: 2002, pág. 115).

DELINCUENTE INFORMÁTICO: Es aquella persona que utiliza medios electrónicos


automatizados (informáticos) para realizar acciones ilícitas en contra de alguna persona o grupo
de personas.

DENUNCIA: Acto de poner de conocimiento del funcionario competente la comisión de un


hecho delictuoso, sujeto a acción pública, del que se hubiere tenido noticia por cualquier modo.
Acto por el cual se da conocimiento a la autoridad, por escrito o verbalmente, de un hecho
contrario a las leyes. Con objeto de que ésta proceda a su averiguación y castigo.
(CABANELLAS DE TORRES Guillermo: 2002, pág. 117).

DETENCIÓN: privación de la libertad, de quien se sospecha ser autor de un delito; tiene el


carácter preventivo y previo a su presentación ante el juez.

FRAUDE: Es el engaño, acción contraria a la verdad o a la rectitud. La definición de Delito


puede ser más compleja.

HURTO: El comportamiento típico consiste en apoderarse de un bien mueble mediante


sustracción del lugar en el que se encuentra. Por lo tanto, y según esta descripción, sería precisa
la concurrencia de un desplazamiento físico del bien mueble. En el ámbito de la criminalidad
informática es posible, sin embargo, sustraer información sin necesidad de proceder a un
desplazamiento físico o material.

60
IDENTIDAD: Conjunto de atributos y características, tanto estáticas como dinámicas, que
individualizan a la persona en sociedad. Se trata de todos aquellos rasgos que hacen posible que
cada cual sea uno mismo y no otro. Este plexo de atributos y características, que se proyectan
hacia el mundo exterior, permite a los demás conocer a la persona, a cierta persona, en lo que
ella es en cuanto ser humano único e irrepetible.

IDENTIDAD VIRTUAL: Es la información, esto es los datos personales de un individuo que


existe en la red.

INTERNET: Es la red de redes, o conjunto de elementos tecnológicos que permite enlazar


masivamente redes de diferentes tipos para que los datos puedan ser transportados de una a otra
red.

INFORMÁTICA: Aquella disciplina encargada del estudio de métodos, procesos, técnicas,


desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y
transmitir información y datos en formato digital.

PENA: “Sanción, previamente establecida por la ley, para quien comete un delito o falta,
también especificados. / Dolor físico. / Pesar. / Esfuerzo, dificultad. / Trabajo, fatiga”
(CABANELLAS DE TORRES, Guillermo: 2002, pág.300).

PHISHING: Es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico,
o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

PROCESO. Se define al proceso como el conjunto de actos que realiza el órgano jurisdiccional
y los intervinientes, debidamente concadenados, y que termina en una sentencia.

PROCESADO: Persona que se encuentra sujeta al resultado de un proceso (penal o civil), en


virtud a lo dictado por el Juez. (CHANAME ORBE: 1916, pág. 610)

SANCIÓN: En general, ley, reglamento, estatuto. Solemne confirmación de una disposición


legal por el jefe de un Estado, o quien ejerce sus funciones. Aprobación. Autorización. Pena
para un delito o falta. Recompensa por observancia de preceptos o abstención de lo vedado.
(CABANELLAS DE TORRES Guillermo: 2002, pág. 360).

61
SANCIÓN PENAL: La amenaza legal de un mal por la comisión u omisión de ciertos actos o
por la infracción de determinados preceptos. (CABANELLAS DE TORRES Guillermo: 2002,
pág. 360).

SENTENCIA: Dictamen, opinión, parecer propio. Máxima, aforismo, dicho moral o filosófico.
Decisión extrajudicial de la persona a quien se encomienda resolver una controversia, duda o
dificultad. Resolución judicial en una causa. Fallo en la cuestión principal de un proceso. El
más solemne de los mandatos de un juez o tribunal, por oposición a auto o providencia. Parecer
o decisión de un jurisconsulto romano.

La palabra sentencia procede del latín sintiendo; por expresar la sentencia lo que siente u opina
quien dicta. Por ella se entiende la decisión que legítimamente dicta el juez competente,
juzgando de acuerdo con su opinión y según la ley o norma aplicable. (CABANELLAS DE
TORRES Guillermo: 2002, págs. 362-363).

TENTATIVA DEL DELITO: Existe tentativa cuando el culpable da principio a la ejecución


del delito directamente por hechos exteriores y no practica todos los que debiera producir el
delito por causa o accidente que no sea su propio y espontáneo desistimiento.

TESTIGO: La persona que son su presencia, sus dichos o su firma, asevera la realidad de un
hecho u acto.“Persona que da testimonio o presencia una cosa / Cualquier cosa por la cual se
infiere la verdad de un hecho” (Diccionario Lengua Española, pág. 1371)

2.4 Hipótesis
- Hipótesis general

La falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto de la identidad
virtual

- Hipótesis específica

La adecuada regulación de hurto de identidad virtual; contribuye en la disminución de delitos


informáticos.

2.4.1.Definición Conceptual

- Hipótesis general
La falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto de la
identidad virtual
VI. La falta de una adecuada seguridad de los sistemas informáticos
VI1: La falta: La no existencia (Diccionario Karten Ilustrado: 2010, pág. 669)

62
VI2 Adecuada seguridad: Apropiada obligación (Diccionario Karten Ilustrado: 2010,
págs. 35- 1310).
VI3 Sistemas informáticos: Ordenamientos de las disciplinas, que abarca estudios
desde el marco teórico de algoritmos hasta la producción de software y hardware, el
conocimiento científico de esta rama reside en la relación y automatización de la
transferencia y la transformación de la información por medio de computadoras, que
puede procesar, elaborar y conseguir resultados en tiempos de manera sencilla y
exactamente. (CHANAMÉ ORBE: 2016, pág. 431).

VD. Facilita el hurto de la identidad virtual


VD1. Facilita: Hacer fácil o posible (Diccionario Karten Ilustrado: 2010, pág. 667)
VD.2 Hurto: Delito por el cual, sin usar violencia o amenaza, el sujeto activo sustrae
un bien del sujeto pasivo, con la intención de obtener un provecho económico indebido.
(CHANAMÉ ORBE: 2016, pág. 412).
VD3 Identidad virtual: Es la información, esto es los datos personales de un individuo
que existe en la red.

- Hipótesis específicas
La adecuada regulación de hurto de identidad virtual; contribuye en la disminución de
delitos informáticos

VI2 La adecuada regulación de hurto de identidad virtual


VI1 Adecuada regulación: Apropiada medida (Diccionario Karten Ilustrado: 2010,
págs. 35- 1232)
VI2 Hurto: Delito por el cual, sin usar violencia o amenaza, el sujeto activo sustrae un
bien del sujeto pasivo, con la intención de obtener un provecho económico indebido.
(CHANAMÉ ORBE: 2016, pág. 412)
VI3 Identidad virtual Es la información, esto es los datos personales de un individuo
que existe en la red.

VD2 Contribuye en la disminución de delitos informáticos


VD1. Contribuye: Coopera: (Diccionario Karten Ilustrado: 2010, pág. 440)
VD2. Disminución: Reducción (Diccionario Karten Ilustrado: 2010, pág. 555).
VD3 Delitos informáticos: Conductas ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la
utilización de tecnologías de la información o de la comunicación.(Artículo 1 de Leu
30096)

63
2.4.2.- Operacionalización de las variables

- Indicadores

VARIABLES INDICADORES FUENTE


INDEPENDIENTES
VI1 La falta de una adecuada -No existencia

seguridad de los sistemas - Doctrina

informáticos.
-Apropiada obligación

VI2 La adecuada regulación de -Legislación

hurto de identidad virtual.


-Software y hardware

-Jurisprudencia

- Medida -Derecho comprado

VARIABLES DEPENDIENTES INDICADORES FUENTE

VD1. Facilita el hurto de la – Doctrina

identidad virtual -Hacer fácil Razón

Datos personales -Legislación

VD2. Contribuye en la disminución Cooperar

de delitos informáticos
Conductas ilícitas -Jurisprudencia

-Derecho comparado

64
CAPÍTULO III: MARCO METODOLÓGICO

3.1 Enfoque y diseño.

3.1.1 Enfoque

Según el enfoque, la presente investigación corresponde a un enfoque cualitativo porque se


busca explicar las razones necesarias de considerar porque el hurto de identidad virtual es una
consecuencia de que los sistemas informáticos no brindan una adecuada protección o seguridad
de la información.

3.1.2. Diseño

Descriptivo: A razón de que se analizará y se hará una recolección de información que permita
desarrollar mediante conocimientos tomados y adquiridos las razones por las cuales la falta de
una adecuada seguridad de los sistemas informáticos, permite el hurto de la identidad virtual.

Diseño documental. Mediante este diseño se llevará en la presente investigación el desarrollo


basado en la búsqueda, análisis, crítica e interpretación de datos secundarios que servirán para
responder al problema de investigación, mediante fuentes de información como la
jurisprudencia y la doctrina.

3.2 Sujetos de la investigación.

Las personas expuestas al hurto de su identidad virtual, toda vez que, los sistemas
informáticos no brindan una adecuada seguridad.

3.3 Métodos y procedimientos.

Dentro del proceso de investigación que se realiza con la finalidad de descubrir el problema se
emplearan los siguientes métodos científicos:

Método Explicativo –Descriptivo: El cual será de utilidad para estudiar el analisis análisis que
son materia de investigación en el presente trabajo.

Método Predictivo: Porque a través de la constratación de la investigación fijaremos nuestra


postura en el sentido que los sistemas informáticos no brindan una adecuada seguridad de la
información.

Método Exploratorio- Descriptivo: Porque nos permite familiarizarnos con la casuística que se
ha visto desarrollando en el ámbito de la investigación, y luego analizar de manera detallada,

65
toda la información, para que, luego utilizando la síntesis, obtener la información relevante para
luego sistematizarla.

Analítico: A través del cual se podrá identificar si resulta viable una adecuada seguridad que
debe de brindar los sistemas informáticos al usuario, con la finalidad de contrarrestar el hurto de
la identidad virtual.

Sistemático: Este método será utilizado en la presente investigación para analizar de una
manera conjunta las normas que regulan la seguridad de los sistemas informáticos y del hurto de
la identidad virtual

Método dogmático: Porque nos permite analizar las normas legales vigentes sobre el tema
materia de presente investigación

3.4 Técnicas e instrumentos.

3.4.1. Ténica

La técnica adquirida durante la investigación es la de observación, pues se determina que se


trata de un tema controversial.

3.4.2 Instrumentos

Se justifica un análisis documental- bibliográfico, por medio del uso de libros, revistas, informe,
leyes, plenos jurisprudencia que sean necesario para la investigación.

3.5 Aspectos éticos

La metodología propuesta y desarrollada, constituyen propiedad intelectual, en cuanto a


su contextualización y aplicación en la presente investigación; asimismo, se salvaguarda
la propiedad intelectual de cada uno de los autores citados.

66
CAPÍTULO IV: PROBANZA DE HIPÓTESIS

4.1.- PROBANZA DOCTRINARIA

Con la finalidad de corroborar la probanza de nuestras hipótesis en el sentido de que la


falta de una adecuada regulación del hurto de la identidad virtual facilita su comisión, y que con
una adecuada regulación se contribuye a su disminución se hace un análisis del tratamiento del
tema en la doctrina, pues el hurto de identidad, es una nueva modalidad de comisión de actos
delictivos, en el cual un delincuente informático finge ser otra persona asumiendo la identidad
de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como
información confidencial, claves de acceso, comprobantes, identificaciones, etc. Usualmente
esta conducta delictiva tiene por finalidad el tener acceso a recursos y bienes que se obtienen o
que están a nombre de la víctima, como tarjetas de crédito, préstamos bancarios, propiedades,
etc.

En el hurto de la identidad virtual, las víctimas pueden, potencialmente, sufrir graves


consecuencias como resultado de las acciones del perpetrador de tal conducta. El hurto de
identidad se ha acentuado dado el flujo de información electrónica que circula día a día en la
red. Dependiendo de las regulaciones de cada país, en algunos casos se pudieran necesitar sólo
un par de datos confidenciales para hurtar una identidad.

De lo anterior se puede colegir que la regulación penal debe de estar a la vanguardia de


los cambios y avances tecnológicos de la informática, con la finalidad de demostrar que los
tipos penales tradicionales resultan en nuestro país inadecuados para encuadrar estas nuevas
formas delictivas, tal como sucedería en el caso de interferencia en una red bancaria para
obtener mediante una orden electrónica un libramiento ilegal de fondos o la destrucción de
determinados antecedentes de crédito o la supresión de datos contables, así como hurtar la
identidad virtual de las personas.

Es necesaria una adecuada regulación del hurto de identidad virtual, considerando que
en la teoría del delito, se trata de un sistema de categorización por niveles, conformado por el
estudio de los presupuestos jurídicos – penales de carácter general que deben concurrir para
establecer cuando la existencia de un delito, es decir, permite resolver cuando un hecho es
calificable de delito. La teoría del delito es creación de la doctrina, basada en ciertos preceptos
legales, que no se ocupa de los elementos o requisitos específicos de un delito en particular, sino
de los elementos o condiciones básicas y comunes a todos los delitos. En esta teoría
básicamente se puede hablar de dos corrientes o líneas: la Teoría Causalista del delito y la
Teoría finalista del delito. Para los Causalistas, la acción es un movimiento voluntario físico o
mecánico, que produce un resultado el cual es tomado por el tipo penal, sin tener en cuenta la

67
finalidad de la conducta; considera como preponderantes los elementos referidos al desvalor del
resultado. En cambio, la teoría finalista considera a la conducta como un hacer voluntario final,
en cuyo análisis deben considerarse los aspectos referidos a la manifestación exterior de esa
finalidad, pone mayor énfasis en el desvalor de la acción.

Considerando que el derecho penal recurre siempre al principio de legalidad,


permitiendo que todo ciudadano conozca con la debida anticipación, con precisión que
conductas están prohibidas se encuentran amenazadas con la imposición de una sanción y que
comportamientos son lícitos. Es por la ley, y la función de garantía que esta desempeña, el
ciudadano puede saber con exactitud las fronteras entre lo licito y lo ilícito orientándose
correctamente en la vida social y en sus relaciones con terceros a través de la adecuada
formación de la voluntad. Por lo que resulta necesario incorporar disposiciones específicas para
sancionar los delitos informáticos llevados a cabo por personas naturales o jurídicas que
adoptando una falsa identidad sea creándola, apropiándosela indebidamente utilice, a través de
internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona
física o jurídica que no le pertenezca.

Por otro lado se debe tener en cuenta, que los elementos constitutivos del hurto de
identidad virtual es una de las actividades ilícitas de más rápido crecimiento en el mundo y que
anualmente produce grandes pérdidas, en el Perú los casos más comunes se dan en él,
“Phishing”, que es de las modalidades de estafa diseñadas con la finalidad de hurtar la identidad
cuyo objetivo es obtener información tal como número de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales, para luego adoptar la identidad del usuario de
la cuenta bancaria o a fines y luego ejecutar acciones ilícitas en perjuicio de los usuarios.

4.2.- PROBANZA DOGMATICA.

Con la finalidad de corroborar la probanza de nuestras hipótesis en el sentido de que la


falta de una adecuada regulación del hurto de la identidad virtual facilita su comisión, y que con
una adecuada regulación se contribuye a su disminución se hace un análisis del tratamiento del
tema en a dogmática; debiendo de precisar que la ley N° 30096 Ley de Delitos Informáticos, no
se ha establecido en forma clara los elementos constitutivos del tipo penal para subsumir la
conducta del agente activo, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional
de comprender los elementos del delito de hurto, con el de robo. Más aún que existen conductas
vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de
delitos.

De otro lado se debe señalar que en el ámbito de la criminalidad informática es posible,


sin embargo, sustraer información sin necesidad de proceder a un desplazamiento físico o
material. Es por ello que la noción de desplazamiento físico se ha espiritualizado, bastando con

68
que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la
sustracción de información, el apoderamiento puede realizarse con una simple lectura o
memorización de datos, de cuya utilización, por lo demás, no queda excluido el titular; de ahí
que muchos autores consideren que, en este delito, lo que se lesiona es el derecho al secreto de
los datos almacenados, el derecho exclusivo al control, o un hipotético derecho a negar el
acceso a terceros fuera de los que él decida.

En conclusión, se puede afirmar que la Ley N° 30096 Ley de Delitos Informáticos, no


es suficiente para afrontar y combatir el hurto de identidad virtual; con lo cual se corrobora la
probanza de nuestras hipótesis.

4.3.- PROBANZA JURISPRUDENCIAL

Con la finalidad de corroborar la probanza de nuestras hipótesis en el sentido de que la


falta de una adecuada regulación del hurto de la identidad virtual facilita su comisión, y que con
una adecuada regulación se contribuye a su disminución se hace un análisis del tratamiento del
hurto en nuestra jurisprudencia, así, por ejemplo, podemos citar las siguientes resoluciones:

I.- Exp. 347-2004-Junin. Ánimo de provecho. [El ánimo de provecho implica] situar
la cosa en la esfera de disponibilidad real que haga posible su utilización como si fuera dueño de
ella, lo que en autos se encuentra probado, pues los procesados tenían la total disponibilidad del
bien mueble, no importando sí llegó o no a obtener efectivamente el provecho ni la forma de
materialización, pues el tipo descrito en la forma penal no exige que se haya efectivizado el
provecho, sino que la finalidad perseguida por agente sea obtenerlo, entendiéndose que el
mismo se cumple desde el momento en que el sujeto activo del delito tiene la disponibilidad del
bien mueble sobre el vual recayó la acción. (SUMMA PENAL: 2018, pág. 571)

Esta resolución suprema corrobora la probanza de nuestras hipótesis, porque en el hurto


de identidad virtual se hace uso de la identidad virtual de la víctima, como se fuera del autor del
ilícito penal.

II.- R.N. 945-2014-Lima. El delito de hurto es de resultado. Octavo. El delito de


hurto es de resultado, pues exige el desapoderamiento de la víctima del bien mueble y de
trascendencia interna, en tanto exige el animus lucrandi; por ello, el bien jurídico protegido en
este caso es el patrimonio. La Sentencia Plenaria N° 1-20054/DJ-301-A, dl 30 de septiembre del
2005, señaló que “el delito de hurto, desde la perspectiva objetiva, exige que el agente se
apodere ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar
donde se encuentra […] En tal virtud, el criterio rector para identificar la consumación se sitúa
en el momento en que el titular o poseedor de la cosa deja de tener a esta n el ámbito de
protección dominical y, por consiguiente, cuando el agente pone la cosa bajo su poder de

69
hecho” Noveno. Para lograr apoderarse de un bien se requiere un acto de sustracción, que
implica el apartar, separar o extraer el bien de su legítimo dueño; entonces, “se entiende por
sustracción todo acto que realiza el agente para arrancar o alejar el bien mueble de la esfera del
dominio de la víctima” […] En ese sentido, no siquiera se requiere un contacto manual del autor
con la cosa, ya que el hurto puede llevarse a cabo tanto si la apropiación se realiza mediante la
aprehensión manual como si se hace a través de un inimputable, o de un tercero de buena fe, un
animal, un medio mecánico o químico o con la ocultación del objeto. Por ello, indica Edgardo
Donna […], que “el criterio rector en el hurto no radica en el desplazamiento de la cosa en el
espacio, sino en el desplazamiento del sujeto que puede realizar actos de disposición; esto es,
hurtar no es tomar la cosa sino usurpar el poder sobre ella, traer la cosa a la esfera del propio
dominio de hecho. SUMMA PENAL: 2018, págs. 571-772).

Esta resolución suprema corrobora la probanza de nuestras hipótesis, porque en el hurto


de identidad virtual se hace uso de la identidad virtual de la víctima, como se fuera del autor del
ilícito penal, sin tener contacto manual.

4.4.- PROBANZA POR EL DERECHO COMPARADO

Con la finalidad de corroborar la probanza de nuestras hipótesis en el sentido de que la


falta de una adecuada regulación del hurto de la identidad virtual facilita su comisión, y que con
una adecuada regulación se contribuye a su disminución se hace un análisis del tratamiento del
tema en el Derecho Comparado; así, por ejemplo, en España se ha incorporado en la legislación
sustantiva penal, una serie de conductas vinculadas a la suplantación de identidad requeriría
distinguir en el tipo penal al menos tres elementos básicos, mismos que tendrían interés o
incidencia a la calificación jurídica- penal de los mismos hechos.

Estos posibles elementos del tipo penal serían:

1.- El primer elemento, supondría la realización de cierta actividad por medios


convencionales o informáticos con un carácter extremo en el sujeto activo del delito cuyo objeto
se enfocaría al apropiamiento indebido o ilícito de datos personales en soportes lógicos o
materiales. En este orden de ideas, surge una primera cuestión; el apropiamiento de soportes
lógicos que son elementos intangibles que si bien es cierto puede tener un soporte material, lo
cual es motivo de discusión en torno al apropiamiento de datos de carácter personal que en la
actualidad se encuentran casi en su mayoría en base de datos automatizadas y que tienen un
carácter incorpóreo. Sin embargo, algo que matiza a las operaciones fraudulentas es también la
usurpación de bienes incorpóreos, verbigracia; los derechos patrimoniales ajenos.

El apropiamiento no autorizado de datos adquiere un carácter telemático, cuando a


través de redes digitales públicas o privadas de forma remota existe la posibilidad de que se

70
adquieran mediante cracking referidos datos, Más aún en el lenguaje técnico penal la palabra
“apoderamiento”, tiene un significado jurídico especial, particularmente en tipos penales como
el robo y el rapto. En el robo, el apoderamiento consiste en no solo hacerse de la cosa, sino en
realizarlo sin derecho y sin consentimiento de la persona que no pueda disponer de ella, con
arreglo a la ley. (Gonzales de la Vega, Francisco: 1988, pág. 251)

En cuanto a la aprehensión de los datos personales por medios convencionales o


telemáticos estaría fundamentalmente encaminada también a obtener un lucro indebido, es
decir, un posible ilícito- beneficio para el sujeto activo mediante el cual obtiene ganancias de
índole económicas, en detrimento del patrimonio de la víctima como la utilización de los datos
personales derivan en una serie de modalidades delictivas. Es importante señalar que el
apropiamiento de datos personales constituye en esencia; una conducta del sujeto(s) activo(s) no
obstante, también podría constituir una conducta de omisión respecto de a los titulares de
ficheros ante una negligencia o desatención de su responsabilidad de resguardar información de
carácter personal pueda comprometerla en cuanto a su seguridad jurídica, técnica u
organizacional.

2.- El segundo elemento, lo podría constituir la transferencia o cesión de datos


personales obtenidas de manera ilícita. Específicamente este posible elemento implicaría una
relación de causalidad con el primer elemento, cuando el sujeto activo se apropia de datos
personales en soportes lógicos o materiales cuya intención radica a transferir o ceder los datos
obtenidos mediante una retribución o compensación económica que también tendrían un
carácter indebido, En este contexto, es un hecho innegable que la mayor parte de las veces los
datos personales obtenidos ilícitamente acaban en mano de terceros o grupos de delincuencia
organizada que precisamente tienen como origen en la realización de sus acciones ilegales; la
comercialización previa de grandes bases de datos automatizadas de personas físicas o
colectivas

3.- El tercer elemento, es una condición sine qua non para determinar si nos
encontramos frente al tipo penal de robo o usurpación de identidad o en alguna modalidad de
delitos penales, consecuencia de la acción ilegítima primigenia. Este elemento consistiría en la
facultad arrogada de manera ilícita para utilizar los datos personales con fines de suplantación
de identidad, es decir las calidades atributivas y relacionales con el ente de imputación jurídica,
son derivadas a un nuevo ente para producir actos o consecuencias legales para ser atribuidas al
ente jurídica original sobre el cual se obtuvieron datos personales.

71
CONCLUSIONES

PRIMERA: Con una adecuada regulación del delito de hurto virtual, acorde con nuestra
realidad social actual, se protegería el derecho fundamental a la identidad virtual merece
protección jurídica por parte del estado.

SEGUNDA: La regulación de los delitos informáticos en la Ley N° 30096 no previsto la


conducta de quien se apropie indebidamente, adoptando una identidad ajena a través de medios
informáticos; en consecuencia, no resulta suficiente para enfrentar y combatir eficazmente el
hurto de la identidad virtual.

TERCERA: No existe una real función protectora de bienes jurídicos frente a las nuevas
formas de criminalidad vinculadas a las nuevas tecnologías, toda vez que no cuenta con las
figuras delictivas apropiadas para controlar y sancionar el indebido uso que algunas personas
realizan valiéndose de la informática; resultando insuficiente el c9ontenido de la Ley 30096
“Ley de Delitos Informáticos”.

CUARTA: Es innegable el hecho que la mayor parte de casos los datos personales obtenidos
ilícitamente acaban en mano de terceros o grupos de delincuencia organizada que precisamente
tienen como origen en la realización de sus acciones ilegales; la comercialización previa de
grandes bases de datos automatizadas de personas físicas o colectivas.

72
RECOMENDACIONES

PRIMERA: Se recomienda una adecuada regulación del hurto de identidad virtual, que
norme las conductas de dicho ilícito penal, considerando sus elementos constitutivos.

SEGUNDA: Se recomienda que la usurpación de identidad virtual mediante la


informática, se le dé un tratamiento adecuado en nuestro Código Penal, como una
medida protección de la identidad virtual de las personas.

73
REFERENCIAS BIBLIOGRÁFICAS

ASABONA ROMERO, M. (2004). las transformaciones del derecho penal en un


mundo en cambio, Arequipa: adrus.

BERNALES BALLESTEROS, E. (1999). Análisis Comparado, Lima- Perú: Ciedla.

BRAMONT ARIAS TORRES, L. (1997). El Delito Informático en el Código Penal


Peruano. Lima: Pontificia Universidad Católica del Perú.

BRAMONT ARIAS TORRES, L. M. (2008). Manual de Derecho Penal, Lima- Perú:


Eddili.

CABANELLAS DE TORRES Guillermo (2002). Diccionario Jurídico Elemental.


Buenos Aires- Argentina. Editorial Heliasta,

CARO JOHN, José Antonio (2018) SUMMA PENAL. Jurisprudencia penal


vinculante, relevante y actual. Lima. Editorial Nomos & Thesis

CASABONA ROMERO, M. (2004). Las transformaciones del derecho penal en un


mundo en cambio, Arequipa: ADRUS.

CASTILLO ALVA, J. (2001). Principios del Derecho Penal, Perú: Gaceta Jurídica.

CASTILLO CÓRDOVA, L. (2010). "Pautas para la determinación del contenido


constitucional de los derechos fundamentales" en Revista Actualidad Jurídica.

CHANAMÉ ORBE, Raúl (2016) Diccionario Jurídico Moderno. Lima. Grupo Editorial Lex &
Iuris.

CHIRINOS SOTO, E. (2007). La Constitución- Lectura y Comentario, Lima - Perú: Rodhas.

CIANCIARDO, J. (2011). Los límites de los derechos fundamentales, España: El búho.

CORREA, Carlos María (2009). “El Derecho Informático en América Latina” En Revista
Derecho y Tecnología Informática, Bogotá: Themis.

74
DAVARA RODRÍGUEZ, M. A. (1995)." Análisis de la Ley de Fraude Informático" en
Revista de Derecho de la UNAM, N° 5.

DURAND RIVERA, R. (2002). La protección de los derechos fundamentales en la doctrina,


Lima: Dirito.

ESPINOZA, J. (2011). Derecho de las personas, Lima: Huallaga.

ETO CRUZ, G. (2011). El desarrollo del derecho procesal constitucional a partir de la


jurisprudencia TCP, Lima: Adrus SRL.

GONZALES DE LA VEGA, Francisco, (1988) Derecho penal mexicano, los delitos.


Vigésima segunda edición. México, Editorial Porrúa,

GUTIÉRREZ, W. (2005). Constitución comentada. Lima: Gaceta Jurídica.

HAKANSSON NIETO, C. (2009). Curso de Derecho Constitucional, Lima: Palestra.

LÓPEZ GAMBOA, Y. (2011). "Inclusión del delito de robo de identidad virtual" en Gaceta
Jurídica N° 119.

MANZUELO COELLO, J. (1995). Control social y dogmático penal, Lima- Perú: San
Marcos.

NAVARRO CUIPAL, M. G. (2010). Los derechos fundamentales de la persona, Lima:


Derecho y Cambio social.

PEÑA CABRERA FREYRE, A. (2007). Derecho Penal Parte General, Lima: Rodhas.

PÉREZ LUÑO, J. (2004). Los derechos fundamentales", Madrid: Tecnos.

REYNA ALFARO, L. M. (2002). Los Delitos Informáticos. Lima: Juristas Editores.

RODRÍGUEZ ESPINOZA, C. (2008). Manual de Derecho Penal, Lima: Ediciones jurídicas.

RUBIO CORREA, M. (1999). Estudio de la Constitución Política, Lima: Pontifica


Universidad Católica del Perú.

SALAZAR MARTÍNEZ, E. R. (2009). Derecho Penal Parte General, Lima- Perú: San
Marcos.

SALINAS SICCHA, R. (2008). Derecho Penal Parte Especial, Lima: Grijley. SOSA SACIO,
J. (2012). "Notas sobre el contenido constitucionalmente protegido de los derechos
fundamentales" en Actualidad Jurídica.

VILLA STEIN, J. (2001). Derecho penal parte especial, Lima Perú: Idemsa.

75
BALLESTER FERNÁNDEZ, J. M. (01 de agosto de 2012). "Red seguridad". Recuperado el
10 de Mayo de 2013, de Red seguridad: http://www.borrmart.es

CARACENA SARMIENTO, J. M. (06 de Abril de 2011). "La identidad virtual y el trabajo


colaborativo en red". Recuperado el 25 de Mayo de 2013, de La identidad virtual y el trabajo
colaborativo en red: http://www.raco.cat/index.com.

76

También podría gustarte