Está en la página 1de 5

SUMARIO: 1. La Criminalidad Informtica en la Sociedad de Riesgos.- 2. Algunas distinciones tericas entre los "delitos computacionales" y los "delitos informticos".

- 3. El delito de Hurto mediante la utilizacin de sistema de Transferencia Electrnica de Fondos, de la Telemtica en general o violacin del empleo de claves secretas (art. 186 del C.P.).- 3.1. El bien jurdico.- 3.2. Tipo de lo injusto.-

1. La Criminalidad Informtica en la "Sociedad de Riesgos" El conocido socilogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las sociedades modernas aparecen actualmente como verdaderas "sociedades del riesgo", en las cuales los efectos adversos del desarrollo de la tecnologa, la produccin y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos ms caractersticos los ubicamos en el trfico vehicular, la comercializacin de productos peligrosos o la contaminacin ambiental. En este contexto aparece la informtica que si bien tiene innegables efectos positivos en el desarrollo social actual, tiene tambin un cariz negativo que puede identificarse con los "nuevos riesgos" que supone la actual configuracin social La criminalizacin de los delitos informticos aparece as dentro del proceso de "expansin del Derecho penal", caracterizado por la inflacin de sta rama del ordenamiento jurdico. Esta afirmacin, a manera de aclaracin, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la proteccin de los bienes jurdicos colectivos del denominado "Derecho penal nuclear" (Kernstrafrecht). Esta intencin reduccionista propone el traslado de los delitos econmicos (en sentido amplio) hacia el mbito del Derecho administrativo sancionatorio, al que debe dotrsele de las garantas propias del Derecho penal. Esta pretensin, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la bagatelizacin de los atentados contra los bienes jurdicos de orden colectivo. Es que el intento de excluir del denominado "Derecho penal nuclear" a los atentados contra bienes jurdicos colectivos y que, por cierto, parte de datos - como la ausencia de vctimas - fcilmente desvirtuables tiene como objetivo bagatelizar las conductas realizadas por los delincuentes de white collar con la finalidad de evitarse: "cualquier traumtico impacto con la justicia penal" a travs de la impunidad. Los procesos de neo-criminalizacin no implican necesariamente colisin con los principios de fragmentariedad e intervencin mnima que iluminan al moderno Derecho penal, sino que se sustentan en un input-output, en una entrada-salida, en la criminalizacin- descriminalizacin. Nuestra precedente afirmacin tampoco debe significar un recurso indiscriminado al Derecho penal con objetivos, siguiendo a CANCIO MELI: meramente simblicos. Los intereses sociales vitales deben superar esas barreras que los conviertan validamente en bienes jurdico- penales: suficiente importancia social y necesidad de proteccin por el Derecho penal de lo contrario la intervencin punitiva estatal podra extenderse a lmites irreconciliables con el carcter de ltima ratio del Derecho punitivo. La idea es pues, conforme SILVA SNCHEZ ha dejado en claro, que la expansin del Derecho penal se mantenga dentro de lo razonable.

2. Algunas distinciones tericas entre los "delitos computacionales" y los "delitos informticos" Hacer algunas precisiones conceptuales respecto a lo que constituye un delito "computacional" y lo que viene a ser un delito "informtico" servir no slo para dilucidar uno de los aspectos que mayor confusin ha provocado en la doctrina penal12, sino que ser til tambin para fijar los lmites y pretensiones de la presente exposicin. El delito computacional viene a ser aquella conducta en que los medios informticos, utilizados en su propia funcin, constituyen una nueva forma de atacar bienes jurdicos cuya proteccin ya ha sido reconocida por el Derecho penal, el ejemplo ms caracterstico lo ubicamos en el delito de Hurto cometido mediante sistemas de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas. El delito informtico propiamente dicho es aquel que afecta un nuevo inters social, un nuevo bien jurdico- penal que identificamos como: la informacin (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos) Aunque para algunos autores como MAGLIONA MARKOVICTH/ LPEZ MEDEL, dicha distincin carece de trascendencia14, las consecuencias metodolgicas que su utilizacin conlleva son, sin duda, importantes, en la medida que nos permite utilizarla como criterio diferenciador del bien jurdico y, ulteriormente, como opcin de poltica criminal para el combate de la denominada criminalidad mediante computadoras Para no limitar la presente ponencia a los delitos informticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Cdigo penal peruano, estudiaremos adems la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustraccin mediante "sistemas de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas". 3. El delito de Hurto mediante la utilizacin de sistema de Transferencia Electrnica de Fondos, de la Telemtica en general o violacin del empleo de claves secretas (art. 186 del C.P.) Uno de los supuestos en los que la informtica ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de "sistemas de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas". En el caso del Hurto Agravado, la configuracin de tal agravante en nuestro actual Cdigo Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relacin al medio empleado. El uso de las redes de interconexin se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro pas, as como por la aparicin del denominado "comercio electrnico", situacin que se viene observando desde hace slo unos pocos aos, constituyendo por lo tanto un objeto atractivo de vulneracin, aunque consideramos que en este caso el agente deber encontrarse sumamente calificado en esta tecnologa o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexin bancaria) de carcter sumamente reservado a fin de configurar el ilcito. 3.1. EL BIEN JURDICO

La identificacin del bien jurdico especficamente protegido en el delito de Hurto Agravado ha sido una cuestin arduamente debatida en nuestra doctrina, algunos autores sealan que la proteccin se dirige a la posesin en tanto que otros se inclinan a favor de la propiedad. Entre quienes afirman que es la posesin el valor penalmente tutelado tenemos a PEA CABRERA17, BRAMONT-ARIAS TORRES/ GARCA CANTIZANO18, ROY FREYRE y PAREDES INFANZN, aunque su posicin cuenta con algunos matices, en la medida que admiten la existencia de una afectacin indirecta de la propiedad. De distinta posicin son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunndose a la doctrina dominante en Espaa y en la que se alinean autores como QUERALT JIMENEZ, GONZLEZ RUS, VIVES, BAJO FERNNDEZ y PREZ MANZANO20, estiman que el bien jurdico penalmente tutelado es la propiedad. Esta ltima postura es, a mi entender, la que cuenta con mayor solidez terica y, como ROJAS VARGAS seala, resulta "ms afn al principio de fragmentariedad y mnima intervencin"21. 3.2. TIPO DE LO INJUSTO Descripcin Tpica "Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos si el hurto es cometido (...): La pena ser no menor de cuatro ni mayor de ocho aos si el hurto es cometido: Inc. 6.3 Mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de claves secretas. (Texto segn modificatoria efectuada por el artculo 1 de la Ley N 26319) Texto original:"Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro aos, si el hurto es cometido (...): Si el agente usa sistemas de transferencia electrnica de fondos, de la telemtica en general, o viola el empleo de claves secretas, ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos y con ciento ochenta a trescientos sesenticinco das- multa". 3.2.1. Tipo Objetivo Sujeto activo: Cualquier persona natural que realice el comportamiento tpico. Sujeto pasivo: La persona, natural o jurdica, cuyo patrimonio es afectado. Actos Materiales:

Para la configuracin de la agravante ser necesario que el hurto haya sido ejecutado mediante el uso de sistemas de transferencia electrnica de fondos, de la telemtica en general, o viola el empleo de claves secretas. La transferencia electrnica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCA CANTIZANO, como: el movimiento de informacin con respaldo dinerario por mediacin del cual tiene lugar una transferencia de dinero de una cuenta a otra.Esto supone, segn precisan MAGLIONA MARKOVICTH/ LPEZ MEDEL, en primer lugar, la intervencin de una entidad bancaria o financiera con gestin interna informatizada y, en segundo lugar, el traslado de un crdito de una cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrnico, sin desplazamiento de dinero en efectivo. En relacin a la violacin de claves, tenemos que no importa la forma en que stas hayan sido obtenidas, si es a travs de medios informticos o no, lo trascendente es que sean empleadas sobre los sistemas informticos o de telemtica, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilizacin de claves sobre cajas fuertes o bvedas. El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrnica de fondos, vinculadas la mayora de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es todo objeto del mundo exterior con valor econmico, que sea susceptible de apoderamiento y desplazamiento25, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustrado a travs de los sistemas de transferencia electrnica o telemtica, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustrado. No obstante, algunos autores como POULLET y NUEZ PONCE mantienen sus dudas, pues en este tipo de conductas la sustraccin no se produce mediante el desplazamiento del bien mueble, sino a travs de la alteracin de los datos, de la informacin o del software empleado. 3.2.2. Tipo Subjetivo Es una conducta dolosa, exigindose como elemento subjetivo adicional el nimo de lucro. 3.2.3.Consumacin El tipo encuentra su punto de consumacin en el momento del apoderamiento. Se admite la tentativa. 3.2.4. Penalidad La penalidad es no menor de cuatro ni mayor de ocho aos de privacin de libertad, procede la suspensin de la ejecucin de la pena, siempre que se cumplan los requisitos contenidos en el artculo 57 C.P.

Bibliografa Bsica Bramont-Arias Torres, Luis. El Delito Informtico en el Cdigo Penal peruano, primera edicin, Fondo Editorial de la Pontificia Universidad Catlica del Per; idem. El Delito Informtico (Ley N 27309, de 17 de Julio del 2000), en: Gaceta Jurdica, Tomo 81-B, Lima, 2000; Bramont-Arias Torres, Luis & Garca Cantizano, Mara del Carmen. Manual de Derecho Penal. Parte Especial, cuarta edicin, Edit. San Marcos, Lima, 1998; Cancio Meli, Manuel. Dogmtica y poltica criminal en una teora funcional del delito, en: Jakobs, Gnther & Cancio Meli, Manuel. El Sistema Funcionalista del Derecho penal, primera edicin, Instituto Peruano de Ciencias Penales/ Edit. Grijley, Lima, 2000; Comisin Andina de Juristas. Proteccin de los Derechos Humanos. Definiciones Operativas, Lima, 1997; Garca Cantizano, Mara del Carmen. La Delincuencia Informtica en el Ordenamiento Jurdico Penal Peruano, en: Gaceta Jurdica, tomo 78-B, Lima, 2000; Gmez Prez, Mariana. Criminalidad Informtica: un fenmeno de fin de siglo, en: REDI, n 10, Mayo de 1999; Hess Araya, Christian. Regulaciones Actuales y Proyectos de reforma sobre delitos informticos en Costa Rica, en: Revista Jurdica del Per, ao LI, n 20, Edit. Normas Legales, Trujillo, 2001; Huerta Miranda, Marcelo. Figuras delictivo- informticas tipificadas en Chile, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Hugo Vizcardo, Silfredo. Delitos Informticos, en: Agora. Revista de Derecho, n 1, Universidad Inca Garcilazo de la Vega, Lima, 2001; Jan Vallejo, Manuel. La Justicia penal ante los nuevos retos de la actualidad, primera edicin, Fundacin de Cultura Universitaria, Montevideo, 2001; Jijena Leiva, Renato. Informe Legal: sobre la improcedencia de censurar legalmente los contenidos de Internet. Anlisis del Boletn n 2395-19, en: REDI, n 15, Octubre de 1999; idem. Contenido y Censura en Internet. Criticas al Proyecto de Ley de Chile, de Agosto de 1999, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Kindhuser, Urs. La estafa por medio de computadoras una estafa?, trad. Percy Garca Cavero, en: Revista Peruana de Doctrina y Jurisprudencia Penales, n 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001; Libano Manzur, Claudio. Los delitos de Hacking en sus diversas manifestaciones, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Magliona Markovicth, Claudio Pal & Lpez Medel, Macarena. Delincuencia y Fraude Informtico. Derecho comparado y Ley n 19.223, primera edicin, Edit. Jurdica de Chile, Santiago, 1999; Mazuelos Coello, Julio. Los delitos informticos: una aproximacin a la regulacin del Cdigo penal peruano: en: Revista Peruana de Doctrina y Jurisprudencia penales, n 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001; Mhrenschlager, Manfred. Tendencia de Poltica Jurdica en la lucha contra la delincuencia relacionada con la informtica, en: Mir Pig, Santiago (Ed.). Delincuencia Informtica, Edit. PPU, Barcelona, 1992; Nuez Ponce, Julio. Derecho Informtico. Nueva disciplina jurdica para una sociedad moderna, Edit. Marsol, Lima; idem. Los Delitos Informticos en el Ciberespacio en la Legislacin Peruana, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Paredes Infanzn, Jelio. Delitos contra el Patrimonio, pg. 70 y ss., primera edicin, Gaceta Jurdica, Lima, 1999; Pea Cabrera, Ral. Derecho Penal Peruano. Parte Especial, Servicio de Prensa y Publicaciones PIP, Lima, 1977; Poullet, Ives. Derecho y Nuevas Tecnologas de la Informacin. Un enfoque comparativo del Derecho Europeo Continental, en: Revista de Derecho Industrial, n 33, Ed. Depalma, Buenos Aires, 1999; Reyna Alfaro, Luis Miguel. Derecho Penal y Criminalidad Informtica, primera edicin, El Jurista, Lima, 2002; idem. Aproximacin al estudio de la criminalidad mediante computadoras, en: Ciencias Penales. Revista de la Asociacin de Ciencias Penales de Costa Rica, ao 13, n 19, San Jos, 2001; idem. La informacin como bien jurdico penalmente protegido en los delitos informticos, en: Anuario de la Facultad de Derecho de la Universidad Nacional de Ucayali, ao I, n 1, Ucayali, 2000; idem. El Bien Jurdico en el delito informtico, en: Actualidad Jurdica, tomo 89, Edit. Gaceta Jurdica, Lima, 2001; publicado tambin en: Revista Jurdica del Per, ao LI, n 21, Edit. Normas Legales, Trujillo, 2001; idem. Los Delitos Informticos en el Cdigo Penal Peruano. Anlisis del tipo de injusto de los arts. 207 A, 207 B y 207 C del C.P. peruano y propuestas de poltica criminal, en: Memorias del VII Congreso Iberoamericano de Derecho e Informtica, Mxico, 2000; idem. Fundamentos para la Proteccin Penal de la Informacin (almacenada, tratada y trasmitida mediante los sistemas de procesamientos de datos) como valor econmico de empresa, en: REDI, n 9, 1999; Rojas Vargas, Fidel. Delitos contra el Patrimonio, vol. I, primera edicin, Edit. Grijley, Lima, 2000; San Martn Castro, Csar. Derecho Procesal Penal, Vol. II, reimpresin de la primera edicin, Edit. Grijley, Lima, 1999; Silva Snchez, Jess Mara. La Expansin del Derecho penal. Aspectos de la poltica criminal en las sociedades postindustriales, segunda edicin, Civitas Ediciones, Madrid, 2001; Tiedemann, Klaus. Presente y Futuro del Derecho Penal Econmico, trad. de Carlos Surez Gonzlez, Juan Lascuran Snchez y Manuel Cancio Meli, en: Debate Penal, n 14, Lima, 1997.