Está en la página 1de 15

Revista de Derecho

ISSN: 2313-6944
revistaderecho@unap.edu.pe
Universidad Nacional del Altiplano
Perú

Espinoza Coila, Michael


EL DERECHO PENAL INFORMÁTICO HUMANO COMO CAUTELA FRENTE AL PODER
PUNITIVO EN LA SOCIEDAD DE CONTROL
Revista de Derecho, vol. 3, núm. 2, 2018, pp. 233-245
Universidad Nacional del Altiplano

Disponible en: https://www.redalyc.org/articulo.oa?id=671871279002

Cómo citar el artículo


Número completo
Sistema de Información Científica
Más información del artículo Red de Revistas Científicas de América Latina, el Caribe, España y Portugal
Página de la revista en redalyc.org Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
ARTICULO
Revista Derecho - Año 2 edición 3: 233 - 245
Web: http://www.revistaderecho.pe E-mail: editorial@revistaderecho.pe
ISSN 2313-6944

EL DERECHO PENAL INFORMÁTICO HUMANO


COMO CAUTELA FRENTE AL PODER PUNITIVO
EN LA SOCIEDAD DE CONTROL
Michael Espinoza Coila*

RESUMEN
INFORMACIÓN DEL ARTICULO
El presente artículo sintetiza la tesis de pregrado “Derecho
Art. Recibido: 04/02/16
Art. Aceptado: 01/06/16 Penal Informático: Deslegitimación del poder punitivo en la
Art. Publicado: 18/12/18 sociedad de control”, el cual estudió la problemática del poder
de vigilancia del poder punitivo habilitado con los delitos in-
formáticos, para ello nos planteamos como objetivos: explicar
PALABRAS CLAVE: los limites u horizonte de proyección del Derecho Penal In-
Derecho Penal
Informática formático, la interdisciplinariedad del Derecho Informático y
Poder punitivo el Derecho Penal, señalar las fuentes del Derecho Penal Infor-
Control mático, definir el Delito Informático, describir el tratamiento
Vigilancia de los Delitos Informáticos en el Derecho Penal peruano y
comparado, explicar la aplicación espacial y temporal de los
Delitos Informáticos, por último señalar las consideraciones
de política criminal sobre los Delitos Informáticos; la mencio-
nada tesis concluyó que el Derecho Penal Informático Huma-
no, es el saber jurídico penal que mediante la interpretación
de leyes penales sobre Delitos Informáticos, propone a los
agentes jurídicos un sistema reductor del poder de vigilancia
del poder punitivo en la sociedad de control, para impulsar el
poder jurídico con el fin de preservar los espacios de libertad
y privacidad de las personas, además se explica la interdiscipli-
nariedad del Derecho Informático y el Derecho Penal, como
correspondencia secante entre saberes jurídicos, sus fuentes
de conocimiento y de información, también se sostiene va-
rias definiciones de manera formal, material y analítica de los
delitos informáticos que en el Perú, se encuentran en la Ley
N° 30 096 “Ley de Delitos Informáticos” y diversas leyes de
Estados Unidos, Alemania, Francia, España, Chile, Argentina,
y Ecuador, también concluimos que los delitos informáticos
requieren de los principios de aplicación temporal del Código
Penal, finalmente señalamos algunos problemas con el poder

* Abogado. Universidad Nacional del Altiplano de Puno (Perú). Círculo de Investigación Lí-
deres Optimistas Revelando Derecho (CILORD). micnous@gmail.com

233
Michael Espinoza Coila

punitivo partiendo desde la Criminología cautelar expuesto


por el jurista Eugenio Raúl Zaffaroni y pautas a considerar
para la prevención de los delitos informáticos y del poder de
vigilancia.

THE HUMAN COMPUTER CRIMINAL LAW AS A CAUTION TO


PUNITIVE POWER IN THE CONTROL SOCIETY

ABSTRACT
ARTICLE INFO
This article synthesizes the undergraduate thesis “Computer
Article Received: 04/02/16
Article Accepted: 01/06/16 Criminal Law: De-legitimization of punitive power in the
Article Published: 18/12/18 control society”, which studied the problem of the power of
vigilance of punitive power enabled with computer crimes,
for this we set ourselves the following objectives: the limits or
KEY WORDS: horizon of projection of Computer Criminal Law, the inter-
Criminal Law disciplinarity of Computer Law and Criminal Law, to point
Informatics
Punitive power out the sources of Computer Criminal Law, to define Com-
Control puter Crime, to describe the treatment of Computer Crimes
Surveillance in Peruvian and Comparative Criminal Law, to explain the
spatial and temporal application of Computer Crimes, finally
pointing out the considerations of criminal policy on Com-
puter Crimes; The aforementioned thesis concluded that the
Criminal Human Rights Law, is the criminal legal knowledge
that through the interpretation of criminal laws on Computer
Crimes, proposes to the legal agents a system that reduces the
power of vigilance of punitive power in the control society, to
promote the legal power with the purpose of preserving the
spaces of freedom and privacy of the persons, in addition the
interdisciplinarity of the Computer Law and the Penal Right
is explained, like drying correspondence between legal knowl-
edge, its sources of knowledge and of information, also it is
sustained several formal, material and analytical definitions of
computer crimes that in Peru, are found in Law No. 30 096
“Computer Crime Law” and various laws of the United States,
Germany, France, Spain, Chile, Argentina, and Ecuador, we
also conclude that computer crimes require the principles of
temporary application of the Penal Code, finally we point-
ed out some problems with the punitive power starting from
the precautionary Criminology exposed by the jurist Eugenio
Raúl Zaffaroni and guidelines to consider for the prevention
of computer crimes and the power

234 Revista Derecho - Año 2 edición 3: 233-245


El derecho penal informático humano como cautela frente al poder punitivo...

1. INTRODUCCIÓN medios fueron rudimentarios o analó-


gicos, en este siglo XXI de la gobloco-
El viernes 12 de octubre de lonización, son las leyes y las tecnolo-
2018, la empresa Facebook reconoció gías de control las herramientas mas
que 29 millones de cuentas quedaron enjudiosas para los gobiernos y las
descubiertas con el ciberataque reali- empresas que pretenden controlar a
zado el 28 de setiembre que aprove- la población.(Lessig, 2005; Stallman,
chando un agujero de seguridad en los 2013); el tráfico de datos de nuestra
tokens dentro de las funciones “Ver vida digital son ahora bienes valiosos
como”(DW, 2018a, 2018b); las vul- de intercambio comercial entre países
nerabilidades y las puertas traseras de y empresarios puesto que el mercado
los sistemas informáticos son asuntos internacional y la intervención de co-
casi cotidianos para la prensa interna- municaciones son expresiones de so-
cional superando los guiones de pelí- beranía global que determina quién es
cula como WarGames (Filmaffinity, el centro del mundo, el dominante, el
1983); en nuestro país, el gobierno productor, el punto de referencia para
peruano ha establecido un marco los dominados.
de seguridad digital del Perú con los
delitos informáticos desde el año 2 2. LÍMITES U HORIZONTE DE
000 y con el Decreto Legislativo N.º PROYECCIÓN DEL DERECHO
1 412 se ha insuflado un gobierno di- PENAL INFORMÁTICO
gital, que se viene lentamente impreg- HUMANO
nando en las estructuras sociales que
producen y consumen información Para la limitación y explicación
en un entorno digital, donde vive el del horizonte de proyección, fue me-
ciudadano digital, quien hace uso de nester formular en la tesis una defi-
las tecnologías digitales, ejerciendo sus nición del derecho penal informático
deberes y derechos gozando de una humano, como: saber jurídico penal
identidad y domicilio digital (Poder que, mediante la interpretación de le-
Ejecutivo del Perú, 2018), todo este yes penales sobre delitos informáticos,
ambiente nos ha permitido discurrir propone a los agentes jurídicos un sis-
algunas razones que parten desde el tema reductor del poder de vigilancia
derecho penal humano y la crimino- del poder punitivo en la sociedad de
logía cautelar, y exponer nuestros res- control para impulsar del poder ju-
quemores sobre la sociedad de control rídico con el fin de preservar los es-
y la vigilancia del poder punitivo a tra- pacios de libertad y privacidad de las
vés de la tecnologías de la información personas en el entorno digital.(Espi-
y comunicación. noza Coila, 2017)
Con la filosofía sabemos que Si la definición, es la exposición
somos objeto de vigilancia en medio de la caracterización y diferenciación
de una sociedad de control (Foucault, de algo material o inmaterial (Real
2002; Gilles, 1999), quizá antes los Academia Española, 2014) correspon-

Revista Derecho - Año 2 edición 3: 233-245 235


Michael Espinoza Coila

de presentar las siguientes proposicio- siente protegida (Eugenio Raúl


nes conforme a nuestra tesis(Espinoza Zaffaroni, 2016), y se justifica
Coila, 2017), siguiendo al maestro E. con la doctrina de la seguridad
Raúl Zaffaroni: nacional(Mattelart, 2002, 2009)
a) Es un saber jurídico penal, por- lo que le interesa a la poder po-
que es un programa técnico-po- lítico y económico es reducir la
lítico del derecho penal humano, privacidad, controlar a la pobla-
que primero estudia los delitos ción mediante las tecnologías de
informáticos para formular dis- control.
cursos que orientan las decisio- d) La reducción del poder de vi-
nes judiciales en un marco de gilancia mediante la dogmática
poder político y económico, y desligitmante del derecho penal
segundo aspira a ser doctrina informático humano, permite
que se convierta en jurispruden- reducir los efectos nocivos del
cia sobre delitos relacionados a poder punitivo que se alimen-
las Tecnologías de la Informa- ta de la cultura del terrorismo
ción y la Comunicación (TIC). (Chomsky, 1998) que preconi-
b) La interpretación de leyes pena- zan la vigilancia con el discurso
les sobre delitos informáticos, se de la seguridad nacional, fomen-
realiza con el método dogmático tando la criminalización de la
deslegitimante del derecho penal vida digital de la personas con
humano, con el cual se cons- los delitos informáticos.
truye un sistema orientador a e) Finalmente, el Derecho Pe-
los jueces para dictar sentencias nal Informático Humano, no
judiciales, a los fiscales y aboga- es igual a al Derecho Penal
dos para la formulación de tesis de la Seguridad(Kindhäuser,
de imputación y de defensa, con 2014) y Derecho Penal
la finalidad de limitar el poder Preventivo(Sieber, 2015) que
de vigilancia del poder punitivo solo legitiman y fortalecen al
que es ejercido por las agencias poder punitivo habilitando los
ejecutivas (policías) y políticas estados de excepción y la res-
(parlamentarios), y preservar el tricción permanente derechos
Estado Constitucional de Dere- mediante el control judicial, que
cho. permiten una buena conviven-
c) La Sociedad de Control, como cia, mismo Estado Utópico, des-
binomio de sociedad digital y conociendo la realmente como
vigilancia (Alcántara, 2008), es funciona la estructura básica del
manifestación del poder puni- poder punitivo que nos hacen
tivo, legitimada por la mayoría cavilar cuando leemos la Cau-
de la población que sabe que es tio Criminalis (Spee, 2017), de
vigilada pero lo acepta porque se modo que me permito afirmar

236 Revista Derecho - Año 2 edición 3: 233-245


El derecho penal informático humano como cautela frente al poder punitivo...

que el resto es solo Derecho Pe- cho Penal nos advierte de la existencia
nal Inhumano. del Poder Punitivo; esta interrelación
superpuesta de estos saberes hacen
f) El derecho penal informático
que la actividad del agente jurídico
humano, tiene como objeto de
sea racional y tecnificada, pues no hay
estudio a la seguridad jurídica de
otra manera tratar a los big data, data
los delitos informáticos, y como
center, inteligencia artificial, virus, In-
objeto de interpretación a las
ternet entre otros términos técnicos,
leyes penales sobre delitos infor- tampoco es posible sin el Derecho Pe-
máticos. nal, entender que las leyes penales son
g) Su función es reducir o recor- instrumentos de control o de vigilan-
tar la intensidad del poder de cia y que mediante su interpretación
vigilancia del poder punitivo y podemos contener al poder punitivo.
fortalecer el poder jurídico para
De la confederación de saberes,
mantener la vigencia del Estado
nace el Derecho Penal Informático
Constitucional de Derecho don-
Humano; a primera vista, parecie-
de se puede cautelar la vida digi-
ra que me adscribo a la tendencia de
tal de las personas, garantizando
desintegrar el Derecho Penal, como
sus espacios libertad y privaci-
sucede con el Derecho Penal Econó-
dad. mico, cabe aclarar que no se pretende
h) El Derecho Penal informático es demandar autonomía para este saber
Público (derecho público), Re- jurídico penal, tan solo vinculo dos
presivo (reprime al poder puni- saberes: el Derecho Informático y el
tivo), Continuo y Fragmentador Derecho Penal Humano, para cons-
(del poder punitivo) y Normati- truir un sistema interpretativo para
vo (delitos informáticos). que los ciudadanos digitales pervivan
en la sociedad de control, y también
3. INTERDISCIPLINARIEDAD ofrezco una respuesta a todos quienes
SECANTE ENTRE DEL creen que existe un Derecho Penal
DERECHO INFORMÁTICO Y Informático autónomo, la cual con-
EL DERECHO PENAL siste en establecer una prelación con
la dogmática deslegitimante del De-
La interdisciplinariedad secante recho Penal Humano en la labor in-
del Derecho Informático y el Dere- terpretativa de los delitos informática,
cho Penal Humano (Espinoza Coila, pues se trata de excogitar una visión
2015), permite que cada saber conflu- racional y real del tratamiento de los
ya para total comprensión del fenóme- delitos relacionados a las TIC, puesto
no informático, por ejemplo la infor- que un alejamiento de los principios
mática nos informa que los humanos rectores del Derecho Penal Humano,
o PEBKAC somos la pieza que falla en nos conduciría a legitimar al Poder
los mecanismos de seguridad (Ward Punitivo por ende a la vigilancia de la
& Wall, 2018) por otro lado el Dere- Sociedad de Control, lo cual suscitaría

Revista Derecho - Año 2 edición 3: 233-245 237


Michael Espinoza Coila

un Derecho Penal Informático Inhu- que es importante conocer el estado


mano o propiamente un Derecho Pe- de desarrollo doctrinario sobre lo de-
nal Inhumano; el discurso emancipa- litos informáticos y el Derecho Penal.
torio del Derecho Penal es un táctica (Espinoza Coila, 2017; Eugenio Raúl
recurrente del Poder Punitivo, pues Zaffaroni, Alagia, & Slokar, 2002)
no otra manera de eximirse del Poder
Jurídico de contención, que decir que 5. EL DELITO INFORMÁTICO
lo que se legisla, enseña o dictamina
no es Derecho Penal o que se trata de El Delito Informático (compu-
delitos especiales (como los delitos in- ter crime / computerkriminalität), es
formáticos) y que por tal motivo, no definido de manera (a) formal, como
debemos considerar al Derecho Penal; acción u omisión prohibida por la ley
cuestión errónea, por el contrario el penal sobre delitos informáticos; (b)
Derecho Penal es ineludible para el material, como conducta final que
tratamiento de las leyes penales ma- ofenden bienes jurídicos relaciona-
nifiestas, eventuales y no manifiestas. dos a las Tecnologías de la Informa-
ción y la Comunicación (TIC), y (c)
4. FUENTES DEL DERECHO analítica, como conducta típica, an-
PENAL INFORMÁTICO tijurídica y culpable que tiene como
HUMANO medio u objeto de protección a las
T.I.C.(Espinoza Coila, 2014, 2017)
El Derecho Penal Informático
Humano, que estriba en el Derecho Entre todas las definiciones, la
Penal Humano del egregio maestro analítica es la mas adecuada, pero no
Raúl Zaffaroni, requiere también de esto resuelve totalmente el problema
datos reales y especializados, por ello más patente del cual el poder punitivo
tiene dos fuentes: a) Conocimiento, se aprovecha para sembrar confusión
que comprende a todas las leyes sobre e inseguridad, pues al revisar la doc-
delitos informáticos que habilitan el trina, notamos que no hay uniformi-
ejercicio del poder punitivo (incluye dad de las definiciones ni en las clasi-
a las inconstitucionales), y otros datos ficaciones.(Espinoza Coila, 2017) Por
aportados por la interdisciplinariedad esta cuestión fue necesario establecer,
con el Derecho Constitucional, De- en la tesis, una función y característi-
recho Internacional, Derecho Infor- cas a los delitos informáticos a modo
mático, Derecho Administrativo, De- de presentar una antípoda al poder
recho Civil, Jurisprudencia, Filosofía, punitivo.
Historia, Política, Economía, Sociolo-
gía, Antropología y otros datos de la Los delitos informáticos, asu-
realidad, para entender el efecto real men una doble función en la sociedad
de las normas penales, su funciona- de control: a) Habilitar el ejercicio del
miento y críticas ideológicas; y b) In- poder punitivo, y a la vez b) Limitar
formación, que comprende la biblio- al poder punitivo mediante la inter-
grafía sobre delitos informáticos, dado pretación del tipo con una dogmática

238 Revista Derecho - Año 2 edición 3: 233-245


El derecho penal informático humano como cautela frente al poder punitivo...

deslegitimante y estableciendo los ca- pueden afectar varios bienes jurídi-


racteres propios del delito que han de cos y a varios sujetos pasivos; y (14)
acreditarse para dejar pasar las aguas Transfronterizos, porque se valen del
menos turbias o intensas del poder Internet, por lo que puede tener efec-
punitivo.(Espinoza Coila, 2017) tos en varios países.(Espinoza Coila,
2017)
Los delitos informáticos o
delitos cibernéticos, siguiendo la El sujeto activo de los Delitos In-
doctrina(Acosta Patroni, 2003; Téllez formáticos, es cualquier persona, con
Valdés, 2008), se caracterizan: (1) dominio técnico como lenguajes de
Conductas criminales de cuello blan- programación, hardware de ordena-
co, porque sólo determinado número dores, redes de informática, sistemas
de personas con ciertos conocimientos operativos, Ingeniería Social, etc. y el
técnicos pueden cometerlas; (2) Accio- sujeto pasivo, también es cualquier
nes ocupacionales porque se realizan persona, natural y jurídica (asociacio-
cuando el sujeto está trabajando; (3) nes, empresas y entidades públicas),
Acciones de oportunidad, porque se titulares de los bienes jurídicos, sobre
aprovecha una ocasión creada o alta- los cuales recae la actividad típica.(Es-
mente intensificada en el campo de las pinoza Coila, 2017)
funciones y organizaciones del sistema
tecnológico y económico; (4) Provo-
6. TRATAMIENTO DE LOS
cadoras de serias pérdidas económicas;
DELITOS INFORMÁTICOS
(5) Se realizan con facilidad de tiempo
EN EL DERECHO PERUANO Y
y espacio, ya que pueden cometerse en
COMPARADO
milésimas de segundo y sin una nece-
saria presencia física, (6) Difícil averi- Los delitos informáticos en el
guación y comprobación, porque sus Perú, están previstos en la Ley N.º 30
autores actúan de forma anónima; (7) 096 “Ley de Delitos Informáticos” del
Sofisticados y relativamente frecuentes 2 013, modificado por la Ley N.º 30
en el ámbito militar; (8) Dificultades 171 del 2014; y en el Derecho Com-
para su comprobación; (9) Dolosos parado, se encuentran regulados por
o intencionales, aunque también hay diversas leyes especiales o en el mismo
muchos de carácter culposo o impru- Código Penal de países como, Estados
denciales; (10) Ofrecen a los menores Unidos, Alemania, Francia, España,
de edad facilidades para su comisión, Chile, Argentina y Ecuador. (Espino-
(11) Proliferación; (12) De mera acti- za Coila, 2017)
vidad y con permanencia del hecho,
pueden repetirse continuamente en Ahora bien procedemos a la
el tiempo, en razón que son de comi- concreción de este punto de la tesis,
sión instantánea, se perfeccionan con enumerando los delitos informáticos
la acción u omisión, no es necesario y a describirlos a grosso modo, los de-
el daño, sus efectos son permanentes; lios regulados en Perú son: a) Acceso
(13) Pluriofensivos y masivos, porque Ilícito, b) atentado a la integridad

Revista Derecho - Año 2 edición 3: 233-245 239


Michael Espinoza Coila

de datos informáticos, c) atentado a El sujeto activo, por lo general,


la integridad de sistemas informáti- con excepción de delitos cometidos
cos, d) proposiciones a niños, niñas contra la indemnidad sexual, es cual-
y adolescentes con fines sexuales por quier persona natural, en cuanto al su-
medios tecnológicos (grooming), e) jeto pasivo, éste puede ser una persona
interceptación de datos informáticos, natural o jurídica; en cuanto al agente
f) fraude informático, g) suplantación del delito, nos parece conveniente que
de identidad y h) abuso de mecanis- este posea real y efectivamente los co-
mos y dispositivos informáticos, nocimientos técnicos para realizar las
conductas típicas. Las conductas son
Los mencionados delitos tiene dolosas, de mera actividad, se admite
por común origen genealógico fecha- la participación, es posible el concurso
do el 12 de octubre de 1 984, con la con otros delitos, y los bienes jurídicos
promulgación de la Ley “Counterfeit son: confidencialidad de datos y siste-
Access Device and Computer Fraud mas informáticos, integridad y dispo-
and Abuse Act”, que incorporó la §1 nibilidad de los sistemas informáticos,
030 en el Código Federal de los Es- indemnidad sexual, disponibilidad
tados Unidos de Norteamerica, se de datos de los sistemas informáticos,
forjaron en medio de la guerra fría, patrimonio, fe pública, disponibili-
la legislación pretendía evitar la fuga dad e integridad de datos y sistemas
de información confidencial del Go- informáticos(Espinoza Coila, 2017)
bierno y de las empresas hacia manos
de los enemigos, el resto de países, 7. DIMENSIÓN ESPACIAL Y
importaron los tipos penales con una TEMPORAL DE LOS DELITOS
afinación en los nomen juris y las INFORMÁTICOS
formulas legales sin un saneamiento
Los delitos informáticos son
ideológico que lo recusara, porque los transnacionales, cuando la acción se
gobiernos receptores también preten- ejecuta en un país y el resultado en
dían usar el discurso de la seguridad otro país, y más cuando la transfe-
nacional implementando sistemas de rencia de datos es internacional, esto
inteligencia so pretexto de combatir el eleva ubicuidad, los riesgos y la com-
terrorismo y el espionaje con las tec- plejidad en su investigación, por ello
nologías de información, cuando en necesario que el Perú y los países de
realidad solo les importo amplificar el Latinoamérica suscriban un instru-
poder de vigilancia del poder puniti- mento internacional de cooperación
vo, en la actualidad está permeando el y persecución de la ciberdelincuencia.
orbe el Convenio de Budapest “Con- En cuanto a la aplicación temporal
venio sobre la Ciberdelincuencia” que de la ley penal, esto, no pasa de lo or-
influencio para emitir una ley especial dinario, si el delito se dio en nuestro
sobre delitos informáticos en el orde- país, se debe emplear los Principios de
namiento jurídico peruano.(Espinoza aplicación temporal del Código Penal,
Coila, 2017) y si es en el exterior procedemos se-

240 Revista Derecho - Año 2 edición 3: 233-245


El derecho penal informático humano como cautela frente al poder punitivo...

gún el Derecho Penal internacional, comisión de delitos informáticos, su-


de igual modo para la aplicación espa- gerimos seguir la “Mini guía de segu-
cial. (Acurio Del Pino, 2007; Espino- ridad informática “ de la Oficina de
za Coila, 2017; Reyna Alfaro, 2002; las Naciones Unidas contra la Droga y
Sieber, 2008) el Delito (UNODC), que en síntesis
prescribe: (a) Tener cuidado con la
8. CONSIDERACIONES información que se publica en Inter-
DE POLÍTICA CRIMINAL net, (b) No compartir videos e imá-
SOBRE LOS DELITOS genes comprometedoras por chat o
INFORMÁTICOS redes sociales, (c) No usar la webcam
con desconocidos, (d) No responder
La Criminología Cautelar, nos mensajes que solicitan información
indica que criminalización mediáti- personal, como cuentas de usuario,
ca, considera los conflictos sociales contraseñas y otros datos, (e) No ha-
como delitos, para denotar que se está cer clic en enlaces, ni descargar archi-
solucionando el problema con ello se vos adjuntos de mensajes sospechosos;
potencia más el poder punitivo, y se por último sugerimos difundir y ob-
legitima la sociedad de control, deno- servar los “Principios Internacionales
minándola Sociedad de la Informa- de Derechos Humanos sobre Vigilan-
ción o Sociedad del Riesgo, donde el cia de las Comunicaciones”. (Elec-
poder de vigilancia del poder punitivo tronic Frontier Foundation y otras
con los delitos informáticos se proyec- organizaciones, n.d.; Espinoza Coila,
ta a la vida digital de las personas, esto 2017; UNODC, n.d.; Eugenio Raúl
es, que policías, fiscales, servicio de Zaffaroni, 2011)
inteligencia, etc. tienen licencia para
vigilar lo que sucede en el mundo di- 9. CONCLUSIONES
gital, por otro lado, los efectos nocivos
de la selectividad del poder punitivo Los límites u horizonte de pro-
alimentan un estereotipo de hacker en yección del Derecho Penal Informáti-
los niños y adolescentes que son nue- co Humano, se explica por su propia
vo chivo expiatorio, para abrir camino definición como saber jurídico que
al Estado de Policía en una aparente interpreta delitos informáticos con
seguridad y la confianza de los habi- el método dogmático deslegitmante
tantes en que no serán víctimas de del Derecho Penal Humano expuesto
fraude informático, acceso ilícito, etc., por el maestro Eugenio Raúl Zaffaro-
frente a este problema, solo nos que- ni, para reducir los efectos del poder
da deslegitimar al poder punitivo en de vigilancia del poder punitivo en la
la sociedad de control con el Derecho sociedad de control; este saber tiene
Penal Humano, o digamos el Derecho por objeto estudio a la seguridad ju-
Penal Informático Humano, ésta sería rídica, y las leyes penales sobre delitos
una forma jurídica de limitar la selec- informáticos como objeto de inter-
tividad y los efectos nocivos del poder pretación; tiene la función de reducir
punitivo. Finalmente para prevenir la el poder de vigilancia del poder pu-

Revista Derecho - Año 2 edición 3: 233-245 241


Michael Espinoza Coila

nitivo; se caracteriza por ser público, Sobre la aplicación espacial de


represivo, continuo, fragmentador y la ley, los Delitos Informáticos son
normativo. transnacionales, cuando la acción se
ejecuta en un país y el resultado en
La interdisciplinariedad del De-
otro país, y cuando la transferencia
recho Informático y el Derecho Penal,
se explica por su correspondencia de de datos se da en redes informáticas
saberes jurídicos, que es de forma se- internacionales. En cuanto el aspecto
cante por la superposición en sus hori- temporal de la comisión de los deli-
zontes de proyección para la adecuada tos informáticos, se deben emplear los
interpretación de los delitos informá- principios de aplicación temporal del
ticos. Código Penal.

El Derecho Penal Informático, La criminalización mediática, ha


como saber jurídico penal, tiene (a) fomentado los delitos informáticos, y
Fuente de conocimiento, que son to- con ella se potencia el poder punitivo,
das las leyes sobre delitos informáticos se legitima la sociedad de control y su
y (b) De información que se refiere a poder de vigilancia, puesto que el po-
la bibliografía penal y de otros sabe- der punitivo se proyecta a la vida di-
res, y como legislación penal, tiene (a) gital de las personas, permitiendo que
Fuentes de conocimiento, que son las agencias ejecutivas tengan posibilidad
leyes penales constitucionales (lícitas) de vigilar en el mundo digital; esto
sobre delitos informáticos y (b) De tiene efectos nocivos como alimentar
producción, que se refiere a institu- un estereotipo de hacker en los jóve-
ciones u órganos constitucionalmen- nes de generación digital, abrir cami-
te habilitadas para la sanción de leyes no al Estado de Policía, y corrupción
penales. con todos los datos recopilados. Para
la prevención de los delitos informá-
El Delito Informático es defini-
do de manera analítica, como conduc- ticos y del poder de vigilancia, propo-
ta, típica, antijurídica y culpable que nemos seguir la “Mini guía de seguri-
tiene como medio u objeto de protec- dad informática” de la Oficina de las
ción a las Tecnologías de la Informa- Naciones Unidas contra la Droga y el
ción y Comunicación (TIC). Delito (UNODC), también difundir
y observar los “Principios Interna-
Los delitos informáticos en el cionales de Derechos Humanos sobre
ordenamiento jurídico peruano, están Vigilancia de las Comunicaciones”.
previstos en la Ley N.º 30 096 “Ley de
Delitos Informáticos”, modificado por 10. BIBLIOGRAFÍA
la Ley N.º 30 171 que se inspiró en el
Convenio sobre la Ciberdelincuencia; 1. Acosta Patroni, A. (2003). Ha-
también se encuentran tipificados en cking, cracking y otras conductas
varios países, como lo Estados Unidos ilícitas cometidas a través de in-
de Norte América, Alemania, Francia, ternet. Universidad de Chile.
España, Chile, Argentina, y Ecuador. Retrieved from http://reposi-

242 Revista Derecho - Año 2 edición 3: 233-245


El derecho penal informático humano como cautela frente al poder punitivo...

torio.uchile.cl/bitstream/hand- VIGILANCIA DE LAS COMU-


le/2250/114475/de-acosta_a. NICACIONES. Retrieved from
pdf?sequence=1&isAllowed=y https://necessaryandproportio-
nate.org/files/2016/03/04/spa-
2. Acurio Del Pino, S. (2007). De- nish_principles_2014.pdf
litos Informáticos: Generalidades.
Retrieved from http://www.oas. 8. Espinoza Coila, M. (2014). Los
org/juridico/spanish/cyb_ecu_ delitos informáticos en el Perú:
delitos_inform.pdf Panóptico del poder punitivo.
Taripaña, 6, 13–16.
3. Alcántara, J. F. (2008). La so-
ciedad de control Privacidad, 9. Espinoza Coila, M. (2015). LA
propiedad intelectual y el futuro NECESIDAD DE UNA IN-
de la libertad. Barcelon, España. TERDISCIPLINARIEDAD
Retrieved from https://www. SECANTE ENTRE EL DE-
versvs.net/wp-content/libros/la- RECHO PENAL Y EL DERE-
sociedad-de-control/jose-alcan- CHO INFORMÁTICO. Re-
tara-la-sociedad-de-control.pdf trieved from http://www.unap.
edu.pe/web4/la-necesidad-de-
4. Chomsky, N. (1998). La cultura una-interdisciplinariedad-secan-
del terrorismo. Barcelona, Espa- te-entre-el-derecho-penal-y-el-
ña: Editorial Popular. derecho-informatico
5. DW. (2018a, September 28). 10. Espinoza Coila, M. (2017). De-
Facebook: 50 millones de cuen- recho Penal Informático: Deslegi-
tas afectadas por hackeo masivo. timación del poder punitivo en la
Retrieved from http://dw.com/ Sociedad de Control. Universidad
es/facebook-50-millones-de- Nacional del Altiplano. Retrie-
cuentas-afectadas-por-hackeo- ved from http://renati.concytec.
masivo gob.pe/
6. DW. (2018b, October 12). Fa- 11. Filmaffinity. (1983). Juegos de
cebook dice que los hackers acce- guerra. Retrieved from https://
dieron a datos de 29 millones de www.filmaffinity.com/es/
cuentas. Retrieved from http:// film553168.html
dw.com/es/facebook-dice-que- 12. Foucault, M. (2002). Vigilar y
los-hackers-accedieron-a-datos- castigar : nacimiento de la prisión.
de-29-millones-de-cuentas/ Buenos Aires, Argentina: Siglo
7. Electronic Frontier Foundation Veintiuno.
y otras organizaciones. (n.d.). 13. Gilles, D. (1999). Post-scriptum
NECESARIOS & PROPOR- sobre las sociedades de control.
CIONADOS PRINCIPIOS IN- Valencia: Pre-Textos. Retrieved
TERNACIONALES SOBRE LA from http://www.oei.org.ar/
APLICACIÓN DE LOS DE- edumedia/pdfs/T10_Docu1_
RECHOS HUMANOS A LA Conversaciones_Deleuze.pdf

Revista Derecho - Año 2 edición 3: 233-245 243


Michael Espinoza Coila

14. Kindhäuser, U. (2014). Dere- desafíos del nuevo programa de


cho penal de la seguridad. Los investigación jurídico-penal en
peligros del derecho penal en el Instituto Max-Planck de De-
la sociedad del riesgo. Revista recho Penal extrajero e interna-
Pensamiento Penal, 2027–1743. cional. Revista Penal. Retrieved
Retrieved from http://www.pen- from http://www.uhu.es/revis-
samientopenal.com.ar/system/ tapenal/index.php/penal/article/
files/2014/10/doctrina40016. viewFile/366/357
pdf 22. Sieber, U. (2015). Risk Society
15. Lessig, L. (2005). Cultura libre. and Preventive Criminal Law
Como las grandes meios usan la [Ponencia en la Universidad Na-
tecnología y las leyes para encerrar cional del Altiplano de Puno/
la cultura y controlar la creativi- Perú]. Puno: Instituto Max
dad. Estados Unidos: Traficante Planck para el Derecho penal
de sueños. Retrieved from free- extranjero e internacional de
culture.cc/freculture.pdf Friburgo.
16. Mattelart, A. (2002). Historia 23. Spee, F. (2017). Cautio Crimi-
de la sociedad de la información. nalis. Buenos Aires, Argentina:
Barcelona, España: Paidós. EDIAR.
17. Mattelart, A. (2009). Un mundo 24. Stallman, R. (2013). ¿Cuán-
vigilado. Barcelona, España: Edi- ta vigilancia puede soportar la
ciones Paidos Iberica. Retrieved democracia? Boletín «Free Soft-
from https://books.google.com. ware Supporter». Retrieved from
pe/books/about/Un_mundo_vi- https://www.gnu.org/philoso-
gilado.html?id=PPsrsS4e5LMC phy/surveillance-vs-democracy.
es.html
18. Poder Ejecutivo del Perú. (2018,
September 13). Decreto legisla- 25. Téllez Valdés, J. A. (2008). De-
tivo que aprueba la ley de gobier- recho informático (4th ed.). Mé-
no digital [Decreto Legislativo]. xico: McGraw-Hill Interameri-
cana.
19. Real Academia Española. (2014).
Diccionario de la lengua española 26. UNODC. (n.d.). Mini guía de
(23rd ed.). Madrid, España. Re- seguridad informática. Retrieved
trieved from http://dle.rae.es from http://www.unodc.org/
documents/organized-crime/
20. Reyna Alfaro, L. M. (2002). Los cybercrime/Cybercrime_Safe-
delitos informáticos : aspectos cri- ty_Guide_Spanish.pdf
minológicos, dogmáticos y de polí-
27. Ward, M., & Wall, M. (2018,
tica criminal. Jurista Editores.
November 2). Cómo dejar de
21. Sieber, U. (2008). Límites del ser un “ciberidiota” (y qué con-
Derecho Penal. Fundamentos y secuencias puede traer serlo).

244 Revista Derecho - Año 2 edición 3: 233-245


El derecho penal informático humano como cautela frente al poder punitivo...

BBC. Retrieved from https:// lombia: Grupo Editorial Ibañez.


www.bbc.com/mundo/noti- Retrieved from http://www.pen-
cias/46072087 samientopenal.com.ar/system/
28. Zaffaroni, E. R. (2011). La pala- files/2016/10/doctrina44188.
bra de los muertos. Buenos Aires, pdf
Argentina: EDIAR. 30. Zaffaroni, E. R., Alagia, A., &
29. Zaffaroni, E. R. (2016). Dere- Slokar, A. (2002). Derecho pe-
cho penal humano y poder en el nal: parte general. Buenos Aires,
siglo XXI (1st ed.). Bogotá, Co- Argentina: EDIAR.

Revista Derecho - Año 2 edición 3: 233-245 245

También podría gustarte