8/19/2019 delitos informaticos - previo
1/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
CAPÍTULO I
DELITOS INFORMÁTICOS
I. CONSIDERACIONES GENERALES
El proceso de integración cultural, económica y social a nivel mundial,
conocido como “globalización”, viene acompañado del gran desarrollo de la
tecnología de la Información y comunicación (en adelante TI! y la
masificación de la misma, viene "ugando un papel importante en el desarrollo
cultural# $as nuevas %erramientas &ue ofrecen las TI al servicio del %ombreest'n relacionadas con la transmisión, procesamiento y almacenamiento
digitalizado de información, así como un con"unto de procesos y productos
&ue simplifican la comunicación y %acen m's viables la interacción entre las
personas# n aporte tecnológico &ue reforzó el poder de las TI es, sin lugar
a dudas, el internet ()essenger, correo electrónico, *aceboo+, titter, eb!#
Este nuevo descubrimiento superó el paradigma real del tiempo-espacio en
la interacción %umana en tanto la comunicación se podía dar en tiempo real
1
8/19/2019 delitos informaticos - previo
2/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
sin importar la distancia# .or otra parte, las aplicaciones de las TI a partir
de internet, entre ellos “cibergobierno”, “cibereducacion” y “cibersalud” se
consideran elementos %abilitantes para el desarrollo social puesto &ue
proporcionan un canal eficaz para distribuir una amplia gama de servicios
b'sicos en zonas remotas y rurales, pues estas aplicaciones facilitan el logro
de los ob"etivos de desarrollo prospectivo, me"oras en las condiciones
sanitarias y medioambientales#
/i bien los diversos 'mbitos de interacción se ven favorecidos por la
fluidez &ue le brinda esta nueva alternativa tecnológica, no obstante, se
incrementan los riesgos relacionados a las tecnologías inform'ticas y decomunicación# El desarrollo de la tecnología tambi0n %a traído consigo
nuevas formas delictuales &ue tienen por medio y1o finalidad los sistemas
inform'ticos e internet#
$as principales características de vulnerabilidad &ue presenta el
mundo inform'tico son las siguientes2
a# $a falta de "erar&uía en la red, &ue permite establecer sistemas de
control, lo &ue dificulta la verificación de la información &ue circula por
este medio#
b# El creciente n3mero de usuarios, y la facilidad de acceso al medio
tecnológico#
c# El anonimato de los cibernautas &ue dificulta su persecución tras la
comisión de un delito a trav0s de este medio#
d# $a facilidad de acceso a la información para alterar datos, destruir
sistemas inform'ticos#
4tro factor determinante es la r'pida difusión de información a trav0s
de este medio tecnológico a muy ba"o costo &ue permite a las
organizaciones delictivas perpetrar delitos con mayor facilidad#
Es necesario mencionar &ue el %ec%o de criminalizar algunas
conductas desplegadas en el mundo inform'tico, no implica desconocer las
venta"as y facilidades brindadas por estos sistemas# /on evidentes los
beneficios de los adelantos tecnológicos &ue trae para la sociedad el uso de
2
8/19/2019 delitos informaticos - previo
3/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
la tecnología inform'tica y comunicación# /in embargo, como lo e5presa el
informe del 12º Congreso de las aciones Unidas so!re Prevenci"n del
Delito y #usticia Penal, estos adelantos tecnológicos posibilitan una nueva
modalidad de cometer los delitos tradicionales como el fraude y la
distribución de pornografía infantil y a su vez facilita la comisión de nuevos
delitos como la penetración en redes inform'ticas, el envío de correo basura,
la pesca de los datos “$ishing”% la piratería digital, la propagación maliciosa
de virus y otros ata&ues contra las infraestructuras de información
esenciales#
6ntes de empezar a analizar la &ey de Delitos In'or()ticos, esnecesario mencionar &ue esta $ey tiene como fuente directa la 4)7I
(*ases $ara la ela!oraci"n de un instru(ento internacional en (ateria de
ci!ercri(inalidad ! y el onvenio sobre la ciberdelincuencia 8 9udapest#
II. CONCEPTO Y MODALIDADES
$os delitos inform'ticos se vinculan con la idea de la comisión del
crimen a trav0s del empleo de la computadora, internet, etc#: sin embargo
esta forma de criminalidad no solo se comete a trav0s de estos medios, pues
0stos son solo instrumentos &ue facilitan pero no determinan la comisión de
estos delitos# Esta denominación, es poco usada en las legislaciones
penales: no obstante ba"o ella se describe una nueva forma de criminalidad
desarrollada a partir del elevado uso de la tecnología inform'tica#
.ara );%len, el delito inform'tico %a de comprender todo
comportamiento delictivo en el &ue la computadora es el instrumento o el
ob"etivo del %ec%o
8/19/2019 delitos informaticos - previo
4/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
comete con la presencia de un e&uipo de procesamiento electrónico de
datos#
.or nuestra parte, entendemos a la criminalidad inform'tica comoa&uellas conductas dirigidas a burlar los sistemas de dispositivos de
seguridad, esto es invasiones a computadoras, correos o sistemas de datas
mediante una clave de acceso: conductas típicas &ue 3nicamente pueden
ser cometidos a trav0s de la tecnología# En un sentido amplio, comprende a
todas a&uellas conductas en las &ue las TI son el ob"etivo, el medio o el
lugar de e"ecución, aun&ue afecten a bienes "urídicos diversos y &ue plantea
problemas criminológicos y penales, originados por las característicaspropias del lugar de comisión#
=e la concepción de los delitos inform'ticos, se entiende &ue no todo
delito puede ser clasificado como delito inform'tico por el solo %ec%o de
%aber empleado la computadora u otro instrumento tecnológico# Es
necesario determinar &ue conductas pueden ser clasificados como delitos
inform'ticos y cu'les no, a pesar de su vinculación con una computadora, un
procesador de datos o la red de información# 6l respecto, uno de los criteriosa utilizar sería &ue un delito para ser clasificado dentro de los delitos
inform'ticos no sea posible de realizarse sin la intervención de la
inform'tica, por&ue es el medio inform'tico lo &ue va caracterizar este delito:
el di'a(ar a una $ersona a trav+s de los (edios de co(unicaci"n sea correo
electr"nico% 'ace!oo, y-o t.itter% no $uede constituirse co(o un delito
in'or()tico% $or el solo hecho de e($lear la tecnología in'or()tica co(o
(edio/ $or0ue este delito $uede realiarse a trav+s de otros (edios co(oson ver!al% escrito% etc 3in e(!argo% los delitos de ingresar sin autoriaci"n
a un siste(a de datos% sa!otear la !ase de datos si se clasi'ican dentro de
los delitos in'or(ativos $or0ue no es $osi!le la co(isi"n de estos delito sin
la intervenci"n de la in'or()tica
III. ANTECEDENTES
4
8/19/2019 delitos informaticos - previo
5/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
El delito inform'tico, en un inicio se encontraba tipificado en el 6rt#
>
8/19/2019 delitos informaticos - previo
6/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
IV. SEGÚN NUESTRO CÓDIGO PENAL
1. CONCEPTOS GENERALES DE INFORMÁTICA
El avance de la inform'tica en el mundo actual, es de tal magnitud
&ue se %a llegado a sostener &ue se constituye en una forma de .oder
social# $as facultades &ue el fenómeno inform'tico pone o coloca a
disposición de los gobiernos y de las personas naturales o "urídicas, con
rapidez y a%orro consiguiente de tiempo y energía, configuran un panoramade realidades de aplicación y de posibilidades de "uegos lícitos e ilícitos, en
donde resulta necesario e imprescindible el derec%o para regular los
m3ltiples efectos de una situación nueva y de tantas potencialidades en el
medio social#
En efecto, actualmente no solo se usa las computadoras como
%erramientas au5iliares de apoyo a diferentes actividades %umanas, sino
como medios eficaces para obtener y conseguir información privilegiada,
constituyendo de ese modo un nuevo medio de comunicación# 6sí mismo,
Kondiciona el desarrollo de la inform'tica, la misma &ue en esencia se
resume en la creación, procesamiento, almacenamiento y transmisión de
datos#
$a inform'tica est' presente en todas las actividades m's o menos
importantes &ue desarrolla el %ombre en la vida moderna# Todas las ramas
del saber %umano se rinden ante los progresos tecnológicos y comienzan a
utilizar los sistemas de información para e"ecutar tareas &ue en otros
tiempos se %acían manualmente#
Go obstante, el desarrollo sostenido de la inform'tica tambi0n %a
dado paso a conductas antisociales y delictivas &ue se manifiestan de
formas &ue eran inimaginables en tiempos pasados# $os sistemas de
computadoras ofrecen oportunidades nuevas y complicadas de infringir la
8/19/2019 delitos informaticos - previo
7/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
ley, creando de esa forma la posibilidad de cometer delitos tradicionales en
formas no tradicionales#
En el .er3 el legislador del ódigo .enal de >BB> pretendió %acer frente al problema desde una visión patrimonialista, incorporando delitos &ue
est0n acordes con las nuevas formas de criminalidad inform'tica (>?FD!# En
efecto, el legislador peruano considerando &ue con las acciones de los
delincuentes inform'ticos se afectaba el bien "urídico patrimonio de la
víctima, en el inciso tres del artículo >
8/19/2019 delitos informaticos - previo
8/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
personas &ue ingresan indebidamente, la sustracción de información
almacenada, etc#, originaron &ue nuestro legislador %aya optado por la
tipificación de estas conductas delictuales, dict'ndose la ley
correspondienteL (>?FJ!#
En nuestra patria, el >F de "ulio de D, se promulgó la $ey GH DFAB
&ue incorpora los típicos delitos inform'ticos a nuestro ódigo .enal# $os
mismos &ue en doctrina tambi0n se les conoce con las denominaciones de
Ldelitos electrónicosL, Ldelitos relacionados con la computadoraL, Lcrímenes
por computadoraL, Ldelitos de cuello blancoL o Ldelitos relacionados con el
ordenadorL#
El delito inform'tico o electrónico puede ser definido co(o a0uella
conducta tí$ica% anti7urídica% cul$a!le y $uni!le en la 0ue la co($utadora%
sus t+cnicas y 'unciones dese($e6an un $a$el trascendente% ya sea co(o
(+todo% (edio o 'in en el logro de los o!7etivos inde!idos del agente% cual es
el logro de alg9n $er7uicio de ti$o $atri(onial a su vícti(a ?n t+r(inos ()s
sencillos ta(!i+n se le $uede de'inir co(o toda conducta tí$ica% anti7urídica%
cul$a!le y $uni!le en la 0ue el agente hace uso de cual0uier (edio
in'or()tico $ara o!tener un !ene'icio inde!ido en $er7uicio del su7eto $asivo
A) EL DELITO DE INTRUSISMO INFORMÁTICO
1. TIPO PENAL
El delito de intrusismo inform'tico conocido tambi0n en la doctrina con
el nombre de acceso inform'tico indebido o Mac+ing lesivo, aparece
regulado en el artículo DF-6 del ódigo .enal con el contenido siguiente#
?l 0ue utilia o ingresa Inde!ida(ente a una !ase de datos% siste(a o
red de co($utadoras o cual0uier $arte de la (is(a% $ara dise6ar% e7ecutar o
alterar un es0ue(a u otro si(ilar% o $ara Inter'erir% Interce$tar% acceder o
5
8/19/2019 delitos informaticos - previo
9/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
co$iar In'or(aci"n en tr)nsito o contenida en una !ase de datos% ser)
re$ri(ido con $ena $rivativa de li!ertad no (ayor de dos a6os o con
$restaci"n de servicios co(unitarios de cincuenta y dos a ciento cuatro
7ornadas
3i el agente actu" con el 'in de o!tener un !ene'icio econ"(ico% ser)
re$ri(ido con $ena $rivativa de li!ertad no (ayor de tres a6os o con
$restaci"n de servicios co(unitarios no (enor de ciento cuatro 7ornadas
2. TIPICIDAD OBJETIVA
El delito de intrusismo inform'tico o acceso inform'tico indebido se
configura cuando el agente o autor utiliza o ingresa indebidamente a una
base de datos, sistema o red de computadoras o cual&uier parte de la
misma, para diseñar, e"ecutar o alterar un es&uema u otro similar, o para
interferir, interceptar, acceder o copiar información en tr'nsito o contenida en
una base de datos#
El tipo penal DF-6 recoge varias conductas delictivas &ue por sí solas
o agrupadas configuran el delito de intrusismo inform'tico, acceso
inform'tico indebido o %ac+ing lesivo# En tal sentido, las conductas típicas y
anti"urídicas podemos identificarlas en las siguientes2
># tilizar, usar, aprovec%ar o emplear indebidamente una base de
datos, sistema o red de computadoras para diseñar un es&uema u
otro similar#
D# tilizar, aprovec%ar, emplear o usar indebidamente una base de
datos, sistema o red de computadoras para e"ecutar un es&uema u
otro similar#
0
8/19/2019 delitos informaticos - previo
10/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
A# tilizar, usar, emplear o aprovec%ar indebidamente una base de
datos, sistema o red de computadoras para alterar un es&uema u otro
similar#
J# tilizar, usar, emplear o aprovec%ar indebidamente una base de
datos, sistema o red de computadoras para interferir información en
tr'nsito o contenida en una base de datos#
N# tilizar, emplear, aprovec%ar o usar indebidamente una base de
datos, sistema o red de computadoras para interceptar información en
tr'nsito o contenida en una base de datos#
?# tilizar, emplear, aprovec%ar o usar indebidamente una base de
datos, sistema o red de computadoras para acceder a información en
tr'nsito o contenida en una base de datos#
F# tilizar, usar, aprovec%ar o emplear indebidamente una base de
datos, sistema o red de computadoras para copiar información en
tr'nsito o contenida en una base de datos#
8/19/2019 delitos informaticos - previo
11/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
>D# Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,
sistema o red de computadoras para interceptar información en
tr'nsito o contenida en una base de datos#
>A# Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,
sistema o red de computadoras para acceder a información en
tr'nsito o contenida en una base de datos#
>J# Ingresar, entrar, infiltrar o introducirse indebidamente una base de
datos, sistema o red de computadoras para copiar información en
tr'nsito o contenida en una base de datos#
=e esa forma, las siete 3ltimas conductas pro%ibidas se configuran
cuando el agente, se introduce, entra o ingresa indebidamente a una base
de datos, sistema o red de computadoras# 6&uí el agente no est' %aciendo
uso del sistema o red de ordenadores, de un momento a otro ingresa sin
autorización#
El ingreso se efect3a a menudo desde un lugar e5terior, situado en la
red de telecomunicaciones# El agente puede aprovec%ar la falta de rigor de
las medidas de seguridad para introducirse o ingresar o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos
del sistema# 6 menudo, los piratas inform'ticos se %acen pasar por usuarios
legítimos del sistema: esto suele suceder con frecuencia en los sistemas en
los &ue los usuarios pueden emplear contraseñas comunes o contraseñas
de mantenimiento &ue est'n en el propio sistema#
En concreto, estos supuestos se configuran cuando el usuario, sin
autorización ni consentimiento del titular del sistema, se conecta
deliberadamente a una red, un servidor o un arc%ivo (por e"emplo, una
casilla de correo electrónico! o %ace la cone5ión por accidente pero
voluntariamente decide &uedarse o mantenerse conectado#
11
8/19/2019 delitos informaticos - previo
12/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
/e produce la interceptación no autorizada por e"emplo, cuando el
%ac+er o pirata inform'tico detecta pulsos electrónicos trasmitidos por una
red o una computadora y obtiene información no dirigida a 0l#
En tanto &ue las dem's conductas se configuran cuando el agente ya
estando dentro o %aciendo uso del sistema o red de computadoras,
indebidamente o sin autorización comienza a usar, utilizar o aprovec%arse en
beneficio personal de la información o datos &ue brinda el sistema o red de
computadoras#
.or e"emplo, se configura el delito cuando el agente reproduce o
copia programas inform'ticos sin contar con la autorización o consentimiento
del titular del programa#
4tro dato ob"etivo &ue debe concurrir en las conductas para
configurarse los supuestos delictivos en %ermen0utica "urídica es &ue el
agente o autor de los comportamientos ilícitos, debe actuar en forma
indebida o sin autorización# Es decir, el agente al desarrollar la conducta
típica debe %acerlo sin contar con el consentimiento del titular o responsable
de la base de datos, sistema o red de computadoras# /i llega a vetificarse
&ue el agente actuó contando con el consentimiento del titular de la base de
datos por e"emplo, la tipicidad de la conducta no aparece#
*inalmente, en cuanto a la tipicidad ob"etiva, resulta irrelevante
determinar el móvil o propósito del agente o autor de los comportamientos
delictivos descritos# /olo si se verifica &ue el autor act3a movido o guiado
con el propósito de conseguir un beneficio económico, la conducta se agrava
como veremos m's adelante al analizar el segundo p'rrafo del artículo DF-
6 del ódigo .enal#
2.1. Bien jurídi! "r!#e$id!
12
8/19/2019 delitos informaticos - previo
13/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
.or la ubicación &ue le %a dado el legislador en nuestro ódigo .enal,
con el delito de intrusismo inform'tico, el Estado pretende cautelar el
patrimonio (>?FF!# Ello debido &ue la información en tr'nsito o contenido en
una base de datos, un sistema o red de computadoras, en la actualidad es
susceptible de valoración económica# En consecuencia, al configurarse
cual&uiera de las conductas denominadas en con"unto %ac+ing lesivo, se
ocasiona daño económico o patrimonial al dueño o titular de la base de
datos, sistema o red de computadoras# 6sí la conducta del agente no est0
dirigida a obtener un beneficio económico personal, su propia realización en
forma autom'tica ocasiona un per"uicio patrimonial a la víctima o su"eto
pasivo#
En ese sentido, no compartimos posición con =urand alladares
(>?F
&ue el bien "urídico protegido en este delito no es el patrimonio, sino m's
bien, preliminarmente, la intimidad# El tipo no e5ige &ue el su"eto tenga la
finalidad de obtener un beneficio económico, este re&uisito es constitutivo de
la modalidad agravada, m's no de las conductas descritas en el tipo b'sico,
ya &ue el legislador considera el mero ingreso no autorizado como
afectación a la intimidad# Go obstante, -concluye el citado autor-, el bien
"urídico protegido en estos delitos es la seguridad inform'tica y no el
patrimonio ni la intimidad#
2.2. A$r%&%n#e de' de'i#! de in#ru(i()! in*!r)+#i!
/i el agente realiza o desarrolla cual&uiera de las conductas ya
analizadas con el fin o propósito de obtener un beneficio económico, se
configura la agravante del delito de intrusismo inform'tico previsto en el
segundo p'rrafo del artículo DF-6 del ódigo .enal# 6&uí el autor o agente
de los delitos inform'ticos merece mayor sanción por %aber actuado guiado
13
8/19/2019 delitos informaticos - previo
14/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
o movido por la finalidad concreta de obtener un beneficio económico
personal en per"uicio evidente de la víctima#
2.,. Suje#! %#i&!
/u"eto activo, agente o autor de las conductas en an'lisis es a&uel
&ue realiza o tiene el dominio del %ec%o# 6l no e5igir el tipo penal alguna
cualidad o condición especial, se concluye &ue cual&uier persona puede ser
agente de los delitos de intrusismo inform'tico aun cuando la realidad y la
propia naturaleza de los delitos, nos advierte &ue solo pueden ser agentes o
autores a&uellas personas &ue tengan avanzados conocimientos de
inform'tica (especialistas!# $os principiantes en inform'tica aun cuando no
pueden ser e5cluidos de ser su"etos activos del delito, creemos &ue para
ellos les ser' m's difícil#
=e esa forma, los autores de los delitos de acceso inform'tico son
a&uellas personas &ue poseen ciertas características &ue no presentan el
denominador com3n de los delincuentes, esto es, a&uellos tienen%abilidades para el mane"o de los sistemas inform'ticos y generalmente por
su situación laboral se encuentran en lugares estrat0gicos donde se mane"a
información de car'cter sensible, o bien son %'biles en el uso de los
sistemas informatizados, aun cuando en muc%os de los casos, no
desarrollen actividades laborales &ue faciliten la comisión de este tipo de
delitos#
2.-. Suje#! "%(i&!
/u"eto pasivo o víctima tambi0n puede ser cual&uier persona aun
cuando en la realidad y la propia naturaleza de los delitos nos advierta &ue,
solo ser'n víctimas a&uellas personas naturales o "urídicas &ue sean
titulares de una base de datos, sistema o red de computadoras o cual&uier
parte de la misma#
14
8/19/2019 delitos informaticos - previo
15/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
=e ese modo, víctimas de los delitos de acceso inform'tico indebido
pueden ser personas naturales, instituciones crediticias, gobiernos, etc# &ue
usan sistemas automatizados de información, generalmente conectados a
otros#
,. TIPICIDAD SBJETIVA
.or la forma de redacción del tipo penal, se advierte &ue las
conductas delictivas &ue en con"unto se denominan delitos de intrusismo
inform'tico son de comisión dolosa: no cabe la comisión punible culposa o
imprudente# En ese sentido, la configuración de cual&uiera de las conductas
previstas e5ige &ue el agente o autor act3e con el conocimiento y voluntad
de realizar o desarrollar la conducta indebida# En cuanto a la circunstancia
agravante, aparte del dolo ser' necesario la presencia de un elemento
sub"etivo adicional como lo constituye el animus lucrandi#
En el mismo sentido =urand alladares (>?FB!, enseña &ue en el
aspecto sub"etivo necesariamente este tipo de delito e5ige el dolo del su"eto
activo, ya &ue se re&uiere en el su"eto conciencia y voluntad de utilizar o
ingresar indebidamente a una base de datos o sistema inform'tico# .ara la
modalidad agravada se %a de e5igir adem's del dolo, la concurrencia de una
finalidad económica en la realización de la conducta#
6l constituir el conocimiento de lo indebido, un elemento de la
tipicidad ob"etiva, el dolo lo abarca por completo# Esto es, el agente o autor
debe actuar conociendo perfectamente &ue su ingreso o uso de una base de
datos, sistema o red de computadoras es indebido, ilícito o no autorizado#
/i en un caso concreto, el agente o autor por error act3a creyendo
&ue cuenta con la autorización del titular de la base de datos por e"emplo,
incurrir' en un error de tipo, conducta &ue ser' impune en aplicación del
artículo >J del ódigo .enal#
1
8/19/2019 delitos informaticos - previo
16/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
Igual ocurre con el supuesto agravado previsto en el segundo p'rrafo
del artículo DF-6 del ódigo .enal#
-. ANTIJRIDICIDAD
Es posible &ue se presente alguna causa de "ustificación de las
previstas en el artículo D del código penal, en el actuar del agente# Es
posible &ue el su"eto activo por e"emplo act3e en cumplimiento de un deber
(>?
8/19/2019 delitos informaticos - previo
17/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
/i el agente act3a en la creencia errónea &ue el ingresar a una base
de datos sin-autorización de su titular es legal, lícita o no est' pro%ibida, se
configurar' un error de tipo y no de pro%ibición, el mismo &ue ser' resuelto
aplicando el primer p'rrafo del artículo >J del ódigo .enal#
0. CONSMACIN TENTATIVA
=e la forma de redacción del tipo penal &ue encierra las conductas
delictivas de los delitos denominados intrusismo inform'tico se concluye &uese trata de delitos de mera actividad# En consecuencia, se consuman o
perfeccionan en el mismo momento &ue el agente usa o ingresa
indebidamente o sin autorización a una base de datos, sistema o red de
computadoras con el propósito o fin de diseñar, e"ecutar o alterar un
es&uema u otro similar, o para interferir, interceptar, acceder o copiar
información en tr'nsito o contenida en una base de datos#
6&uí, para efectos de la consumación no es necesario determinar si
realmente se causó per"uicio a la víctima o en su caso, determinar si el
agente logró su ob"etivo de obtener su beneficio ilegal perseguido# Tales
aspectos son irrelevantes para efectos de consumación#
En tal sentido, resulta difícil &ue alguna de las conductas delictivas
analizadas se &uede en grado de tentativa#
3. PENALIDAD
=e configurarse alguno de los supuestos del artículo DF-6 del ódigo
.enal, el autor ser' merecedor de la pena privativa de libertad no menor de
1
8/19/2019 delitos informaticos - previo
18/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
dos días ni mayor de dos años o con prestación de servicios comunitarios de
cincuenta y dos a ciento cuatro "ornadas#
En caso de configurarse el supuesto agravante tipificado en el 3ltimop'rrafo del DF-6 del #.#, el agente ser' merecedor de pena privativa de
libertad no menor de dos días ni mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro "ornadas#
B) EL DELITO DE SABOTAJE INFORMÁTICO
1. TIPO PENAL
El delito de sabota"e inform'tico conocido tambi0n con el nombre de
daño inform'tico, aparece regulado en el artículo DF-9 con el contenido
siguiente#
?l 0ue utilia% ingresa o inter'iere inde!ida(ente una !ase de datos%
siste(a% red de co($utadoras o cual0uier $arte de la (is(a con el 'in de
alterarlos% da6arlos o destruirlos% ser) re$ri(ido con $ena $rivativa de
li!ertad no (enor de tres ni (ayor de cinco a6os y con setenta a noventa
días (ulta
2. TIPICIDAD OBETIVA
El delito de daño inform'tico se configura cuando el agente utiliza,
ingresa o interfiere indebidamente una base de datos, sistema, red de
computadoras o cual&uier parte de la misma con la finalidad de alterarlos,
dañarlos o destruirlos#
15
8/19/2019 delitos informaticos - previo
19/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
6&uí el autor o su"eto activo de la conducta busca borrar, suprimir o
modificar sin autorización del propietario o titular, funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del
sistema o red de computadoras#
$as t0cnicas &ue usualmente utilizan los delincuentes para configurar
las conductas delictivas &ue en con"unto se denominan sabota"e inform'tico
en per"uicio patrimonial de la víctima, son los siguientes2
E$ IO/, &ue viene a constituir una serie de claves program'ticas
&ue pueden ad%erirse a los programas legítimos y propagarse a otros
programas inform'ticos# n virus puede ingresar en un sistema por conducta
de una pieza legítima de soporte lógico &ue %a &uedado infectada, así como
utilizando el m0todo del aballo de Troya consistente en insertar
instrucciones de computadora de forma encubierta en un programa
inform'tico para &ue pueda realizar una función no autorizada al mismo
tiempo &ue su función normal#
$4/ P/6G4/, son mecanismos &ue se fabrican en forma an'loga
al virus con el ob"etivo de infiltrarlo en programas legítimos de procesamiento
de datos con la finalidad de modificar o destruir los datos, pero a diferencia
del virus, los gusanos no pueden regenerarse#
En t0rminos m0dicos podría decirse &ue un gusano es un tumor
benigno (enferma y no mata!, mientras &ue el virus es un tumor maligno
(mata!# $a consecuencias del ata&ue de un gusano pueden ser tan gravescomo las del ata&ue de un virus: por e"emplo, un programa gusano &ue
subsiguientemente se desarrolla puede dar instrucciones a un sistema
inform'tico de un banco para &ue transfiera continuamente dinero a una
cuenta ilícita#
94)96 $QPI6 4 O4G4$QPI6, este mecanismo de sabota"e
inform'tico e5ige conocimientos especializados por parte del agente o autor,
10
8/19/2019 delitos informaticos - previo
20/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
debido &ue re&uiere la programación de la destrucción o modificación de
datos en un momento dado del futuro# 6l rev0s de los virus o los gusanos,
las bombas lógicas son difíciles de detectar antes de &ue e5ploten: por eso,
de todos los dispositivos inform'ticos criminales, las bombas lógicas son las
&ue poseen el m'5imo potencial de daño a un sistema de datos o red de
computadoras# /u detonación puede programarse para &ue cause el
m'5imo de daño al sistema de datos y para &ue tenga lugar muc%o tiempo
despu0s &ue se %aya marc%ado el delincuente# $a bomba lógica muy bien
puede utilizarse como instrumento o medio de e5torsión, solicit'ndose un
rescate a cambio de dar a conocer el lugar donde se %alla la bomba y evitar
de ese modo un enorme daño o sabota"e inform'tico#
En otro aspecto, el tipo penal DF-9 recoge varias conductas
delictivas &ue por sí solas o agrupadas configuran el delito de sabota"e
inform'tico# En cual&uiera de estas conductas las t0cnicas de sabota"e
funcionan o intervienen indistintamente# En tal sentido, las conductas típicas
y anti"urídicas podemos identificarlas en las siguientes2
># tilizar, usar, aprovec%ar o emplear indebidamente una base de datos,sistema o red de computadoras con la finalidad de alterarlo#
D# tilizar, aprovec%ar, emplear o usar indebidamente una base de datos,
sistema o red de computadoras con el ob"etivo o propósito de dañarlo#
A# tilizar, usar, emplear o aprovec%ar indebidamente una base de datos,
sistema o red de computadoras con la finalidad de destruirlo#
J# Ingresar, introducir, entrar o infiltrarse indebidamente una base dedatos, sistema o red de computadoras para alterarlo#
N# Ingresar, entrar, infiltrar o introducirse indebidamente una base de
datos, sistema o red de computadoras con la finalidad de dañarlo#
?# Ingresar, entrar, introducir o infiltrarse indebidamente una base de
datos, sistema o red de computadoras con el 3nico propósito de
destruirlo#
2"
8/19/2019 delitos informaticos - previo
21/30
8/19/2019 delitos informaticos - previo
22/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
*inalmente, las tres 3ltimas conductas se configuran cuando el agente
despu0s de detectar las pulsaciones electrónicas trasmitidas por una red o
una computadora, lo interfiere, obstruye o intercepta sin autorización del
titular con el propósito o finalidad de alterar, destruir o dañar la información
&ue se trasmite, la misma &ue lógica y en forma obvia no est' dirigida al
su"eto activo de la acción#
4 56u7 (e en#iende "!r %'#er%r8 de(#ruir ! d%9%r un% :%(e de
d%#!(8 (i(#e)% ! red de !)"u#%d!r%(;
.ara efectos de los delitos inform'ticos se entiende &ue las conductas
de alterar se configuran cuando el agente intencionalmente altera, modifica,
cambia, tergiversa o falsifica una base de datos, sistema o red de
computadoras#
6&uí por e"emplo, el agente altera datos de los documentos
almacenados en un sistema o red de computadoras con el consecuente
per"uicio para su titular#
En cambio se configuran las conductas de destruir cuando el agente
dolosamente destruye, arruina, elimina o des%ace la base de datos
contenido en un sistema o red de computadoras &ue total o parcialmente
pertenece a otra persona, es decir, es a"eno# En otros t0rminos, por destruir
se entiende el acto de %acer desaparecer el valor patrimonial de la base de
datos, afectando tanto el aspecto material como su función &ue tiene
normalmente#
*inalmente, se configura las conductas de dañar cuando el agente
dolosamente daña, menoscaba, estropea o deteriora una base de datos,
sistema o red de computadoras &ue total o parcialmente corresponde a otra
persona &ue viene a ser el su"eto pasivo de la acción# Esto es, dañar
consiste en disminuir el valor patrimonial de la base de datos, sistema o red
de ordenadores comprometiendo fundamentalmente el aspecto corporal o
material con &ue esta construido o %ec%o# El autor con su acción no busca
22
8/19/2019 delitos informaticos - previo
23/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
destruir ni inutilizar el sistema, lo 3nico &ue busca es deteriorarlo para &ue
no siga cumpliendo su finalidad normalmente# 9usca mermar su
funcionamiento &ue en forma normal le est' asignado#
4tro dato ob"etivo &ue debe concurrir en la conducta para
configurarse el delito en %ermen0utica "urídica, es &ue el agente o autor del
comportamiento debe actuar en forma indebida o sin autorización# Es decir,
el agente al desarrollar la conducta típica debe %acerlo sin contar con el
consentimiento del titular o responsable de la base de datos, sistema o red
de computadoras# /i llega a verificarse &ue el agente actuó contando con el
consentimiento del titular de la base de datos por e"emplo, la tipicidad de laconducta no aparece# En consecuencia el car'cter indebido &ue califica,
cual&uiera de las conductas enumeradas, constituye un elemento del tipo,
por lo &ue su ausencia no %a de ser apreciada como causa de "ustificación
sino de atipicidad#
*inalmente, en cuanto a la tipicidad ob"etiva cabe de"ar establecido
&ue es irrelevante determinar el móvil o propósito del agente o autor de los
comportamientos delictivos descritos#
2.1. Bien jurídi! "r!#e$id!
El bien "urídico &ue se pretende cautelar o proteger es el patrimonio (>?
8/19/2019 delitos informaticos - previo
24/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
/u"eto activo, agente o autor de las conductas en an'lisis es a&uel
&ue realiza o tiene el dominio del %ec%o# 6l no e5igir el tipo penal algunacualidad o condición especial, se concluye &ue cual&uier persona puede ser
agente de los delitos inform'ticos aun cuando la realidad y la propia
naturaleza de los delitos, nos advierte &ue solo pueden ser agentes a
autores a&uellas personas &ue tengan avanzados conocimientos de
inform'tica#
=e esa forma, los autores de los delitos inform'ticos son a&uellas
personas &ue poseen ciertas características &ue no presentan el
denominador com3n de los delincuentes, esto es, a&uellos tienen
%abilidades para el mane"o de los sistemas inform'ticos y generalmente por
su situación laboral se encuentran en lugares estrat0gicos donde se mane"a
información de car'cter sensible, o bien son %'biles en el uso de los
sistemas informatizados, aun cuando en muc%os de los casos, no
desarrollen actividades laborales &ue faciliten la comisión de este tipo de
delitos#
2.,. Suje#! "%(i&!
/u"eto pasivo o víctima tambi0n puede ser cual&uier persona aun
cuando en la realidad y la propia naturaleza de los delitos nos advierta &ue,
solo ser'n víctimas a&uellas personas naturales o "urídicas &ue son titulares
de una base de datos, sistema o red de computadoras o cual&uier parte de
la misma#
,. TIPICIDAD SBJETIVA
$as conductas delictivas &ue en con"unto se denominan sabota"e
inform'tico son de comisión dolosa: no cabe la comisión punible culposa o
24
8/19/2019 delitos informaticos - previo
25/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
imprudente# En ese sentido, la configuración de cual&uiera de las conductas
previstas e5ige &ue el agente o autor act3e con el conocimiento y voluntad
de realizar o desarrollar la conducta indebida#
El conocimiento de lo indebido se constituye en elemento de la
tipicidad ob"etiva y por tanto, el dolo lo abarca por completo# Esto es, el
agente o autor debe actuar conociendo perfectamente &ue su ingreso o uso
de una base de datos, sistema o red de computadoras es indebido, ilícito o
no autorizado#
/i en un caso concreto, el agente o autor por error act3a creyendo
&ue cuenta con la autorización del titular de la base de datos por e"emplo,
incurrir' en un error de tipo, conducta &ue ser' impune en aplicación del
artículo >J del ódigo .enal#
-. ANTIJRIDICIDAD
Es posible &ue en el actuar del agente se presente alguna causa de
"ustificación de las previstas en forma ta5ativa en el artículo D del #.# El
consentimiento del su"eto pasivo, como ya &uedó establecido, no se
constituye en causa de "ustificación, toda vez &ue ello, e5cluye la tipicidad de
la conducta#
En efecto, si en caso concreto se acredita &ue el titular de una base
de datos o red de computadoras dio su consentimiento para &ue el agentedestruya la información allí contenida, desaparecer' la tipicidad en la acción
del agente, así al final se evidencie &ue la conducta del agente %a
per"udicado económicamente al titular o dueño de la base de datos o red de
computadoras#
/. CLPABILIDAD
2
8/19/2019 delitos informaticos - previo
26/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
omo ocurre en todas las figuras delictivas, en este nivel del delito, el
operador "urídico penal deber' analizar si el agente con avanzadosconocimientos de inform'tica, es imputable, es decir, es mayor de edad y no
sufre de alguna enfermedad mental &ue le %aga inimputable# /i el agente en
el caso concreto pudo actuar de otro modo evitando el resultado dañoso y
finalmente, se verificar' si el agente al momento de actuar conocía la
anti"uridicidad de su conducta: es decir, sabía &ue su conducta era contraria
al derec%o o estaba pro%ibida#
0. CONSMACIN TENTATIVA
=e la forma de redacción del tipo penal &ue encierra las conductas
delictivas de los delitos de sabota"e inform'tico se concluye &ue se trata de
delitos de mera actividad# Es consecuencia, se consuman o perfeccionan en
el mismo momento &ue el agente usa, ingresa o interfiere indebidamente o
sin autorización a una base de datos, sistema o red de computadoras con el
propósito o fin de alterar, dañar o destruido#
6&uí, para efectos de la consumación no es necesario determinar si
realmente se causó per"uicio a la víctima o en su caso, determinar si el
agente logró su ob"etivo de obtener su beneficio perseguido# Tales aspectos
son irrelevantes para efectos de consumación#
En tal sentido, consideramos &ue resulta difícil &ue alguna de las
conductas delictivas analizadas se &uede en el grado de tentativa#
3. PENALIDAD
2
8/19/2019 delitos informaticos - previo
27/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
=e configurarse el delito denominado sabota"e o daño inform'tico y
encontrarse responsable penalmente al agente, este ser' merecedor de unapena privativa de libertad &ue oscila entre tres y cinco años# 6sí mismo,
unida a la pena privativa de libertad el "uez impondr' una multa no menor de
setenta ni mayor de noventa días#
C) EL DELITO INFORMÁTICO AGRAVADO
1. TIPO PENAL
$as agravantes de los delitos inform'ticos est'n recogidas en el
artículo DF- del ódigo .enal en los t0rminos siguientes2
En los casos de los artículos DFR6 y DFR9, la pena ser' privativa de
libertad no menor de cinco ni mayor de siete años, cuando2
1 ?l agente accede a una !ase de datos% siste(a o red de
co($utadoras% haciendo uso de in'or(aci"n $rivilegiada% o!tenida en
'unci"n a su cargo
2 ?l agente $one en $eligro la seguridad nacional
2. DICA
$a $ey GH DFAB del >F de "ulio de D, incorpora tambi0n el artículo
DF- del ódigo .enal, en el cual se prev0 dos circunstancias &ue agravan
los delitos inform'ticos recogidos en los artículos DF-6 y DF-9# En efecto,
a&uí se establece &ue el agente o autor de alguno de los delitos de
intrusismo inform'tico o en su caso, de sabota"e o daño inform'tico, ser' no
menor de cinco ni mayor de siete años cuando acceda a una base de datos,
sistema o red de computadoras %aciendo uso de información privilegiada
2
8/19/2019 delitos informaticos - previo
28/30
8/19/2019 delitos informaticos - previo
29/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
información privilegiada almacenada en una base de datos, sistema o red de
computadoras vinculada a la seguridad nacional del país#
,. PENALIDAD
uando se configura cual&uiera de las conductas agravantes
previstas en el artículo DF - del ódigo .enal, el autor ser' merecedor a
una pena privativa de libertad no menor de cinco ni mayor de siete años#
D) EL DELITO INFORMÁTICO: TRÁFICO ILEGAL DE DATOS
1. TIPO PENAL
$as agravantes de los delitos inform'ticos est'n recogidas en el
artículo DF-= del ódigo .enal en los t0rminos siguientes2
?l 0ue% crea% ingresa o utilia inde!ida(ente una !ase de datos so!re
una $ersona natural o 7urídica% identi'icada o identi'ica!le% $ara
co(ercialiar% tra'icar% vender% $ro(over% 'avorecer o 'acilitar in'or(aci"n
relativa a cual0uier )(!ito de es'era $ersonal% 'a(iliar% $atri(onial% la!oral%
'inanciera u otro de naturalea an)loga% creando o no $er7uicio% ser)
re$ri(ido con $ena $rivativa de li!ertad no (enor de tres ni (ayor de cinco
a6os
20
8/19/2019 delitos informaticos - previo
30/30
Universidad “Inca Garcilaso de la Vega” Facultad de Derecho y Ciencia Política
http://elcomec!o.pe/l!m"/pol!c!"le#/pol!c!"$%&e$'!ct!m"$#&pl"(t"c!o($)$"ho"$*+$m!l$#ole#$(ot!c!"$*,-+*+
Recommended