Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TESIS
Presentada por:
Línea de Investigación:
PIURA – PERÚ
2019
I
UNIVERSIDAD NACIONAL DE PIURA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
TESIS
Línea de Investigación:
DERECHO PENAL: NUEVAS TENDENCIAS
PIURA – PERÚ
2019
II
DECLARACIÓN JURADA
DE ORIGINALIDAD DE TRABAJO DE INVESTIGACION
-------------------------------------------
DNI N° 48641495
III
Art. 4. Inciso 4.12 del Reglamento del Registro Nacional de Trabajos de Investigación para
optar grados académicos y títulos profesionales –RENATI Resolución de Consejo Directivo Nº
033-2016-SUNEDU/CD
IV
UNIVERSIDAD NACIONAL DE PIURA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
TESIS
PIURA – PERÚ
2019
V
Acta de sustentación original escaneada e impresa
VI
DEDICATORIA
VII
AGRADECIMIENTO
VIII
estudios universitarios, esperando con esta investigación poder
obtener el título profesional de Abogada.
INDICE GENERAL
1.3 Objetivos
02
2.4 Hipótesis
61
IX
3.2 Sujetos de la investigación.
64
CONCLUSIONES
71
RECOMENDACIONES
72
REFERENCIAS BIBLIOGRÁFICAS
73
RESUMEN
Esta investigación “Análisis del delito de hurto de identidad virtual: frente a la seguridad de los
Sistemas Informáticos”, tiene por finalidad demostrar la necesidad de regular en forma
adecuada el hurto de la identidad virtual, con la finalidad de contrarrestar dicho ilícito penal
teniendo en cuenta los avances de la tecnología informática, que permite el incremento en
dichos ilícitos penales; para lo cual se propone como objetivo general: Determinar las razones
por las cuales la falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto
de la identidad virtual; y como objetivos específicos se proponen: - Analizar la importancia de
seguridad de los sistemas informáticos, así como - Proponer una adecuada regulación del hurto
de la identidad virtual, precisándose sus elementos constitutivos. La técnica utilizada es la del
análisis de documentos, es decir la técnica bibliográfica, recurriendo a la doctrina, la legislación,
la jurisprudencia, así como al derecho comparado: Los métodos utilizados son el método
descriptivo explicativo, el método analítico, el método sistemático, así como el método
X
dogmático. Métodos que nos han permitido probar nuestras hipótesis y en consecuencia arribar
a las conclusiones y recomendaciones propuestas.
ABSTRACT
This investigation "Analysis of the crime of damage to virtual identity: against the security of
two computer systems", was aimed at demonstrating the need to regularly regulate properly or
damage virtual identity, with the aim of counteracting or illegal criminal dilemma. It has two
advances in computer technology, which allows or increases illicit data; define a proponent as a
general objective: determine as reasoning the lack of security of computer systems, facilitate or
access virtual identification; As specific objectives, the following are proposed: - Analyze a
security import of two computer systems, such as - Propose an adequate regulation of the value
of virtual identification, requires two constituent elements. One technique used is an analysis of
documents, deciding on a bibliographic technique, an investigation, a doutrina, a legislation, a
jurisprudence, as well as a test method: the methods used for the descriptive descriptive method,
XI
or analytical or systematic method, such as or dogmatic method Methods that allow us to allow
our hypotheses and oil communication with the proposed conclusions and recommendations.
INTRODUCCIÓN
XII
En la actualidad se encuentran positivizados los delitos informáticos, mediante la Ley
30096, en cuyo artículo 1 se prescribe que es objeto de dicha Ley prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de
relevancia penal, cometidos mediante la utilización de tecnología de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Disposición legal que consideramos no es suficiente para la solución de tema materia de la
presente investigación.
Esta investigación constará de cuatro partes, en cuya primera parte se abordará los
aspectos de la problemática: descripción de la realidad problemática, justificación, objetivos y
delimitación espacial y temporal de la investigación. En una segunda parte, se abordará el
marco teórico que comprende: los antecedentes y las bases teóricas de la investigación; los
derechos fundamentales y sus definiciones; el derecho a la identidad; la teoría general del delito;
el hurto simple, así como el hurto informático; etc; asimismo, se abordará glosario e hipótesis.
En una tercera parte se abordará el diseño metodológico que comprende el enfoque y diseño, los
sujetos de la investigación, los métodos y procedimientos, las técnicas e instrumento y los
aspectos éticos. En una cuarta parte, se abordará la probanza de la hipótesis, que comprende una
probanza dogmática, una probanza jurídico-doctrinaria, y una probanza jurisprudencial,
arribando a las conclusiones y recomendaciones que nos proponemos.
XIII
CAPÍTULO I: ASPECTOS DE LA PROBLEMATICA
1
que sí ha merecido tradicionalmente tutela jurídica mientras que la identidad dinámica se
manifiesta como un conjunto de atributos y calificaciones de la persona.
Mediante la Ley N° 30096, se ha legislado sobre los delitos informáticos; sin embargo,
en la misma no se establece en forma clara y precisa los elementos constitutivos del delito
de hurto virtual; por lo que cabe formularse las siguientes interrogantes:
- Problema general
¿La falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto de la
identidad virtual?
- Problemas específicos
¿La adecuada regulación de hurto de identidad virtual; contribuye en la disminución de
delitos informáticos?
1.3 Objetivos
Objetivo General
2
Determinar las razones por las cuales la falta de una adecuada seguridad de los sistemas
informáticos, facilita el hurto de la identidad virtual
Objetivos Específicos
Analizar si la adecuada regulación de hurto de identidad virtual; contribuye en la
disminución de delitos informáticos.
3
CAPÍTULO II: MARCO TEÓRICO
Recurriendo a los antecedentes podemos señalar que el hurto simple es uno de los
delitos más antiguos, lo encontramos en nuestro Código Penal en el artículo 185 que prescribe
que: “el que, para obtener provecho, se apodera ilegítimamente de un bien mueble, total o
parcialmente ajeno, sustrayéndole del lugar donde se encuentra, será reprimido con pena
privativa de libertad no menor de uno ni mayor de tres años.
Salinas Siccha señala que el delito de hurto denominado simple o básico es cuando el
agente se apodera ilegítimamente de un bien mueble total o parcialmente ajeno, sustrayéndole
del lugar donde se encuentra con la finalidad de obtener un provecho económico siempre y
cuando no haya utilizado violencia o amenaza contra las personas. Lo primero que salta el
entendimiento de tres verbos rectores que caracterizan al hurto básico: apoderar, sustraer y
aprovechar. Así el no uso de violencia o amenaza contra las personas, constituye característica
fundamental del hurto que lo diferencia del ilícito denominado robo.
Roy Freyre citado por Salinas Siccha, sostiene que se entiende por apoderase toda
acción del sujeto que pone bajo su dominio y disposición inmediata un bien mueble que antes
de ello se encontraba en la esfera de custodia de otra persona.
4
el bien; acto seguido debe haber un desplazamiento del bien a la esfera de custodia del agente
para finalmente este, funde su dominio sobre el bien y pueda o tenga la posibilidad de disponer
como si fuera su dueño.
Por su parte Rojas Vargas, citado por Salinas Siccha sostiene que la ilegitimidad se
entiende todo lo que está prohibido por el ordenamiento jurídico, no solo por el Código Penal.
Por definición negativa, el hecho estará legitimado de existir consentimiento del propietario del
bien, ya que el patrimonio particular como bien jurídico posee naturaleza disponible.
Consentimiento que para ser válido deberá ser dado y tácitamente por el propietario
En cuanto a la sustracción, se entiende como todo acto que realiza el agente para
arrancar o alejar el bien mueble de la esfera de dominio de la víctima. Se configura con los actos
que realiza el agente con la finalidad de romper la esfera de vigilancia de la víctima que tiene
sobre el bien y cogerlo para luego desplazarlo a su esfera de dominio.
En cuanto a la sustracción, Bramont Arias Torres, señala que sustracción es toda acción
que realiza el sujeto tendente a desplazar el bien del lugar donde se encuentra. También señala
que para el ordenamiento jurídico penal el bien mueble posee una significación más amplia que
la atribuida por la norma civil. Los bienes transportables de un lugar a otro, movidos por sí
mismos, o por fuerzas externas, son muebles para la ley penal. Nuestra ley precisa que bien
mueble debe ser ajeno. Entendemos por ajeno a todo lo que no pertenece a una persona: cosa
ajena es la que no nos pertenece por no ser propio”.
El bien implica cosas con existencia real y con valor patrimonial para las personas. En
tanto que cosa indica todo lo que tiene existencia corporal o espiritual tenga o no valor
patrimonial para las personas. Así, estamos frente a vocablos que indican género y especie. El
género es el vocablo cosa y la especie bien, el mismo que es una cosa con valor patrimonial.
Todo bien es una coa, pero jamás toda cosa será un bien.
Teniendo claro que significa bien, debe entenderse el bien mueble constituye toda cosa
con existencia real y con valor patrimonial para las personas, susceptibles de ser trasportadas de
un lugar a otro ya sea por si mismas o por voluntad del hombre utilizando dispositivos
electrónicos
De otro lado se ha señalado que los bienes muebles para tener relevancia penal deben
tener valor patrimonial. Esto es, deben ser valorados económicamente en la interrelación social.
5
Sin embargo, el legislador ha establecido otro elemento típico, se prevé que cuando el valor del
bien objeto de una conducta regulada en el tipo penal del artículo 185 del código penal, no
sobrepase una remuneración mínima vital, estaremos ante lo que se denomina faltas contra el
patrimonio y en consecuencia no habrá delito de hurto. Sólo habrá hurto simple, cuando el valor
del bien mueble sea mayor de una remuneración mínima vital.
Salinas Siccha, señala que se trata de un injusto penal netamente doloso, es decir, el
agente debe actuar con conocimiento y voluntad de realizar los elementos objetivos y típicos,
tales como apoderarse ilegítimamente de un bien total o parcialmente ajeno, sustrayéndole de la
esfera de dominio de la víctima con la finalidad de obtener un provecho económico. No cabe la
comisión culposa.
ETO CRUZ GERARDO: 2011, pág. 98; sostiene que Los derechos fundamentales
representan la concreción en el ámbito nacional de los derechos humanos, como parte
consubstancial del concepto actual de Constitución que no solo representa un límite formal a la
actuación de los poderes públicos, sino principalmente un límite de carácter material a los
mismos, los derechos fundamentales, según ha precisado el Tribunal Constitucional, son parte
central del ordenamiento jurídico del país y su dimensión no solo subjetiva, es decir como
atributos subjetivos de las personas, sino también objetiva como normas de fundamentación de
todo el sistema jurídico.
6
2.2.1.1.- Definición de los Derechos Fundamentales
Destacar que los derechos humanos son propios de la condición humana y por tanto son
universales, de la persona en cuanto tales, son también derechos naturales, también son
derechos pre estatales y superiores al poder político que debe respetar los derechos humanos. Se
decía también que eran derechos ligados a la dignidad de la persona humana dentro del Estado y
de la sociedad. Lo que interesa destacar es que si los derechos fundamentales son derechos
humanos, tienen éstos también las características que hemos reconocido a los derechos
humanos. Por tanto, a los derechos fundamentales no los crea el poder político, ni la
Constitución como sostiene Hakansson Nieto, los derechos fundamentales se imponen al
Estado, la Constitución reconocer los derechos fundamentales.
7
Magna se denomina "Derechos fundamentales de la persona", la jurisprudencia y la doctrina
generalmente equiparan ambas nociones, considerando igualmente importantes y amparables
todos los derechos reconocidos en la Norma Fundamental, independientemente de donde se
encuentren.
Los derechos fundamentales son solo aquellos derechos que pertenecen al fundamento
mismo del Estado y que, por lo tanto, son reconocidos como tales en la Constitución
(RODRÍGUEZ ESPINOZA: 2008, pág. 63)
Los derechos fundamentales pueden ser definidos como “aquel ámbito de personalidad
y/o actuación humana que la Constitución reconoce como digno de protección, y al que otorga,
en consecuencia, una protección de alto nivel, consistente al menos en que el respeto de dicho
ámbito se configura en un principio básico del ordenamiento, es declarado inmune a la acción
de los poderes públicos y el particular ve reconocida una facultad procesal a que dicho ámbito le
sea protegido.
8
jurídica a determinadas pretensiones y expectativas de autodisposición de los individuos e
incluso de los grupos en las que éstos se organizan. Para ello las inserta en la norma más altas
del ordenamiento jurídico y las regula como ámbitos jurídicos cuya existencia es indisponible
por el legislador, lo que las hace jurídicamente fundamentales. Además, las articula
jurídicamente no sólo como bienes constitucionalmente protegibles, sino también como
apoderamientos a los sujetos de tales expectativas para que puedan hacer valer frente a todos
esos ámbitos protegidos, cuando menos su núcleo esencial; se garantiza así una potencial
disponibilidad inmediata de los derechos fundamentales por su titular.
2.- El valor ético y axiológico de los derechos fundamentales: Parte por reconocer “la dignidad
de la persona humana”, como valor material central de la norma fundamental del cual derivan
un amplísimo reconocimiento de derechos fundamentales de la persona y una multiplicidad de
garantías, dignidad humana que es preexistente al orden estatal y se proyecta como el fin
supremo de la sociedad y del Estado (artículo 1 de la Constitución de 1993).
9
persona, sustentadas en valores aportando a la solidaridad y seguridad para dignificar a las
personas. También se entendería como un conjunto de normas dentro de un sistema jurídico que
están debidamente respaldados por el Estado, quien asegura su cumplimiento, y de este modo
cumple con el papel de tutelar los derechos de las personas. Así mismo deberá entenderse que
los derechos fundamentales forman parte de la realidad social, está dentro de la dinámica de
toda interacción social, vinculada a formar parte de nuestra cultura cotidiana. (ESPINOZA
ESPINOZA: 2011, pág. 165)
Pérez Luño J: 2004, pág. 41; señala que existe una corriente doctrinaria que postula tres
teorías:
a).- La teoría absoluta del contenido esencial: para la cual existe, en los derechos
constitucionales, un núcleo duro intangible y alrededor de este una zona accesoria a la que
podría ingresar y ser limitada por el legislador; hay por lo tanto, un contenido esencial inmune a
la actuación del legislador. La intervención del legislador en la parte esencial del derecho
fundamental, queda vedada por la garantía de dicho contenido, y no puede justificarse por la
razonabilidad; en tanto que el contenido no esencial no queda absolutamente disponible para el
legislador, pues cualquier intervención legislativa en ese ámbito debe superar el Test de
Proporcionalidad.
b).- La teoría relativa, que considera que no existe una zona de plena disposición de los
derechos; por lo tanto, toda intromisión al derecho será válida solo si soporta los exámenes de
razonabilidad y proporcionalidad, los cuales resguardan el verdadero contenido esencial; así
conforme a esta teoría, no hay sectores del derecho fundamental que no puedan ser afectados
por el legislador, siempre y cuando exista una razón suficientemente poderosa. El contenido
esencial es definido como aquella parte del derecho que comienza cuando el límite deja de ser
10
proporcionado o como aquello que queda después de una ponderación. Para esta teoría
entonces, contenido esencial y principio de proporcionalidad son una sola cosa.
c).- La teoría institucional: considera que no cabe buscar un contenido esencial al margen del
resto de bienes y valores constitucionales, por ello, este contenido se halla tras ponderar bienes
constitucionales diversos; los cuales incluso forman parte integrante del contenido sustancial de
los derechos (el contenido, visto así) encuentra su esencia equilibrando su naturaleza con la de
los otros bienes jurídicos.
Con esta afirmación, el Tribunal admite que los derechos fundamentales pueden ser
limitados por el legislador, empero, que el contenido esencial aparece como efectiva contención
frente a estas restricciones. Este Tribunal ha transitado por las diversas teorías al momento de
resolver diversos procesos constitucionales, siendo cada vez más frecuente el empleo de la
teoría institucional, considerando en tales casos, además, la existencia de límites inmanentes o
internos de los derechos fundamentales, como consecuencia de una interpretación constitucional
bajo el criterio de concordancia práctica.
11
esencialidad del contenido del derecho para hacer referencia aquella parte del mismo que es
absolutamente necesaria para que los intereses jurídicamente protegidos, que dan vida al
derecho, resulten real, concreta y efectivamente protegidos, se rebasa o se desconoce el
contenido esencial cuando el derecho queda sometido a limitaciones que lo hacen impracticable,
lo despojan de la necesaria protección” (Hakansson Nieto: 2009, págs.- 432-433).
NAVARRO CUIPAL: 2010, pág. 128, señala que el contenido esencial de los
derechos fundamentales de la persona, es la concreción de valores superiores que son extraídas
de la realidad histórica que se encuentran ordenadas y sistematizadas ya que tienen un
fundamento propio, pues tienen como origen dos raíces: la liberal (libertad) y la socialista
(igualdad), y la incorporación de esos valores en el ordenamiento jurídico es a través de los
derechos y libertades fundamentales.
Es importante precisar, que los limites a los derechos fundamentales no solo pueden
provenir de procesos limitadores que el legislador ordinario pueda crear con los que se vacié el
contenido esencial a un derecho concreto, sino también a través de otra medida legislativas que
no limiten directamente sobre derecho fundamentales (GIANCARLO J: 2001, págs.153-155)
Esto es regulando en otras materias que establezcan unas condiciones inadecuadas para
la realización efectiva de los derechos fundamentales con el que la persona pueda ejercer los
derechos que el orden constitucional le reconoce, por tanto, los limites significan la entrada en
el contenido del derecho fundamental modula dicho contenido y puede afectar a particulares o a
facultades de estos. Para otro sector de la doctrina, los derechos fundamentales son realidades
limitadas, no hay derechos absolutos, todos los derechos son limitados, así, tenemos los limites
expresos y los limites implícitos; en los límites expresos se tiene al orden público como límites,
en otros supuestos nos encontramos que regulaciones que tiene apariencia de límites concretos
no lo son, son más bien reserva específica, de delimitación dirigidas al legislador.
12
CASTILLO ALVA: 2001, pág., 63; señala que los límites implícitos son el límite no
previsto expresamente en la Constitución pero deriva de una manera indirecta de esta, los
límites implícitos se justifican en la necesidad de proteger o preservar a otros derechos
constitucionales, y a otros bienes o valores constitucionales protegidos, estos valores y bienes
no están en todos los casos constitucionalizados de forma expresa, nos encontramos con el
problema en que lo sustantivamente fundamental esta formalizado expresamente en la
Constitución, pero hay casos que no, ejemplo de ellos, son los artículos 8°, 9°, 10° y 11° del
Convenio de Roma, que establece unos principios para justificar los limites en los derechos
fundamentales, estos son la seguridad nacional, defensa territorial, seguridad pública, orden
público y prevención de delitos, reserva o secreto de determinadas materias y defensa y
garantía de la autoridad de independencia del Poder Judicial.
Esto ocurre porque, como se dijo antes, definiendo tales contornos o fronteras podremos
determinar lo que está dentro y lo que esta fuera del ámbito de protección de un derecho. Con
esto se evitará que se planteen problema de limitaciones que realmente no son tales, porque
existen problemas que no son en realidad de tal limitación de un derecho constitucionalmente
reconocido, sino de delimitación conceptual del contenido mismo del derecho
DURAN RIVERA R.: 2002, pág. 86; señala que de esta manera, se puede concluir que
el problema de los límites de los derechos fundamentales se convierten en un problema de
delimitación del contenido de los mismos, el cual una vez definido no podrá ser limitado
válidamente por el poder político en cualesquiera de sus manifestaciones, normativas o no. Para
delimitar un derecho fundamental se deberá tener en cuenta lo siguiente:
- Que debe hacerse derecho por derecho. Ello no evita el que tenga que acudirse a
interpretaciones sistemáticas del conjunto del hecho y que se atienda al momento histórico. Es
decir, el contenido se delimita caso por caso, pero hay que tener en cuenta unos de elementos.
14
- La esencialidad hace también referencia a aquella parte del contenido del derecho que
es absolutamente necesaria para que los intereses jurídicamente protegidos resulten real,
concreta y efectivamente protegidos.
Se pasa así de una concepción negativa de los derechos de la persona a una concepción
positiva y de formas de tutela ex post a formas de tutela preventiva, de formas de tutela
individual, a formas de tutela en cualquier modo colectiva, de aparatos capaces de prevenir la
ocurrencia de las lesiones.
La persona es idéntica a sí misma, no obstante que todos los seres humanos son iguales.
La igualdad radica en que todas las personas, por ser tales, comparten la misma estructura
existencial en cuanto son una unidad psicosomática constituida en su libertad. Es la libertad, la
que hace que cada persona dentro de las opciones que le ofrece su mundo interior y su
circunstancia – “su propio proyecto de vida”, adquieran una cierta personalidad, logrando así
configurar su identidad. (GUTIÉRREZ, W.:2005, PÁG. 65)
Cada persona tiene derecho a su identidad, es decir, a exigir que se respete su “verdad
personal”, que se le represente fielmente, que se le reconozca como a ella misma, que se le
15
conozca y defina sin alteraciones o desfiguraciones. Ello significa que nadie puede
desnaturalizar o deformar la identidad, atribuyendo a la persona conductas que no le son
propios. Es aquel Derecho, que protege a la persona en lo que constituye su propio
reconocimiento, quién es y cómo es. Comprende diversos aspectos de la persona que van desde
lo más estrictamente físicos y biológicos hasta los de mayor desarrollo espiritual.
RUBIO CORREA: 1999, pág. 128, sostiene que ha sido quien ha desarrollado este
derecho, convirtiéndose en el pionero en América Latina. Señala que la identidad personal
comprende dos facetas: una estática y otra dinámica. La identidad estática está dada por el
físico, su nombre, lo que sí ha merecido tutela jurídica; mientras que la identidad dinámica se
manifiesta como un conjunto de atributos y calificaciones de la persona.
16
consiguiente, ambas, la estática y la dinámica, como unidad totalitaria, perfilan la identidad de
la persona. En síntesis, se pude decir que la identidad es el bagaje de características y atributos
que definen la verdad personal en que consiste cada persona. (GIUTIERREZ W: 2005, pág. 20)
Asimismo, LÓPEZ GAMBOA: 2011, pág. 119, señala que la identidad (como un
documento de identidad) es un conjunto articulado de rasgos específicos de un individuo o de
un grupo: hombre, 35 años, peruano, 1,75m de altura, 70kg de peso, cabellos castaños, católico,
empleado público, casado, (…)”.
La teoría del delito es creación de la doctrina, basada en ciertos preceptos legales, que
no se ocupa de los elementos o requisitos específicos de un delito en particular, sino de los
elementos o condiciones básicas y comunes a todos los delitos. En esta teoría básicamente se
puede hablar de dos corrientes o líneas: la Teoría Causalista del delito y la Teoría finalista del
delito. Para los causalistas, la acción es un movimiento voluntario físico o mecánico, que
produce un resultado el cual es tomado por el tipo penal, sin tener en cuenta la finalidad de la
conducta; considera como preponderantes los elementos referidos al desvalor del resultado.
17
En cambio, la teoría finalista considera a la conducta como un hacer voluntario final, en
cuyo análisis deben considerarse los aspectos referidos a la manifestación exterior de esa
finalidad, pone mayor énfasis en el desvalor de la acción. La mayoría de los países del llamado
derecho continental, utilizan la teoría finalista del delito. (Peña Cabrera Freyre, A. 2007, pág.
105).
El Derecho Penal es el medio de control social más aflictivo con el que cuenta el
ordenamiento jurídico, ello obedece a que cuenta con sanciones coercitivas más drásticas con
las que se puede sancionar a un individuo; que se traduce en una pena a los sujetos con
capacidad de responder penalmente y con una medida de seguridad a todos aquellos, que por
detentar determinados defectos psicofísicos individuales, no poseen capacidad para adecuar su
conducta conforme al estado valioso contenido en la norma jurídico- penal, por ende, para el
Derecho Positivo son inimputables.
18
La función de la Teoría del Delito se orienta averiguar en la reacción punitiva estatal la
concurrencia de criterios racionales y legítimos. A decir el penalista alemán Wezel, citado por
Peña Cabrera, el Sistema de la Teoría del Delito adquiere legitimidad por su indudable
racionalidad”.
La Teoría del delito, es la parte de la ciencia del derecho penal que se ocupa de explicar
que es el delito en general, es decir, cuales son las características que debe tener cualquier
delito.
Finalmente tenemos que la teoría del delito, se ocupa del estudio de las
características que debe reunir cualquier conducta para ser calificada como delito y
proporciona seguridad jurídica al sujeto, dado que, proporciona los lineamientos válidos
de análisis de cada una de las figuras contenidas en la parte especial del Código Penal
(Bramont Arias Torres: (2008, pág. 133).
19
En los pueblos más antiguos, la aplicación de la violencia punitiva estaba en manos de
los ciudadanos, es decir, era una justicia privatizada, que premunía al agraviado a realizar la
justicia de propia mano que inclusive permitía la persecución de familiares del agente infractor,
como una suerte de extensión de responsabilidad penal por efectos de una relación de
consanguinidad, la medida de sanción era proporcional al grado de afectación producido –
justicia compensatoria. (ASABONA ROMEROM, M: 2004, PÁG. 55)
El contrato social exigía que la potestad de penar solo podría ser detentada por un ente
jurídico y políticamente organizado, que vendría asumir el modelo de un Estado, como
organización política y jurídica de una sociedad, produciéndose así una delegación a este ente
abstracto, pero políticamente definido: la facultad de perseguir, de juzgar y de sancionar los
comportamientos socialmente negativos. Por lo tanto, el Estado aparece como una institución
monopólica de la represión penal. (PEÑA CABRERA Freyre: 2007, pág.198)
La potestad de imponer penas y medidas de seguridad por parte del Estado, radica en un
acto de plena soberanía; la facultad que se encuentra revestida para organizar el orden social
conforme a los fines de la sociedad y la nación.
La definición del delito, implica, por un lado, un juicio de desvalor que recae sobre un
hecho antijurídico, y por otro, un juicio de desvalor sobre el autor de ese hecho, al que se le
llama culpabilidad. La antijuricidad incluye la acción u omisión, medios y formas en que se
realiza, objetos y sujetos, relación causal y psicología entre ellas y el resultado. En la
culpabilidad está presente el conocimiento por parte del autor del carácter prohibido de su
comportamiento y la no exigibilidad de un comportamiento distinto.
20
La palabra delito proviene del vocablo latindelictum del verbo delinquere, a su vez
compuesto de linquere, dejar y el prefijo de. En la connotación peyorativa, se toma como
linquereviam o rectamviam: dejar o abandonar el buen camino.
El delito, en sentido estricto, es definido como una conducta o acción típica (tipificada
por ley), antijurídica (contraria a Derecho), y culpable. Supone una conducta infractora del
derecho penal, es decir, una acción u omisión tipificada y penada por Ley.
En la categoría del injusto penal se enjuicia la acción típica concreta, incluyendo todos
los elementos concurrentes en la situación concreta conforme a los criterios de prohibición y de
permisión. Es decir, el injusto penal vendría a ser la conducta punible, en otras palabras, un
comportamiento humano desvalorado que ha ingresado al ámbito de protección de la norma y
que al no encontrarse en conflicto con otros intereses jurídicos de orden superior se le califica
como merecedor de pena o de una medida de seguridad. El injusto contiene, pues, acción y tipo:
solo las acciones pueden ser típicas.
(BRAMONT ARIAS TORRES: 1977, P.102), señala que, Se puede conceptualizar al delito
desde cuatro perspectivas:
1.- Desde una perspectiva natural, es la lesión de aquella parte del delito moral que consiste en
los sentimientos altruistas fundamentales (piedad y probidad) según la medida en que se
encuentran en las razas humanas superiores, cuya medida es necesaria para la adaptación del
individuo a la sociedad.
2.- Desde el ámbito sociológico, son delitos las acciones determinadas por motivos individuales
y antisociales que alteran las condiciones de existencia y lesionan la moralidad media de un
pueblo en un momento determinado.
3.- Desde el ámbito jurídico acción típica, contraria al derecho, culpable, sancionada con una
pena adecuada y suficiente a las condiciones objetivas de la punibilidad.
21
4.- Otro sector de la doctrina lo denomina como la infracción a la Ley de un Estado, promulgada
para proteger la seguridad de los ciudadanos, resultante de un acto externo del hombre, positivo
o negativo, moralmente imputable y políticamente dañoso. Desde ámbito legal, el Código Penal,
articulo 11” son delitos y faltas las acciones u omisiones dolosas o culposas penadas por la Ley.
El Título V del Libro II del Código Penal se refiere a los delitos contra el patrimonio.
Nuestro legislador, en el código penal actual, manteniendo la misma rúbrica de 1924, ha sido
consciente de todas las dificultades que conlleva el empleo del término “Propiedad”, en la
medida en que tal concepto no abarca todos los comportamientos típicos acogidos bajo el Título
V, de ahí que en la actualidad, tanto en el ámbito penal como en el civil, se utilice en cuanto
término más apropiado el de “patrimonio”.
Por patrimonio entendemos en sentido general todo bien que suscite estimación
pecuniaria, los bienes que conforman el patrimonio puede ser tanto las cosas como los objetos
inmateriales. Se trata que entre la persona y un objeto apreciable pecuniariamente medie una
relación con el objeto. Este concepto de relación jurídica deviene decisivo para comprender el
exacto sentido de patrimonio el cual consiste en el contenido económico de las cosas y de las
relaciones que la integran y que deben ser apreciadas en dinero.
Patrimonio en sentido general, es todo bien que suscite estimación pecuniaria. Los
bienes que conforman el patrimonio pueden ser tanto las cosas como los objetos inmateriales.
Se trata que entre la persona y un objeto apreciable medie una relación con el objeto. A
contrario sensu, no existe patrimonio sino media la vinculación entre la persona y la cosa o entre
la persona y el derecho. (RODRIGUEZ ESPINOZA: 2008, pág. 236-243)
La noción económica de patrimonio, viene a ser la suma de bienes de una persona que
quedan tras el descuento de las obligaciones; hay autores que lo estima como “conjunto de
valores económicos que le corresponden a una persona”, se critica esta concepción por la
vaguedad de la noción de “valor económico”, de la cual parte, pues de cara a la norma penal, la
inseguridad que ostenta la hace desdeñable. (Salinas Siccha, R.: 2008, págs. 236-237)
Para superar las deficiencias conceptuales de las posiciones anteriores, han conjugado
los factores jurídicos y económicos y de ese modo se ha construido la concepción mixta. Para
22
esta teoría vendría a constituir patrimonio de una persona todos aquellos bienes con valor
económico y reconocidos o protegidos por el derecho. En tal sentido, se incluyen en el
patrimonio de una persona solo los bienes que son valorados económicamente pero siempre que
estén en su poder en base a una relación jurídica tutelada por el derecho. Esta es la teoría
actualmente dominante.
1.- Concepción jurídica del patrimonio: Según esta teoría, solo son derechos patrimoniales
aquellos reconocidos como derechos patrimoniales subjetivos por el Derecho privado o público.
En la actualidad, esta posición ha caído en desuso.
2.-Concepción económica estricta del patrimonio: El patrimonio está constituido por la suma de
valores económicos pertenecientes a una persona, sin importar que estos gocen de
reconocimiento jurídico. No obstante, esta posición por su visión puramente objetiva, no da
importancia a las circunstancias de cada caso individual –importancia personal del bien–, y por
ser tan amplia, la concepción de patrimonio abarcaría incluso aquellos bienes poseídos
antijurídicamente.
En el capítulo 1 del Título V del Código Penal de 1991, se establece la figura del hurto
en tres artículos, diferenciándolo del robo, que es tratado en el Capítulo II del mismo Título,
dándole de esta manera el “nomeniures” correcto, evitando caer en el error en que incurría el
23
Código Penal derogado de 1924, el cual establecía dentro del título de robo la figura del hurto,
cuando realmente el robo constituye un hurto calificado por el empleo de la violencia en las
personas.
Todo esto tiene sentido por cuanto el delito de hurto se está protegiendo la propiedad:
contrario sensu, el atentado de la custodia solo serviría para señalar al “perjudicado” de la
infracción más no el sujeto pasivo que viene a ser el titular del bien jurídicamente amparado. El
bien jurídico protegido en el delito de hurto lo es la propiedad, pero entendida como valor que el
derecho quiere amparar, es necesario preparar que el valor subyace en el instituto de la
propiedad digno de protección frente al hurto y otros delitos patrimoniales. Este valor es el
contenido jurídico y económico que aquel derecho entraña.
Los elementos:
a) Acción de apoderar
Este elemento típico constituye cuando el agente se apodera, apropia o adueña de un bien
mueble que no le pertenece, pues lo ha sustraído de la esfera de custodia del que lo tenía antes.
(Villa Stein; 2001, pág. 33).
Roy Freyre citado por Salinas Siccha sostiene que se entiende por apoderase toda acción del
sujeto que pone bajo su dominio y disposición inmediata un bien mueble que antes de ello se
encontraba en la esfera de custodia de otra persona.
24
ilegítimamente facultades fácticas sobre el bien mueble no obstante, para llegar al estado de
apoderamiento se requiere que el agente rompa la esfera de custodia que tiene la victima sobre
el bien; acto seguido debe haber un desplazamiento del bien a la esfera de custodia del agente
para finalmente este, funde su dominio sobre el bien y pueda o tenga la posibilidad de disponer
como si fuera su dueño.
Este elemento típico aparece cuando el agente se apropia o adueña del bien mueble sin tener
derecho alguno sobre él, esto es, no cuenta con el sustento jurídico ni con el consentimiento de
la víctima para generarse un ámbito de dominio y por tanto de disposición sobre el bien.
Para Rojas Vargas, citado por Salinas Siccha, sostiene que la ilegitimidad se entiende todo
lo que está prohibido por el ordenamiento jurídico, no solo por el Código Penal. Por definición
negativa, el hecho estará legitimado de existir consentimiento del propietario del bien, ya que el
patrimonio particular como bien jurídico posee naturaleza disponible. Consentimiento que para
ser válido deberá ser dado y tácitamente por el propietario
c) Acción de sustracción
Se entiende por sustracción todo acto que realiza el agente para arrancar o alejar el bien
mueble de la esfera de dominio de la víctima. Se configura con los actos que realiza el agente
con la finalidad de romper la esfera de vigilancia de la víctima que tiene sobre el bien y cogerlo
para luego desplazarlo a su esfera de dominio.
Sustracción es toda acción que realiza el sujeto tendente a desplazar el bien del lugar donde
se encuentra (Bramont Arias Torres, p. 81).
Tampoco se exige necesariamente la aprehensión manual o contacto material del autor con
el bien mueble, debido que muy bien puede realizarse los actos de sustracción por otros medios,
por ejemplo valiéndose de otra persona o de procedimientos mecánicos o electrónicos como es
el caso de hurto por medio de la informática.
d) Bien mueble
Para el ordenamiento jurídico penal el bien mueble posee una significación más amplia que
la atribuida por la norma civil. Los bienes transportables de un lugar a otro, movidos por sí
mismos, o por fuerzas externas, son muebles para la ley penal. Nuestra ley precisa que bien
mueble debe ser ajeno. Entendemos por ajeno a todo lo que no pertenece a una persona: cosa
ajena es la que no nos pertenece por no ser propio”.
25
Ello se caracteriza por dos notas negativas: que no sea propia y que no sea susceptible de
adquirir legalmente por la ocupación. Es aquel bien movible que se puede transportar de un
lugar a otro por excelencia.
El bien implica cosas con existencia real y con valor patrimonial para las personas. En tanto
que cosa indica todo lo que tiene existencia corporal o espiritual tenga o no valor patrimonial
para las personas. Así, estamos frente a vocablos que indican género y especie. El género es el
vocablo cosa y la especie bien, el mismo que es una cosa con valor patrimonial. Todo bien es
una coa, pero jamás toda cosa será un bien.
Teniendo claro que significa bien, debe entenderse el bien mueble constituirá toda cosa con
existencia real y con valor patrimonial para las personas, susceptibles de ser trasportadas de un
lugar a otro ya sea por si mismas o por voluntad del hombre utilizando dispositivos electrónicos
Se ha convenido que los bienes muebles para tener relevancia penal deben tener valor
patrimonial. Esto es, deben ser valorados económicamente en la interrelación social. Sin
embargo, el legislador ha establecido otro elemento típico, se prevé que cuando el valor del bien
objeto de una conducta regulada en el tipo penal del artículo 185 del código penal, no sobrepase
una remuneración mínima vital, estaremos ante lo que se denomina faltas contra el patrimonio y
en consecuencia no habrá delito de hurto. Sólo habrá hurto simple, cuando el valor del bien
mueble sea mayor de una remuneración mínima vital.
Se trata de un injusto penal netamente doloso, es decir, el agente debe actuar con
conocimiento y voluntad de realizar los elementos objetivos y típicos, tales como apoderarse
ilegítimamente de un bien total o parcialmente ajeno, sustrayéndole de la esfera de dominio de
la víctima con la finalidad de obtener un provecho económico. No cabe la comisión culposa.
(Salinas Siccha: 2008, pág. 867)
26
Los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar
estas nuevas formas delictivas, tal como sucedería en el caso de interferencia en una red
bancaria para obtener mediante una orden electrónica un libramiento ilegal de fondos o la
destrucción de determinados antecedentes de crédito, la supresión de datos contables por
ejemplo para citar algunos casos. El tema plantea complejas aristas para el derecho y para los
hombres dedicados a la creación, interpretación y aplicación de las leyes pues parece no haber
sido suficientemente considerado. Bastaría para realizarlo tener una computadora conectada a
una red de transmisión de datos, compuesta por un puerto serie, un emulador terminal, un
módem –dispositivo que proviene de la contracción de las palabras modulador demodulador -
un periférico electrónico que facilita la comunicación entre computadoras por vía telefónica y
descubrir aunque sea a veces, por casualidad la clave de acceso a la información ingresando de
esta manera indebidamente a un sistema informático para así consumar el delito, -sin contar
claro -con la ayuda de los numerosos manuales de navegantes piratas. En toda instalación
informática se dan inexorablemente las circunstancias idóneas para la comisión de los delitos
informáticos Estos ilícitos penales se pueden realizar ya sea por transferencia electrónica de
fondos, banca domiciliaria, cajeros automáticos o puntos de venta.
También existen valores no solo individuales sino sociales que alcanzan protección
debida. Con la finalidad de poder convivir con los demás dentro de la comunidad confiando en
que se respete la propia libertad de manera que se respete la de los demás. Nuevos bienes
jurídicos supraindividuales, colectivos aparecen en escena estimulando naturalmente al Estado a
que amplíe su intervención enriqueciéndola y mejorándola precisando los nuevos valores
protegidas que de lo contrario quedarán impunes.
En realidad, esto hace que una convivencia sea pacífica en sociedad y por ello
protegidas por el poder coactivo del Estado a través de sanción por intermedio de la pena. Es
imposible pensar una sociedad que renuncie al control social. No cabe por lo tanto la posibilidad
de la impunidad de las conductas como norma general para los que infringen la norma social.
El derecho penal ingresa de esta manera con sus características propias, e instrumentos
a completar el control social de forma subsidiaria donde los controles sociales no han
funcionado. Es entonces la única institución que dispone sanciones para los que violan las
27
normas graduándolas, además, de acuerdo a los niveles de la infracción la protección de
intereses humanos ante la agresión por conductas graves o intolerables, de infractores de las
normas, nuevas formas de delito que atacan bienes colectivos que menoscaban el sistema y de
derechos colectivos. (Correa, Carlos María: 2009, pág. 69).
La informática, es sin lugar a dudas, la ciencia que durante las últimas décadas ha tenido
y tiene mayor avance, por su acelerado desarrollo y constante empleo, ha dejado de ser en
nuestro país y en general en todo Latinoamérica, la ciencia de las grandes esferas del poder
como se veía hasta hace unos años atrás, pues se ha convertido en una disciplina de
muchedumbres, constituyéndose en la actualidad en un fenómeno social” (Reyna Alfaro: 2002,
pág. 21).
Ante tal realidad, el legislador empezó a crear políticas criminales de acción para hacer
frente a los que muy bien podemos llamar “delincuentes informáticos”, sin embargo, pese a los
esfuerzos destinados a la protección de los bienes jurídicos afectados con estas nuevas formas
de criminalidad, aún no se logra dar solución ni la protección adecuada.
Por otro lado, se debe tomar que son variados los bienes jurídicos agredidos a través de
estas nuevas formas comisivas de delitos, por lo que se debe diferenciar entre las agresiones
cometidas contra los sistemas informáticos, de las agresiones a través de los sistemas e
instrumentos informáticos. En el primer caso delitos contra el sistema informático o contra
elementos de naturaleza informática se incluyen los comportamientos en los que cualquiera de
estos componentes, resulta el objeto material de ilícitos patrimoniales, bien porque son en sí
objeto específico de protección. En todo caso, diferenciado entre los delitos contra elementos
28
físicos, que no plantean realmente problemas significativos, y a los que afectan a elementos
lógicos, cuya naturaleza suscita concretas y muy interesantes cuestiones.
En el segundo grupo se incluyen, en cambio, los delitos que se realizan por medio del
sistema informático o utilizando elementos de naturaleza informática, señala, que aparece como
el instrumento utilizado para la realización del ilícito patrimonial o socioeconómico. Ello, tanto
si el objeto de ataque es un elemento patrimonial cualquiera (dinero en caso de las
transferencias electrónicas de fondos o en la utilización de tarjetas de cajeros automáticos),
como cuando es también un sistema informático (introducción de virus, acceso ilícito a
ordenadores). En muchos supuestos ocurrirían ambas perspectivas lo que, en su caso, podrá dar
lugar eventuales concursos de delitos y hará preferente la contemplación desde la óptica de los
delitos contra el sistema informático. (Casabona Romero, M.: 2004, pág. 235)
La investigación de estos ilícitos penales no es fácil de realizar, puesto que, dar con el
paradero de estos autores implica ingresar a dispositivos informáticos que son de difícil
concreción. Ya que estos son utilizados por el sujeto precisamente para que no quede huella de
su actuación delictuosa, por lo que se requiere, de ámbitos de la policía especializada en este
tipo de criminalidad, que puede estar a la altura de las circunstancias”. (Peña Cabrera, pág. 263).
Las referencias a los problemas que la informática había ocasionado como medio u
objeto para la materialización de nuevas modalidades de conductas lesivas hasta hace unos años
atrás, era visto como algo lejano considerándose propio de sociedades con desarrollo. (Davara
Rodríguez, M. A. 1995, p. 91).
Desde la antigüedad el ser humano buscó simplificar sus actividades y realizarlas de una
manera más rápida, orientando su búsqueda en dicho sentido, perfeccionó progresivamente sus
métodos y sus técnicas para conseguirlo, para lo cual resultaba necesario manejar abundante
información, surgiendo el problema del tratamiento y manejo adecuado de aquella.
29
Resulta evidente que en el plano material al virtual nos puede llevar a serios problemas
de índole jurídico, de allí se deba entender que el término “ciberespacio” o “mundo virtual” no
deba servir para otra cosa que la de graficar el fenómeno de interacción social que ocurre en las
redes y sistemas de información y que solo refleja actos que ocurren en este único “mundo real”
en el cual vivimos.
A nivel internacional no existe una definición propia del delito informático, pero se han
formulado algunos conceptos en mérito a la realidad de los países afectados. Así, hasta antes de
la promulgación de la mencionada ley, el Código Penal Peruano hacía alusión a una modalidad
de hurto agravado, tipificado en el Art. 186, que podía catalogarse como una figura de delito
informático, configurado cuando el hurto se cometía mediante la utilización de sistemas de
transferencia electrónica de fondos; de la telemática, en general; o, se violaban claves secretas.
El Código Penal Peruano, al incorporar la figura del delito informático, no establece una
definición genérica del mismo, ergo, lo conceptualiza en forma típica como: “las conductas
típicas, antijurídicas y culpables, en que se tiene a las computadoras como instrumento o fin”; y,
atípica, entendiendo que los delitos informáticos son “las actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin.
Parker citado por Reyna Alfaro, “señala que el delito informática es: “cualquier acto
criminoso relacionado con la tecnología informática, por el cual una víctima ha sufrido una
pérdida y un autor ha obtenido intencionalmente una ganancia”, este autor, entiende que el bien
jurídico lesionado con el delito informático es el patrimonio. (Reyna Alfaro, L. M.:2002, pág.
79)
Por su parte Bramont Arias Torres, indica: “en realidad no existe un bien jurídico
protegido en el delito informático, porque no hay como tal un delito informático. Este no es más
30
que un método de ejecución de conductas delictivas que afecten a bienes jurídicos que ya gozan
de una específica protección por el Derecho Penal”, asimismo señala que sería más correcto
hablar de criminalidad informática en cuanto nueva forma de comisión de delitos tradicionales.
(Bramont Arias Torres, pág. 153).
31
red, las redes sociales, las comunidades virtuales. La disolución de las fronteras que separan la
dimensión pública de la privada fenómeno propio de la sociedad de la información ha llevado a
que los temas relacionados con la identidad adquieran una especial relevancia.
32
de estos delitos. El robo, la usurpación y el uso engañoso de la identidad son problemas
comunes en el mundo virtual, de difícil solución debido al vacío legal existente. La posibilidad
de eludir controles administrativos es amplia, siendo un tema de preocupación para los
organismos responsables del cumplimiento de las leyes de identificación. La vulnerabilidad de
la situación queda reflejada en la Directiva de Protección de Datos, que sólo protege a usuarios
factibles de ser identificados, excluyendo del derecho de privacidad a los usuarios virtuales.
33
ingresar su información confidencial (password de consulta y password de operaciones) la cual
tiene como destino final, un correo, BD o servidor virtual del ciberdelincuente; que después
serán usados para realizar diferentes transferencias electrónicas fraudulentas para traspaso de
dinero de cuenta a cuenta, pago de servicios. Los Phishers (delincuentes que llevan a cabo la
actividad de Phishing) utilizan una combinación de ingeniería social y elementos técnicos para
hurtar la identidad electrónica de un individuo. Al Final, el delincuente dispone de tu identidad
electrónica, y puede con ello entrar a tus cuentas, ver tus saldos, ordenar traspasos, comprar
productos, y hacer todo lo que tú mismo harías sin que la institución financiera tenga forma de
saber que no eres precisamente tú el que las está haciendo.
Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de
valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas
bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores”.
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.
La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente
ajeno, sustrayéndolo del lugar donde se encuentra.
34
En esta conducta estaremos ante un delito informático si el sujeto activo, para
apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de
fondos, de la telemática en general, o la violación del empleo de claves secretas.
a) El objeto material del delito: El objeto material del delito de hurto ha de ser un bien
mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre
otras cosas, porque sólo así es posible la sustracción. Si se parte de la base de que en el uso de
computadoras en realidad se trabaja con datos archivados y se maneja únicamente información,
se suscita un grave problema a la hora de poder definir dicha información con las mismas
características que tradicionalmente se exigen en el bien mueble a los efectos del delito de
hurto.
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los
estrictos límites marcados por un concepto materialista de bien |mueble. En base a esto, no
habría inconveniente en admitir a la información computarizada como bien mueble y, por lo
tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado
valor económico en el mercado.
35
derecho exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los
que él decida.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente
desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en "paraísos informáticos" o sea, en países que
carecen de leyes o experiencia para seguirles la pista. Otros delincuentes de la informática
pueden sabotear las computadoras para ganarles ventaja económica a sus competidores o
amenazar con daños a los sistemas con el fin de cometer extorsión.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que los diferencia entre si es la naturaleza de los delitos cometidos. De esta
forma, la persona que entra en un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus
clientes.
36
El nivel típico de aptitudes del delincuente informático es el tema de controversia ya
que para algunos, dicho nivel no es indicador de delincuencia informática en tanto que otros
aducen que los posibles delincuentes informáticos son persona listas, decididas motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un
empleado del sector procesamiento de datos. (Mazuelo Coello, J.:1995, pág. 102- 105).
Sin embargo, teniendo en cuenta las características ya mencionadas que las personas
que cometen delitos informáticos, estudiosos en la materia los han catalogado como delito de
cuello blanco. Término introducido por primera vez por el criminólogo norteamericano Edwin
Sutherland en el año 1943.
Es difícil elaborar estadísticas sobre ambos tipos de delitos. La “cifra negra” es muy
alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los
cometen, pero los daños económicos son altísimos, existe una gran diferencia de la opinión
pública sobre los daños ocasionados a la sociedad; esta no considera delincuentes a los sujetos
que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos se consideran a los mismos “respetables”.
Otra coincidencia que tiene este tipo de delitos es que generalmente, son objetos de medidas o
sanciones de carácter administrativo y no privativo de la libertad.
El sujeto pasivo, también denominada víctima del delito, es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las victimas pueden ser individuos, institucionales crediticias, gobiernos, etcétera,
que usan sistemas automatizados de información, generalmente conectados a otros.
37
las autoridades responsables y si a esto se suma la falta de las leyes que protejan a las víctimas
de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar
y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que no pudiera ocasionar a su
empresa y las consecuentes pérdidas económicas, entre otro más, trae como consecuencia que
las estadística sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta o cifra
negra”. (Bramont Arias T.:1997, p. 85)
Según la Doctrina, tenemos a Hacker; cuya palabra deriva del inglés Hack, quiere decir
divertirse con el ingenio, en una primera versión después de la traducción se definía como “los
entusiastas de los ordenadores que permanecían largas horas delante de ellos”. (Ballester
Fernandez, p. 9)
Para Davara Rodríguez, pág. 65, será “Aquellos intrusos que acceden a los equipos de
los usuarios con la sola intención de demostrar sus habilidades; generalmente no es su intención
dañar los sistemas informáticos de los usuarios, sino, simplemente burlar los sistemas de
seguridad de los mismos. Toma su actividad como un reto intelectual, supuestamente no
pretende producir daños, sin embargo, el solo hecho de haber vulnerado la seguridad de
cualquier sistema informático constituye comisión de delito, tipificado en el ordenamiento legal
peruano como “intrusismo”.
Asimismo, tenemos al Cracker del inglés crack, romper, podemos señalar que se trata
de un experto en cuanto a conocimientos profundos de programación y dominio de la
tecnología.
38
termino hacker, en defensa de estos últimos por el uso incorrecto del término, se considera que
la actividad realizada por esta clase de cracker es dañina.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas, son aquellos, que utilizan sus
conocimientos técnicos para perturbar procesos informáticos. También es una persona que
mediante ingeniería inversa realiza: seriales, keygens, y cracks, los cuales sirven para modificar
el comportamiento o ampliar la funcionabilidad del software original al que se aplican, sin que
en absoluto pretenda para el usuario del mismo.
Otro es el Lamer que es aquel que ha visitado varias páginas WEB sobre Hacking y se
ha bajado unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin
conocimientos, produciendo incluso la destrucción de su propio ordenador como otros de la red
y cuando esto sucede se siente alguien superior a los demás.
Los lamers son gente que se creen hackers, pero hackean mediante programas creados
por otras personas. Insultan a los programadores y se creen los mejores por saber utilizar
programas hechos por otros. A esta clase de lamer, se le conoce mejor actualmente como “script
kiddie”.
Al respecto, se ha venido realizando una caracterización casi mítica respecto del perfil
del delincuente informático, basándose en los primeros casos de estudiantes americanos que
39
fueron dados a conocer, en que se trataba de adolescentes con un coeficiente intelectual alto, y
ausentes de toda conciencia de estar obrando mal”. (Manzuelo Coello, J.:1995, p. 36)
Sin perjuicio de lo anterior, internet permite que hoy concurran como sujetos activos de
los delitos informáticos los “delincuentes a distancia”, quienes desde cualquier país del mundo
pueden atentar contra un sistema de tratamiento de información. Con el aporte de la obra
criminológica del sociólogo Sutherland, se pone de manifiesto la relación clase social-delito en
términos de características según el estatus social, de comisión delictiva y de reacción social”
(Rodríguez Espinoza: 2008, pág. 23).
40
informáticos), están otros de índole técnico-jurídica, concretamente en que en ocasiones resulta
problemático encuadrar estas conductas en los delitos tradicionales contra el patrimonio, si no
se quieren vulnerar las garantías que se derivan de la vigencia del principio de legalidad en
nuestro sistema jurídico. Las conductas más significativas desde esta perspectiva podrían
agruparse en estas cinco modalidades principales: a) manipulaciones de datos y/ o programas, o
'fraude informático'; b) copia ilegal de programas; c) obtención y utilización ilícita de datos, o
'espionaje informático'; d) destrucción o inutilización de datos y/o programas, o 'sabotaje
informático'; e) agresiones en el hardware o soporte material informático, principalmente 'hurto
de tiempo del ordenador' “.
De lo antes expuesto por este jurista y conforme nos informamos por los medios de
comunicación social, en el derecho comparado existe una gran preocupación porque las
conductas dolosas cometidas contra medios o sistemas informáticos, o a través de estos, queden
cubiertas por la ley penal sin ninguna concesión a posibles lagunas punitivas. Se afirma que la
criminalidad económica perpetrada en conexión con ordenadores ha recomendado el
aseguramiento de la punición, incluso por medio de iniciativas legislativas, de la mayor parte de
estos comportamientos delictivos.
Los países han tomado iniciativas, incluyendo nuevos tipos penales específicamente
referidos a conductas relacionadas con agresiones en conexión con sistemas informáticos, lo que
hace pensar que los tipos penales tradicionales relacionados con aquéllas no satisfacían
plenamente en sus objetivos protectores. Las diversas reformas se podrían agrupar en dos
técnicas legislativas principales: la primera consiste en la creación de 'tipos de equivalencia', es
decir, introducción de nuevos tipos penales que complementen a los ya existentes corrigiendo
en la descripción de la acción típica o advirtiendo las carencias en aquéllos (por ejemplo, en lo
relativo a los modos o formas de realización de la acción y en el objeto material de la misma).
Presenta la ventaja de concreción del tipo y vinculación a bienes jurídicos merecedores de
protección penal muy bien perfilados, lo que es estimable en aras de la seguridad jurídica; pero
su contrapartida consiste en que es fácil incurrir en excesivo casuismo o prolijidad, a la vez que
se corre el riesgo de dejar sin cobertura determinadas conductas dignas de la intervención penal
y otras nuevas que se pongan en práctica al hilo de los constantes avances tecnológicos en este
sector. El otro procedimiento consiste básicamente en la descripción de conductas normalmente
peligrosas para el correcto funcionamiento de los sistemas informáticos y sus diversos
componentes, esto es, se protege aquél y éstos en cuanto tales por la potencialidad de producir
una lesión a ciertos bienes jurídicos. Junto con la ventaja de asegurar una amplia cobertura
penal frente a conductas indeseables, presenta el inconveniente de la pérdida de perspectiva de
los bienes jurídicos que se desean proteger y de conferir una protección tal vez excesiva en este
campo, lo que supone, respectivamente, riesgos para la seguridad jurídica y de sobrepasar el
41
principio de intervención mínima al que ha de ceñirse el Derecho Penal en su concepción actual.
Una reforma penal en nuestro país (en general en relación con la delincuencia vinculada a las
modernas tecnologías de la información), debería tener en cuenta, estas observaciones, aunque
en principio se deberá inclinar en favor de la primera de las dos técnicas citadas, por ser
mayores sus ventajas que sus inconvenientes y poder ser regulados éstos con cuidadosa
redacción de los tipos penales.
Ahora bien, los instrumentos jurídicos son una vía para la protección de los bienes
jurídicos, pero no la única ni la más eficaz; toda vez que, para prevenir estas conductas parece
más eficaz apostar por la adopción de medidas de seguridad y de protección materiales,
tecnológicas (valiéndose de procedimientos informáticos) y laborales, en su caso, en intensidad
proporcional al valor intrínseco de los sistemas informáticos que se posean y de su importancia
operativa para el funcionamiento de la empresa, entidad o administración pública afectadas.
Esta es la forma más frecuente de aparición del llamado delito informático en las sociedades de
alto desarrollo tecnológico y forman también el núcleo de este desde un punto de vista
criminológico.
42
correspondiente reflejo en la realidad. De todas formas, algunas de ellas pueden realizarse de
forma distinta, como son las manipulaciones a distancia con la ayuda de la telemática y las
efectuadas en cajeros bancarios automáticos, valiéndose para ello de las llamadas tarjetas de
crédito, cuando están provistas de una banda magnética.
Este delito se ha encuadrado en los tipos delictivos patrimoniales, ello obedece al medio
empleado, o a las manipulaciones de datos informatizados, donde la acción recae sobre
elementos incorporales e intangibles, como por ejemplo la Transferencia Electrónica de Fondos,
y donde además se actúa no directamente sobre personas, sino sobre máquinas. Cabe precisar
con respecto a lo antes dicho, la dificultad del encuadre o adecuación de estas conductas en los
tipos delictivos contra el patrimonio.
b. El hurto informático
Es sabido que el objeto en el que recae la acción, en el delito de hurto, ha de ser una cosa
mueble ajena, lo que implica analizar el concepto de cosa (mueble). Es decir que ha de tratarse
de cosas corporales, en las que sea posible su aprehensión o apoderamiento material, quedando
excluidas las incorporales o inmateriales. Trasladada esta apreciación a las manipulaciones del
llamado dinero contable, escritural o documental, por medio de ordenadores, la conclusión
lógica es que no caben estos delitos aplicados a las mismas: en estos casos se está actuando
sobre cosas inmateriales, se trata no de una cosa material (dinero en metálico), sino de un
derecho de crédito en favor de su titular. A la misma conclusión podemos llegar cuando lo que
se sustrae por este procedimiento son bienes que se facturan a un cliente ficticio, siempre que no
se produzca una aprehensión material de los mismos por el autor del hecho. Por estas razones, el
delito de hurto no ofrece de lege lata los medios adecuados para la represión penal de estas
manipulaciones realizadas con ánimo de lucro. Un comportamiento semejante es el de la
utilización de tarjetas de terceros sin su consentimiento provistas de banda magnética en cajeros
automáticos con el fin de obtener dinero en metálico. Hecho que debe ser considerado y
subsumido en los delitos de apoderamiento, en concreto en el delito de hurto.
c. El delito de estafa.
43
que estos elementos del tipo faltarán casi siempre en las manipulaciones informáticas,
particularmente cuando se realizan en la fase de la programación o procesamiento de los datos,
pues aquéllas recaen sobre el ordenador sin la intervención de persona alguna a la que realmente
se engañe y se induzca a error. En efecto, por lo que se refiere a la manipulación informática
como objeto del engaño, es necesario que dicha maniobra sea captada, percibida física o
visualmente por una persona, una captación del contenido de los datos manipulados, que como
consecuencia de esta se modifique su representación intelectual sobre la realidad que ha sido
falseada. No cabe duda, por consiguiente, que ésta es una exigencia esencial para que el engaño
pueda existir en general, y, lógicamente también, en las manipulaciones informáticas. Así, de lo
expuesto precedentemente, cabe señalar que tal hecho no se dará normalmente en el responsable
del departamento de informática de una empresa o banco, al igual que sucede con el operador u
otros empleados que tienen un acceso meramente mecánico a los datos y programas, sin
alcanzar a ver su contenido ni comprender el sentido exacto de los mismos, ni tener capacidad
de ejecución o revisión de las operaciones del ordenador; ya que, éstas personas no pueden ser
engañadas en tales condiciones. De todas formas, no siempre está excluida la posibilidad de la
percepción del objeto del engaño, ello depende en gran medida del sistema de trabajo y toma de
decisiones adoptados por la empresa o institución en la que se utiliza el instrumental
informático, en concreto; salvo que, que la orden incorrecta deba ser ejecutada o supervisada
por otro empleado; así como de los métodos de control de cuentas y auditorías y del propio
tratamiento y procesamiento de datos, en estos casos sí que podrá concurrir este elemento del
tipo. Sin embargo, el reconocimiento de la presencia del engaño incluso cuando han sido
adoptados procedimientos regulares de control depende precisamente de cómo se efectúen los
mismos. En primer lugar, un control sistemático de todos y cada uno de los procesos en los que
son manejados los datos sería materialmente imposible o implicaría unos costes a todas luces
desmesurados y desproporcionados con los objetivos de racionalidad en la gestión propuestos.
En consecuencia, el control se limita a un muestreo de aquéllos y a los resultados finales de las
operaciones contables. Esto significa ya de entrada que las posibilidades de descubrir las
eventuales manipulaciones fraudulentas perpetradas por algún empleado se reducen
considerablemente, con lo cual no se produce la percepción o captación por parte del auditor de
la manipulación de esos datos necesaria para el engaño.
Por otro lado, el error ha de recaer sobre otra persona y ha de ser originado por el engaño.
Este engaño, según señala el Código penal español, ha de ser "bastante para producir error en
otro", es decir, que no todo engaño ha de considerarse idóneo para el mismo, sino que ha de ser
suficiente, adecuado para producirlo, lo cual ha de medirse de acuerdo con las circunstancias del
caso. Se trata aquí de la relación de causalidad entre error y engaño. En conclusión, se puede
afirmar que este elemento del tipo del delito de estafa frecuentemente estará ausente en las
44
manipulaciones de datos informatizados, bien por faltar su presupuesto, el engaño, bien porque
éste no recae en la formación de la voluntad de una persona, en su representación de la realidad,
como requiere el error, sino en las operaciones automatizadas del ordenador. Cuando interfiere
en el proceso una tercera persona a causa de la división del trabajo en el seno de la empresa o de
los controles periódicos a que se encuentra sometido el personal de la sección de procesamiento
de datos, si se ha producido el engaño en los términos antes señalados, pero sí que podrá generar
aquél el error, si esta interferencia ocurre en un momento intermedio entre el engaño y el acto
de disposición, lo cual no siempre sucede, pues con frecuencia depende del azar.
Es necesario señalar que otro elemento que ha de concurrir en el delito de estafa, el acto de
disposición patrimonial. Sólo podrá darse, en primer lugar, si, participa en la gestión de los
datos resultantes un empleado responsable antes de que las transferencias dinerarias sean
realizadas por el propio ordenador como consecuencia de las órdenes dadas por el autor de las
manipulaciones; o, también si es un empleado el que tiene que cargar los abonos ficticios, a la
vista de los datos transmitidos por el ordenador una vez tratados informáticamente (output). En
consecuencia, es necesario que el disponente haya tenido acceso al contenido de los datos
informatizados mediante su lectura para que el engaño se haya podido materializar, o lo que es
lo mismo, que coincida la condición de disponente y engañado; circunstancia ésta que no
siempre se produce, especialmente si, como suele practicarse en las grandes empresas e
instituciones bancarias y de' ahorro, existe una división funcional del trabajo. Pero, en muchas
ocasiones este acto de disposición es realizado directamente por el ordenador (por ejemplo,
abonando una cantidad de dinero en una cuenta preparada a tal fin), de modo que el acto de
disposición ya no habrá sido realizado tampoco por una persona. Asimismo, el delito de estafa
tampoco reúne las características típicas necesarias para un adecuado castigo de las
manipulaciones de datos informatizados, pues o no concurren los elementos del tipo del delito o
se origina un engarce desnaturalizado entre los mismos.
d. La apropiación indebida
En estos casos lo primero que hay que averiguar es si los datos contenidos en un ordenador
poseen la naturaleza de un documento. Desde una perspectiva penal, se ha venido considerando
tradicionalmente como documento únicamente el escrito, es decir, cuando el pensamiento
humano se ha recogido en un soporte material por signos escritos legibles.
Es claro que los signos eléctricos recogidos en una cinta o disco magnéticos no constituyen
en sí mismos un documento en sentido penal: ni reúnen las características del escrito que sea
legible o visualizable, ni de esa idea implícita en el concepto de documento de ser un objeto
dotado de cierta materialidad, que no queda satisfecha con la mera existencia de ese disco o
cinta.
Por lo tanto, y admitiendo la hipótesis acabada de mencionar, sólo cuando esos datos
informáticos manipulados son reproducidos por la impresora del ordenador estaremos ante un
documento falso en sentido jurídico-penal. De todas formas, a pesar de esta interpretación
46
funcional, que podría ser discutida, no es suficiente en gran número de casos, en los cuales las
operaciones que originan la inexactitud contable que dará lugar a su vez al perjuicio patrimonial
se realizan complemente 'dentro' del mismo ordenador, sin que exista un reflejo externo de las
mismas.
Debe adecuarse los tipos penales tradicionales de enriquecimiento patrimonial ilícito con las
conductas de manipulación de datos informatizados por la situación insatisfactoria de lege lata
en que se encuentra el Derecho penal para incriminar tales conductas debido a la falta de alguno
de los elementos del tipo, lo que trae consigo una clara desprotección del bien jurídico del
patrimonio. En las hipótesis más optimistas dicha adecuación típica depende de la concurrencia
de determinadas circunstancias eventuales, cuando no del azar, pero queda descartada la
seguridad de una incriminación con carácter general. Una interpretación forzada de los tipos
penales, que muy frecuentemente abocaría en la analogía prohibida; la rigidez que muestran
aquéllos impide, además, una interpretación teleológica de los mismos que atendiera al bien
jurídico agredido/protegido, o una interpretación evolutiva o progresiva de algunos elementos
del tipo, sobre todo los que se refieren a las modalidades de realización de la acción.
47
las formas de agresión (las manipulaciones de datos informatizados), es decir, las acciones
ético-socialmente más intolerables frente a las cuales parece conveniente una intervención
penal; teniendo también en cuenta el principio de intervención mínima, y el carácter
fragmentario del Derecho Penal. Esta afirmación se revela como especialmente adecuada y
oportuna en relación con los bienes de contenido patrimonial, para los cuales el ámbito del
Derecho privado suele ser normalmente el idóneo para tales fines de protección. En
consecuencia, el Derecho penal actuará por medio de la pena cuando junto a determinado
desvalor del resultado (lesión o peligro de un bien jurídico) se ha producido un determinado
desvalor de la acción (la forma de la conducta agresora) que se estimen merecedores de la pena.
De otro lado se afirma que en el Proyecto existen importantes novedades en relación con los
delitos relativos a las falsedades documentales. En primer lugar, incorpora una definición
material de documento: "todo papel o soporte material que exprese o incorpore datos, hechos o
narraciones de inmediata o potencial relevancia jurídica o eficacia probatoria" (artículo 376.1).
Por otro lado, el concepto de falsificación de documento se fija más que en los procedimientos
en los efectos que comporta para el tráfico jurídico (artículo 377). Con ambos preceptos es
posible encuadrar un gran número de supuestos de modificaciones de documentos
'informáticos', salvo las dudas que pueden plantearse cuando se trate de alteraciones
momentáneas -aunque no en todos los casos-, pero que, al ser instrumentales de otro delito,
podrán ser castigadas satisfactoriamente por éste.
49
a título ejemplificativo, los "programas de ordenador". Un aspecto que, a mi entender, no ha
quedado plenamente delimitado por la Ley es el de cuándo se entiende que es original un
programa, dado el extraordinario dinamismo de este sector y las constantes derivaciones y
actualizaciones o revisiones a que puede dar lugar (aunque éstas son también objeto de
protección por la Ley de Propiedad Intelectual).
Con la ordenación jurídica de los derechos de autor que afecta a los programas de ordenador
y a otras obras de creación de tecnología avanzada, se pretende, según reconoce el Preámbulo
de dicha Ley, que "los derechos y obligaciones de los autores, así como los de los cesionarios de
los derechos de explotación puedan quedar delimitados, de acuerdo con las tendencias
preponderantes en el actual momento histórico y en beneficio de ambas partes, mediante la
aplicación de un justo equilibrio entre las normas de derecho necesario y el principio de
autonomía de la voluntad" . Estas reflexiones y objetivos explican que se les haya otorgado una
protección más limitada, la cual ciertamente responde a las especiales características de es tas
obras, y que se regule en un Título específico, de forma que las demás disposiciones de la Ley
serán aplicables subsidiariamente, en defecto de lo prevenido en aquél (artículo 95 de la Ley de
Propiedad Intelectual).
50
En otras palabras, puede afirmarse que la protección reconocida a los programas de
ordenador se efectúa otorgando prioridad a los intereses de los titulares de los derechos de
explotación de los programas en detrimento de los autores materiales de los mismos y de los
usuarios.
Cabe señalar que, con la promulgación de dicha Ley de Propiedad Intelectual dio lugar
también a la modificación simultánea del Código Penal en relación con la protección penal de
los derechos de autor, mediante la introducción de los artículos 534 a), 534 b), 534 e)
Siendo necesario hacer presente que para conocer el contenido exacto de las acciones típicas
hay que acudir en principio a la Ley de Propiedad Intelectual, y con mayor razón cuando se
refieren a los programas de ordenador-, puesto que se les suele otorgar un significado más
restringido que el común y en concreto más limitado todavía para los programas de ordenador
frente al alcance que la Ley les reconoce en relación con otros derechos de autor más
'consagrados': se comportan como elementos normativos del tipo.
En lo referente a este delito, como es lógico, lo que se ofrece con mayor interés es la
vulneración de los derechos de autor que recaen sobre un programa de ordenador. La acción
consiste en 'reproducir', 'plagiar', 'distribuir', 'comunicar públicamente' (total o parcialmente) o
'transformar' una obra literaria, artística o científica, etc., o su 'importación', 'exportación' o
'almacenamiento'. Penando el plagio se quieren proteger los derechos morales del autor sobre su
obra, mientras que las demás conductas se refieren a los derechos de explotación de aquélla. De
la LPI podemos deducir en la mayor parte de los casos qué debemos entender por cada una de
estas conductas. Hay que ver, en primer lugar, cómo afecta el plagio a los programas de
ordenador. No constituye plagio la realización de versiones sucesivas de un programa de
ordenador ni de programas derivados del mismo por parte del cesionario titular de los derechos
de explotación, salvo que hubiera mediado pacto en contrario con el autor (artículo 98 de la Ley
de Propiedad Intelectual), pues se pretende con ello facilitar su perfeccionamiento o adaptación
a la función específica que se le quiera dar. Como podemos comprobar, el derecho moral del
autor de un programa está muy limitado legalmente y si además tenemos en cuenta que las
versiones sucesivas y los programas derivados son también objeto de protección expresa por la
Ley de Propiedad Intelectual (artículo 96. 4), el requisito de originalidad queda muy reducido en
esta clase de obras.
51
memoria interna a los solos efectos de su utilización por el usuario (artículo 99. 3 de la Ley de
Propiedad Intelectual); ni tampoco la copia de seguridad (artículo 99. 2 de la Ley de Propiedad
Intelectual). En los demás casos, la reproducción del programa, incluso para uso personal,
exigirá la autorización del titular del derecho de explotación. Limitaciones al ejercicio exclusivo
de este derecho de explotación justificada, una vez más, por las características técnicas de
funcionamiento de estas obras.
De otro lado en el artículo 534 bis b) se recogen varios tipos agravados, que responden
sobre todo a una más estricta protección de los derechos morales, aunque también se refuerce en
ciertos casos (cuando medie el ánimo de lucro) la protección penal de los derechos de
explotación. Para el examen de estos tipos agravados conviene separar otra vez los que se
refieren a atentados contra los derechos morales de los que conculcan los derechos de
explotación. En cuanto a las infracciones contra los derechos morales del autor, a ellas se
refieren las letras b, e y d del artículo 534 bis b. Es de reseñar que la vulneración de estos
derechos hay que ponerla en conexión con las conductas prevenidas en el artículo anterior
(artículo 534 bis a), de modo que por lo general se habrán infringido ya los derechos de
explotación mencionados en el mismo, pero que darán por resultado una ulterior vulneración de
los derechos morales contemplados en el artículo 534 bis b. Infringir el derecho de divulgación
del autor significa no respetar la decisión del autor sobre si la obra ha de ser divulgada y en qué
forma (artículo 14. 1 º de la Ley de Propiedad Intelectual), así como si tal divulgación ha de
hacerse con su nombre, bajo seudónimo o signo, o anónimamente (artículo 14. 2º de la Ley de
Propiedad Intelectual) . En relación con el programa de ordenador hay que tener en cuenta lo
dicho en cada una de estas conductas del tipo básico. Por lo que se refiere a usurpar la condición
52
de autor sobre una obra o parte de ella (o el nombre de un artista en una interpretación o
ejecución), ya me he ocupado más arriba, al referirme al plagio. Esta conducta no ofrece
ninguna particularidad destacable cuando afecta a un programa de ordenador. Por último, al
modificar sustancialmente la integridad de la obra se infringe el derecho exclusivo del autor de
exigir el respeto de su integridad e impedir cualquier deformación, modificación, alteración, o
atentado contra ella que suponga perjuicio a sus legítimos intereses o menoscabo a su
reputación (artículo 14. 4º de la Ley de Propiedad Intelectual); tal facultad de modificación
corresponde exclusivamente al autor (artículo 14. 5º de la Ley de Propiedad Intelectual). Ya
hemos visto que, salvo pacto en contrario, es muy limitado el poder de control sobre dicha
integridad que se reconoce al autor de un programa.
Por otro lado, el Código Penal configura unas infracciones contra los derechos de
explotación del autor. Para que existan estos tipos agravados es preciso que se actúe con ánimo
de lucro, con independencia de que se haya producido un efectivo perjuicio económico a los
titulares o cesionarios de los derechos de propiedad intelectual. Este elemento subjetivo de lo
injusto constituye el único punto de conexión de estos delitos con los delitos contra el
patrimonio (Título XIII), pues en las demás conductas no es precisa la presencia de este ánimo
ni la causa de un perjuicio económico.
Si, además del ánimo de lucro, la cantidad o el valor de las copias ilícitas poseen especial
trascendencia económica o el daño causado reviste especial gravedad, nos encontraremos ante
un tipo 'superagravado', que comporta, además de una elevación de las penas de privación de
libertad y pecuniaria, la de inhabilitación especial para el ejercicio de la profesión relacionada
con el delito cometido y la facultad del cierre temporal o definitivo de la industria o
establecimiento del condenado, que actúa como medida de seguridad más que como pena
accesoria. Este fenómeno es el que con más frecuencia se dará en la infracción de los derechos
de autor de programas de ordenador, pues la llamada piratería de programas (al igual que la de
cassettes y películas de vídeos) persigue por lo general la obtención de un beneficio económico
a costa de sus creadores o de los titulares de los derechos de explotación, a diferencia de otras
obras, en las que es posible pretender conseguir una emulación o reputación intelectual.
Es de acotar que especial interés reviste la responsabilidad civil prevista en los artículos 534
bis e y 534 ter. El primero de ellos contempla una especie de reparación moral para el autor, sin
perjuicio de otras reparaciones o indemnizaciones por el daño moral sufrido. El segundo remite
directamente a la Ley de Propiedad Intelectual (artículos 123 a 128) para la indemnización de
los daños y perjuicios, sin que sea necesario acudir para los supuestos más específicos a la vía
civil paralela o posterior (haciendo, por ejemplo, reserva de las acciones civiles en el proceso
penal), como es el cese de la actividad ilícita (artículo 124 de la Ley de Propiedad Intelectual),
incluso en lo concerniente a la solicitud con carácter previo de las medidas cautelares de
53
protección urgente, como prevé de forma expresa la referida Ley. El Proyecto de 1992 viene a
resolver las dudas que pudiera plantear en la actualidad la protección penal de las topografías de
los productos semiconductores56, dada su naturaleza aparentemente mixta de creación
intelectual y de producción industrial, decantándose por esta última vía de forma expresa.
En cuanto a la protección penal, desde el punto de vista jurídico son más complejos, si cabe,
los problemas que encierra el tratamiento penal del espionaje informático en comparación con el
fraude informático, tanto desde la vertiente penal como del Derecho privado. Necesariamente,
en este trabajo sólo podemos aspirar a una inicial aproximación a su entramado jurídico-penal.
54
apoderamiento en el sentido del art. del CP; además, el propietario no es privado en realidad del
fichero informático, el cual permanece en su poder, sino que es únicamente copiado.
Se afirma que, tampoco parece viable una incriminación satisfactoria dentro de los delitos
de descubrimiento y revelación de secretos (en concreto, los supuestos del artículo 497, pues
exige el apoderamiento de papeles o cartas de otro, que no es nuestro caso ni en cuanto a la
conducta ni en cuanto a los objetos), al igual que sucede con la protección de los datos que
afectan a la intimidad de las personas, con el inconveniente añadido aquí que este espionaje
informático industrial persigue el ánimo de lucro, de ninguna manera cubierto por estos delitos.
Sólo los tipos de los artículos 498 y 499 ofrecen la posibilidad de cierta cobertura, pero en
cualquier caso limitada, puesto que únicamente alcanza a empleados de la empresa y no, por
consiguiente, cuando se realiza por personas ajenas a ella (por ejemplo, por conducción
telefónica), ha de tratarse de descubrir datos secretos y, en el supuesto del artículo 499, han de
ser secretos industriales, lo que no impide entenderlos en sentido amplio, incluyendo también
los de carácter comercial. Si la obtención de los datos se logra por una persona ajena
interfiriendo en la comunicación entre dos ordenadores (o un ordenador y un terminal), corno
ésta se efectúa valiéndose de la línea telefónica, entraría en juego el delito del art. 497 bis
55
(interceptación de comunicaciones telefónicas), haciendo notar, no obstante, que el componente
patrimonial del hecho no quedaría suficientemente reflejado en su represión.
Por otro lado salvo las observaciones ya apuntadas, nada se dice en la LPI sobre la
naturaleza de los datos de un fichero informático y su posible objeto de propiedad intelectual.
Sin embargo, dado que dicha Ley no pretende ser exhaustiva en cuanto a la enumeración de
creaciones originales literarias, científicas y artísticas susceptibles de propiedad intelectual,
cabría también la inclusión de los datos J siempre que puedan ser calificados de 'creación
literaria, científica o artística', lo cual queda en entredicho. De todas formas, aunque
aceptáramos su naturaleza de científicos, no parece que sea ésta la vía más adecuada para todos
los supuestos, pues la nota más característica es la del carácter reservado de esos datos, y el
espionaje informático afectará entonces a la capacidad competitiva de la empresa. Sin embargo,
hay que tomar la precaución de evitar una desmesurada protección de la información por sí
misma, lo que podría favorecer un monopolio de la protección del secreto industrial sobre la
información.
56
particularidades. Existen diversos procedimientos, la mayoría de ellos, al menos los más
eficaces y difíciles de detectar, se sirve de la propia tecnología del ordenador, que conducen al
borrado total o parcial de los datos o del programa, a su inoperatividad o a la imposibilidad de
acceso a los mismos (procedimientos conocidos como 'caballo de troya', 'bombas lógicas', 'virus
informático', etc.). Dentro de este conjunto de conductas hay que incluir la introducción de datos
nuevos erróneos o la alteración de los ya procesados (siempre que no sea con ánimo de
enriquecimiento, lo que nos trasladaría al fraude informático, o de alterar la llamada identidad
informática, que nos movería dentro de los ataques a la intimidad individual), pues su finalidad
es la misma, la de que el fichero manipulado pierda la función a la que estaba destinado.
57
ACTA: Relación escrita de acuerdos, audiencias, reuniones o asambleas de cuerpos colegidos,
tribunales, juntas, comisiones, consejos, directorios.“Documento emanado de una autoridad
pública (juez, notario, oficial de justicia, agente de policía), a efectos de consignar un hecho
material, o un hecho jurídico con fines civiles, penales o administrativos” (CABANELLAS DE
TORRES Guillermo:2002, pág.22).
DELITO: Etimológicamente, la palabra delito proviene del latín delictum, expresión también
de un hecho antijurídico y doloso castigado con una pena. En general culpa, crimen,
quebrantamiento de una ley imperativa. (CABANELLAS DE TORRES Guillermo: 2002, pág.
115). Conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y
culpable a la que corresponde una sanción denominada pena con condiciones objetivas de
punibilidad.
DELITO AGOTADO: El que además de consumado ha conseguido todos los objetivos que el
autor se proponía y cuantos efectos nocivos podía producir el acto delictivo. (CABANELLAS
DE TORRES Guillermo: 2002, pág. 115).
DELITO COMÚN: El sancionado por la legislación criminal ordinaria; es decir, por el Código
Penal. En este sentido, los delitos comunes se contraponen a los especiales, los castigados en
otras leyes. (CABANELLAS DE TORRES Guillermo: 2002, pág. 116).
58
DELITO CONSUMADO: La acción u omisión voluntaria penada por la ley cuando la
ejecución o abstención ha tenido la realidad que el autor se proponía (CABANELLAS DE
TORRES Guillermo: 2002, pág. 116).
DELITO CULPOSO: La acción, y según algunos también la omisión, en que concurre culpa
(imprudencia o negligencia) y que está penada por la ley. El autor, aun obrando sin malicia o
dolo, produce un resultado ilícito que lesiona la persona los bienes o derechos de otro.
(CABANELLAS DE TORRES Guillermo:2002, pág. 116).
DELITO FRUSTRADO: Hay delito frustrado cuando el culpable practica los actos de
ejecución que deberían producir como resultado el delito y, sin embargo, no lo producen por
causas independientes de la voluntad del agente. (CABANELLAS DE TORRES Guillermo:
2002, pág. 116).
DELITO IMPOSIBLE: Aquel en que existe imposibilidad del logro o del fin criminal
perseguido, por razón de las circunstancias del hecho, de los medios empleados o de accidentes
producidos. (CABANELLAS DE TORRES Guillermo: 2002, pág. 116).
59
DELITO INFORMÁTICO: Conocido también como crimen electrónico, o bien ilícito digital
es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Así
también Es la realización de una acción que, reuniendo las características que delimitan el
concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o
software.
DELITO PRETEREINTENCIONAL: El que resulta más grave que el propósito del autor.
(CABANELLAS DE TORRES Guillermo: 2002, pág. 117).
DELINCUENTE: La persona que delinque; el sujeto activo de un delito o falta, como autor,
cómplice o encubridor. Delincuente, es el que, con intención dolosa, hace lo que la ley ordinaria
prohíbe u omite lo en ella mandado, siempre que tales acción u omisión se encuentren penadas
en la ley. (CABANELLAS DE TORRES Guillermo: 2002, pág. 115).
60
IDENTIDAD: Conjunto de atributos y características, tanto estáticas como dinámicas, que
individualizan a la persona en sociedad. Se trata de todos aquellos rasgos que hacen posible que
cada cual sea uno mismo y no otro. Este plexo de atributos y características, que se proyectan
hacia el mundo exterior, permite a los demás conocer a la persona, a cierta persona, en lo que
ella es en cuanto ser humano único e irrepetible.
PENA: “Sanción, previamente establecida por la ley, para quien comete un delito o falta,
también especificados. / Dolor físico. / Pesar. / Esfuerzo, dificultad. / Trabajo, fatiga”
(CABANELLAS DE TORRES, Guillermo: 2002, pág.300).
PHISHING: Es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico,
o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
PROCESO. Se define al proceso como el conjunto de actos que realiza el órgano jurisdiccional
y los intervinientes, debidamente concadenados, y que termina en una sentencia.
61
SANCIÓN PENAL: La amenaza legal de un mal por la comisión u omisión de ciertos actos o
por la infracción de determinados preceptos. (CABANELLAS DE TORRES Guillermo: 2002,
pág. 360).
SENTENCIA: Dictamen, opinión, parecer propio. Máxima, aforismo, dicho moral o filosófico.
Decisión extrajudicial de la persona a quien se encomienda resolver una controversia, duda o
dificultad. Resolución judicial en una causa. Fallo en la cuestión principal de un proceso. El
más solemne de los mandatos de un juez o tribunal, por oposición a auto o providencia. Parecer
o decisión de un jurisconsulto romano.
La palabra sentencia procede del latín sintiendo; por expresar la sentencia lo que siente u opina
quien dicta. Por ella se entiende la decisión que legítimamente dicta el juez competente,
juzgando de acuerdo con su opinión y según la ley o norma aplicable. (CABANELLAS DE
TORRES Guillermo: 2002, págs. 362-363).
TESTIGO: La persona que son su presencia, sus dichos o su firma, asevera la realidad de un
hecho u acto.“Persona que da testimonio o presencia una cosa / Cualquier cosa por la cual se
infiere la verdad de un hecho” (Diccionario Lengua Española, pág. 1371)
2.4 Hipótesis
- Hipótesis general
La falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto de la identidad
virtual
- Hipótesis específica
2.4.1.Definición Conceptual
- Hipótesis general
La falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto de la
identidad virtual
VI. La falta de una adecuada seguridad de los sistemas informáticos
VI1: La falta: La no existencia (Diccionario Karten Ilustrado: 2010, pág. 669)
62
VI2 Adecuada seguridad: Apropiada obligación (Diccionario Karten Ilustrado: 2010,
págs. 35- 1310).
VI3 Sistemas informáticos: Ordenamientos de las disciplinas, que abarca estudios
desde el marco teórico de algoritmos hasta la producción de software y hardware, el
conocimiento científico de esta rama reside en la relación y automatización de la
transferencia y la transformación de la información por medio de computadoras, que
puede procesar, elaborar y conseguir resultados en tiempos de manera sencilla y
exactamente. (CHANAMÉ ORBE: 2016, pág. 431).
- Hipótesis específicas
La adecuada regulación de hurto de identidad virtual; contribuye en la disminución de
delitos informáticos
63
2.4.2.- Operacionalización de las variables
- Indicadores
informáticos.
-Apropiada obligación
-Jurisprudencia
de delitos informáticos
Conductas ilícitas -Jurisprudencia
-Derecho comparado
64
CAPÍTULO III: MARCO METODOLÓGICO
3.1.1 Enfoque
3.1.2. Diseño
Descriptivo: A razón de que se analizará y se hará una recolección de información que permita
desarrollar mediante conocimientos tomados y adquiridos las razones por las cuales la falta de
una adecuada seguridad de los sistemas informáticos, permite el hurto de la identidad virtual.
Las personas expuestas al hurto de su identidad virtual, toda vez que, los sistemas
informáticos no brindan una adecuada seguridad.
Dentro del proceso de investigación que se realiza con la finalidad de descubrir el problema se
emplearan los siguientes métodos científicos:
Método Explicativo –Descriptivo: El cual será de utilidad para estudiar el analisis análisis que
son materia de investigación en el presente trabajo.
Método Exploratorio- Descriptivo: Porque nos permite familiarizarnos con la casuística que se
ha visto desarrollando en el ámbito de la investigación, y luego analizar de manera detallada,
65
toda la información, para que, luego utilizando la síntesis, obtener la información relevante para
luego sistematizarla.
Analítico: A través del cual se podrá identificar si resulta viable una adecuada seguridad que
debe de brindar los sistemas informáticos al usuario, con la finalidad de contrarrestar el hurto de
la identidad virtual.
Sistemático: Este método será utilizado en la presente investigación para analizar de una
manera conjunta las normas que regulan la seguridad de los sistemas informáticos y del hurto de
la identidad virtual
Método dogmático: Porque nos permite analizar las normas legales vigentes sobre el tema
materia de presente investigación
3.4.1. Ténica
3.4.2 Instrumentos
Se justifica un análisis documental- bibliográfico, por medio del uso de libros, revistas, informe,
leyes, plenos jurisprudencia que sean necesario para la investigación.
66
CAPÍTULO IV: PROBANZA DE HIPÓTESIS
Es necesaria una adecuada regulación del hurto de identidad virtual, considerando que
en la teoría del delito, se trata de un sistema de categorización por niveles, conformado por el
estudio de los presupuestos jurídicos – penales de carácter general que deben concurrir para
establecer cuando la existencia de un delito, es decir, permite resolver cuando un hecho es
calificable de delito. La teoría del delito es creación de la doctrina, basada en ciertos preceptos
legales, que no se ocupa de los elementos o requisitos específicos de un delito en particular, sino
de los elementos o condiciones básicas y comunes a todos los delitos. En esta teoría
básicamente se puede hablar de dos corrientes o líneas: la Teoría Causalista del delito y la
Teoría finalista del delito. Para los Causalistas, la acción es un movimiento voluntario físico o
mecánico, que produce un resultado el cual es tomado por el tipo penal, sin tener en cuenta la
67
finalidad de la conducta; considera como preponderantes los elementos referidos al desvalor del
resultado. En cambio, la teoría finalista considera a la conducta como un hacer voluntario final,
en cuyo análisis deben considerarse los aspectos referidos a la manifestación exterior de esa
finalidad, pone mayor énfasis en el desvalor de la acción.
Por otro lado se debe tener en cuenta, que los elementos constitutivos del hurto de
identidad virtual es una de las actividades ilícitas de más rápido crecimiento en el mundo y que
anualmente produce grandes pérdidas, en el Perú los casos más comunes se dan en él,
“Phishing”, que es de las modalidades de estafa diseñadas con la finalidad de hurtar la identidad
cuyo objetivo es obtener información tal como número de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales, para luego adoptar la identidad del usuario de
la cuenta bancaria o a fines y luego ejecutar acciones ilícitas en perjuicio de los usuarios.
68
que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la
sustracción de información, el apoderamiento puede realizarse con una simple lectura o
memorización de datos, de cuya utilización, por lo demás, no queda excluido el titular; de ahí
que muchos autores consideren que, en este delito, lo que se lesiona es el derecho al secreto de
los datos almacenados, el derecho exclusivo al control, o un hipotético derecho a negar el
acceso a terceros fuera de los que él decida.
I.- Exp. 347-2004-Junin. Ánimo de provecho. [El ánimo de provecho implica] situar
la cosa en la esfera de disponibilidad real que haga posible su utilización como si fuera dueño de
ella, lo que en autos se encuentra probado, pues los procesados tenían la total disponibilidad del
bien mueble, no importando sí llegó o no a obtener efectivamente el provecho ni la forma de
materialización, pues el tipo descrito en la forma penal no exige que se haya efectivizado el
provecho, sino que la finalidad perseguida por agente sea obtenerlo, entendiéndose que el
mismo se cumple desde el momento en que el sujeto activo del delito tiene la disponibilidad del
bien mueble sobre el vual recayó la acción. (SUMMA PENAL: 2018, pág. 571)
69
hecho” Noveno. Para lograr apoderarse de un bien se requiere un acto de sustracción, que
implica el apartar, separar o extraer el bien de su legítimo dueño; entonces, “se entiende por
sustracción todo acto que realiza el agente para arrancar o alejar el bien mueble de la esfera del
dominio de la víctima” […] En ese sentido, no siquiera se requiere un contacto manual del autor
con la cosa, ya que el hurto puede llevarse a cabo tanto si la apropiación se realiza mediante la
aprehensión manual como si se hace a través de un inimputable, o de un tercero de buena fe, un
animal, un medio mecánico o químico o con la ocultación del objeto. Por ello, indica Edgardo
Donna […], que “el criterio rector en el hurto no radica en el desplazamiento de la cosa en el
espacio, sino en el desplazamiento del sujeto que puede realizar actos de disposición; esto es,
hurtar no es tomar la cosa sino usurpar el poder sobre ella, traer la cosa a la esfera del propio
dominio de hecho. SUMMA PENAL: 2018, págs. 571-772).
70
adquieran mediante cracking referidos datos, Más aún en el lenguaje técnico penal la palabra
“apoderamiento”, tiene un significado jurídico especial, particularmente en tipos penales como
el robo y el rapto. En el robo, el apoderamiento consiste en no solo hacerse de la cosa, sino en
realizarlo sin derecho y sin consentimiento de la persona que no pueda disponer de ella, con
arreglo a la ley. (Gonzales de la Vega, Francisco: 1988, pág. 251)
3.- El tercer elemento, es una condición sine qua non para determinar si nos
encontramos frente al tipo penal de robo o usurpación de identidad o en alguna modalidad de
delitos penales, consecuencia de la acción ilegítima primigenia. Este elemento consistiría en la
facultad arrogada de manera ilícita para utilizar los datos personales con fines de suplantación
de identidad, es decir las calidades atributivas y relacionales con el ente de imputación jurídica,
son derivadas a un nuevo ente para producir actos o consecuencias legales para ser atribuidas al
ente jurídica original sobre el cual se obtuvieron datos personales.
71
CONCLUSIONES
PRIMERA: Con una adecuada regulación del delito de hurto virtual, acorde con nuestra
realidad social actual, se protegería el derecho fundamental a la identidad virtual merece
protección jurídica por parte del estado.
TERCERA: No existe una real función protectora de bienes jurídicos frente a las nuevas
formas de criminalidad vinculadas a las nuevas tecnologías, toda vez que no cuenta con las
figuras delictivas apropiadas para controlar y sancionar el indebido uso que algunas personas
realizan valiéndose de la informática; resultando insuficiente el c9ontenido de la Ley 30096
“Ley de Delitos Informáticos”.
CUARTA: Es innegable el hecho que la mayor parte de casos los datos personales obtenidos
ilícitamente acaban en mano de terceros o grupos de delincuencia organizada que precisamente
tienen como origen en la realización de sus acciones ilegales; la comercialización previa de
grandes bases de datos automatizadas de personas físicas o colectivas.
72
RECOMENDACIONES
PRIMERA: Se recomienda una adecuada regulación del hurto de identidad virtual, que
norme las conductas de dicho ilícito penal, considerando sus elementos constitutivos.
73
REFERENCIAS BIBLIOGRÁFICAS
CASTILLO ALVA, J. (2001). Principios del Derecho Penal, Perú: Gaceta Jurídica.
CHANAMÉ ORBE, Raúl (2016) Diccionario Jurídico Moderno. Lima. Grupo Editorial Lex &
Iuris.
CORREA, Carlos María (2009). “El Derecho Informático en América Latina” En Revista
Derecho y Tecnología Informática, Bogotá: Themis.
74
DAVARA RODRÍGUEZ, M. A. (1995)." Análisis de la Ley de Fraude Informático" en
Revista de Derecho de la UNAM, N° 5.
LÓPEZ GAMBOA, Y. (2011). "Inclusión del delito de robo de identidad virtual" en Gaceta
Jurídica N° 119.
MANZUELO COELLO, J. (1995). Control social y dogmático penal, Lima- Perú: San
Marcos.
PEÑA CABRERA FREYRE, A. (2007). Derecho Penal Parte General, Lima: Rodhas.
SALAZAR MARTÍNEZ, E. R. (2009). Derecho Penal Parte General, Lima- Perú: San
Marcos.
SALINAS SICCHA, R. (2008). Derecho Penal Parte Especial, Lima: Grijley. SOSA SACIO,
J. (2012). "Notas sobre el contenido constitucionalmente protegido de los derechos
fundamentales" en Actualidad Jurídica.
VILLA STEIN, J. (2001). Derecho penal parte especial, Lima Perú: Idemsa.
75
BALLESTER FERNÁNDEZ, J. M. (01 de agosto de 2012). "Red seguridad". Recuperado el
10 de Mayo de 2013, de Red seguridad: http://www.borrmart.es
76