Вы находитесь на странице: 1из 24

UNIVERSIDAD CATLICA LOS NGELES DE CHIMBOTE ESCUELA PROFESIONAL DE DERECHO DERECHO INFORMTICO

DELITOS INFORMTICOS ALVAREZ ESCUDERO STEPHANNY SOPHIA ANGHEL PINEDO VEGA VIII (CICLO) TURNO NOCHE

GUTIERREZ SANCHEZ HUMBERTO ZACARIAS

CHIMBOTE JULIO 2012

INDICE I. II. III. IV. V. VI. VII. VIII. INTRODUCCIN...3 DEFINICIN4 CLASIFICACIN5 SUJETOS ACTIVO Y PASIVO..6 NUEVAS FORMAS DELICTIVAS..7 DELITOS INFORMATICOS EN EL PER10 CONCLUCIONES.24 BIBLIOGRAFIA...25

I. INTRODUCCION.La revolucin tecnolgica es uno de los motores de la globalizacin y en su entorno crecen vertiginosamente nuevas modalidades de delito. En el caso especfico de la tecnologa de informacin, el delito tambin se globaliza.

En la sociedad de la informacin, todos los mbitos del quehacer cotidiano del ser humano se ven invadidos, manejados o al menos afectados por el hecho tecnolgico. Esta "tecnodependencia" se observa con claridad en la industria, la banca, el comercio y en casi toda actividad pblica como en los sistemas tributarios y electorales. Las ventajas que ofrece el empleo de las nuevas tecnologas en la optimizacin de mltiples procesos, son incuestionables, pero como casi todo, tiene su lado oscuro. Esta dimensin transgresora y abusiva del empleo de las nuevas tecnologas debe ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacfica e instrumento ltimo de control social.

En la delincuencia informtica, el derecho penal es alcanzado por las maniobras fraudulentas que se puedan hacer por computador, como medio o circunstancia (robo de ficheros, alteraciones en el ordenador, etc.). Los actos fraudulentos que slo se producen en ocasin de una operacin informtica. Lo cierto es que la realidad del fenmeno fraudulento por medio de, o con ocasin de la informtica es preocupante. No obstante, hay algo cierto: el fraude informtico lesiona cualquier sector de la economa. Las vctimas del fraude informtico son de preferencia del sector bancario y del sector seguros, le siguen las grandes empresas. El descubrimiento de la infraccin es difcil porque a veces se programa la destruccin de datos o del logiciel para que ocurra meses ms tarde. Casi siempre el fraude se descubre por azar, falta de previsin, negligencia o imprudencia del delincuente. La prueba del hecho daoso es difcil, porque casi nunca se dejan huellas (la informtica se caracteriza por su inmaterialidad).La informatizacin de la sociedad contempornea ha incidido en los

comportamientos sociales: Se han creado nuevos valores econmicos (los bienes

informacionales), han cambiado varias relaciones comerciales y profesionales, pblicas y privadas. Todo esto ha hecho que el derecho penal tradicional se vea cuestionado en algunos puntos como: el problema de la norma y de la desviacin en relacin con el uso de una nueva tecnologa, la llegada al mercado de una nueva categora de bienes por proteger, etc. La inseguridad de los sistemas pone en peligro aun la organizacin democrtica de los pases, al suscitar una nueva desviacin de la conducta delictiva y multiplicar las consecuencias daosas.

II.- DEFINICIN.El delito informtico est formado por un conjunto de actividades ilcitas que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, etc. El uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. No existe una definicin propia del delito informtico y aun cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

- Una primera idea al respecto la seala el profesor mexicano Julio Tllez Valds quien lo conceptualiza desde dos pticas. Nos dice que desde un punto de vista atpico son actitudes ilcitas en que se tiene al computador como instrumento o fin, y desde uno tpico son conductas tpicas, antijurdicas y culpables en que se tiene a las computadoras como medio o fin1 Por su parte, Lilli y Massa 2afirman que la locucin delito informtico puede entenderse en un sentido restringido y otro amplio. En su concepto restringido, comprende los hechos en que se atacan elementos puramente informticos (independientemente del perjuicio que pueda causarse a otros bienes

jurdicamente tutelados y que eventualmente puedan concurrir en forma real o

1 2

TLLES VALDEZ, Julio. Derecho Informtico. 2 Edicin. Mc Graw Hill. Mxico. 1996 Pg. 103-104 Lilli, Alicia Raquel - Massa, Mara Amalia: Delitos Informticos, La Ley, t.1986-A

ideal); mientras que en su concepto amplio abarca toda accin tpicamente antijurdica y culpable para cuya consumacin se utiliz o se afecta una computadora o sus accesorios. - La Organizacin para la Cooperacin Econmica y el Desarrollo (OECD) da una definicin que es considerada como "abarcante" y lo define como: "cualquier conducta, no tica, o no autorizada, que involucra el procesamiento automtico de datos y/o la transmisin de datos" Los llamados delitos informticos no constituyen una nueva categora delictiva, sino que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad pblica o la Nacin. Esbozamos la siguiente definicin para los delitos informticos es toda conducta que revista caractersticas delictivas, es decir, sea tpica, antijurdica y culpable, y atente contra el soporte lgico de un sistema de procesamiento de informacin, sea sobre programas o datos relevantes, a travs del empleo de las tecnologas de la informacin.

III. CLASIFICACION.Nos referiremos aqu a las categoras de delitos informticos reconocidas por las Naciones Unidas y que ha sido aceptada por la mayora de la doctrina especializada.

1.FRAUDES

COMETIDOS

MEDIANTE

MANIPULACION

DE

COMPUTADORAS.- Se encuentran la manipulacin de datos de entrada y salida y la manipulacin de programas. En cada caso, lo que se trata es de colocar datos falsos en un sistema u obtener los datos del sistema en forma ilegal.

2. FALSIFICACIONES INFORMATICAS.En este punto se trata de usar las computadoras como elemento para falsificar entradas, dinero, tickets o cuentas bancarias.

3. -.DAOS COMPUTARIZADOS.Se trata de programas o accionares que de una u otra forma daan la informacin de un sistema determinado, tales como los virus, gusanos, bombas lgicas, etc. Otra clasificacin tradicional propuesta por el profesor alemn Klaus Tiedemann y compartida por Ulrich Sieber, hace incapi en la necesidad de distinguir entre los delitos informticos de carcter econmico (cuando se produce un perjuicio patrimonial) y los que atentan contra la privacidad (mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en los sistemas informticos). Tambin existen otras distinciones que alude a los fraudes informticos o manipulaciones indebidas de datos, el sabotaje y el espionaje informtico, el hacking o acceso no autorizado y la piratera de software o copia ilegal de programas.

IV. SUJETOS ACTIVO Y PASIVO.Se entiende por sujetos del delito a las personas o grupo de personas que pueden cometer (sujeto activo) o ser afectados (sujeto pasivo) por la comisin de un hecho ilcito, en este caso particular, de un delito informtico.

1. Sujeto activo.Puede ser cualquier persona fsica o natural. No creemos, en cambio que puedan serlo las personas jurdicas teniendo en cuenta la naturaleza de las acciones involucradas.

2. Sujeto Pasivo.Respecto del sujeto pasivo, queda claro que cualquier persona natural o jurdica puede ser objeto de alguna de las actividades ilcitas de las que denominamos aqu como delito informtico. Claro que para poder entrar en la categora de sujeto pasivo deber cumplirse con una condicin relevante, como es la de ser titular de informacin de carcter privado y

confidencial en formato digital, es decir, almacenada en un medio informtico. No pueden ser sujetos pasivos de un delito informtico

quienes no posean informacin digital que revista un cierto valor que requiera su confidencialidad. Incluso puede darse el caso de detentar informacin importante pero que no se encuentra en formato digital, o aun estando en formato digital el desapoderamiento de la misma se realiza por la fuerza fsica.

V. NUEVAS FORMAS DELICTIVAS.Desde los albores de la humanidad, el hombre ha ido creando una larga serie de normas tendientes a regular la convivencia en sociedad. Para defenderse de quienes intentan burlar la ley, el Derecho, a travs de sus operadores en los diferentes campos, fue delineando diferentes soluciones y as surgen, entre otras, la figura de las presunciones, aquellas que no admiten prueba en contrario, etc. Llegado este punto debemos notar que cada cierto ciclo el Derecho Penal se ve superado por la realidad, realidad que indica su desactualizacin como protector social y la necesidad de una reforma. A continuacin expondremos sobre algunas de las ms modernas conductas y que son entendidas por el derecho comparado como delitos informticos.

1) Hacking.Se denomina hacking, en la jerga informtica, a la conducta de entrar a un sistema de informacin sin autorizacin, es decir violando las barreras de proteccin establecidas a tal fin. El sujeto que realiza esta actividad es llamado hacker, muy rara vez se conoce su nombre verdadero y en mucho casos acta y firma en grupo. La actividad de hackear un sistema puede tener diferentes finalidades y alcances, siendo entre ellas, el romper el sistema o eliminar los pasos de seguridad con el objeto de ver, fisgonear el contenido y la informacin protegida, otras veces extraer copias de la informacin y muy raramente destruir o cambiar los contenidos de la informacin. Las entradas ilegales que tienen por objeto destruir el sistema,

se denominan cracking y a los sujetos que lo realizan se los identifican como crackers. Esta expresin significa quebrar, es decir vencer las barreras de seguridad y romper lo que hay detrs de ellas. Lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema, significando la entrada ilegal como la entrada la de toda aquella persona que no tiene los password o no los ha conseguido por los caminos normales.

2) Cracker.Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El Pirata informtico. Tiene dos variantes: El que penetra en un sistema informtico y roba informacin o se produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el ms rebelde de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica ah, si no en que esta rotura es difundida normalmente a travs de la Red para conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayora de Software de forma gratuita a travs de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que ser detallado ms adelante.

Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de Software y Hardware. As es fcil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnologa, esto es la parte de programacin y la parte fsica de la electrnica. Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayora con el fin de sacar provecho de los mismos del mercado negro. Estos crean cdigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destruccin de informacin ya sea a travs de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del software que tienen en sus mquinas, incluso con certificados de garanta de procedencia, es craqueado. Esto sucede sobre todo en los pases del tercer mundo; se agrupan en pequeas compaas y contratan

especialistas de alto nivel.

3) Phreaking.La actividad de phreaking es, la ms comn de todas las llamadas actividades ilcitas informticas. Aqu se presentan las dificultades que se presentan al intentar dar una nica definicin de delitos informticos. El phreaking tanto as como quien lo desarrolla-es considerado un delito informtico y consiste en la actividad de obtener ventajas de las lneas telefnicas a los efectos de no pagar los costos de comunicacin. Se trata de encontrar el medio para evitar pagar por el uso de la red telefnica ya sea sta pblica o privada, digital o inalmbrica. Dentro de esta categora se engloban las tarjetas de conteo, las blue box, los wardialer, etc., raramente se usa el computador, salvo para coordinar o elaborar los chips de tarjeta. Esta actividad es esencialmente extra PC, es telefnica, es ms bien de ingeniera en electrnica y no de ingeniera en sistemas. Ello no quita que tales actividades no estn relacionadas, pues si se revisa en

Internet se ver que all donde hay pginas de tipo under conviven los hackers y los phreakers sin inconvenientes y coadyuvndose los unos a los otros.

4) Carding.Se llama carding a la actividad de cometer un fraude o una estafa con un nmero de tarjeta de crdito, pero no todo fraude con tarjeta de crdito se transforma en carding, as si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es carding es solo un fraude. El carding consiste entonces en usar un nmero de tarjeta de crdito -ya sea real o creado de la nada mediante procedimientos digitalespara realizar compras a distancia por Internet y efectuar pagos. El nivel de seguridad en Internet para realizar transacciones econmicas no es bueno, por ello existen fugas de informacin, muchos usuarios de la red ponen su nmero de tarjeta de crdito para hacer compras, estos nmeros son captados por otras personas que los reutilizan para hacer ms compras sin ser los titulares de la tarjeta. A esta actividad debe agregarse la de generar nmeros vlidos de tarjetas de crdito para luego usarlos en compras a distancias. Cuando una empresa de tarjetas asigna una tarjeta numerada a un usuario lo hace a travs de un sistema automatizado de creacin de nmeros aleatorios. Por ello basta para crear nmeros vlidos usar el mismo sistema, ya que cualquier estudiante de ingeniera puede hacer un sistema de clculo de nmeros aleatorios.

VI. DELITOS INFORMATICOS EN EL PER.1. Antecedentes.- En el Per el legislador del Cdigo Penal de 1991, pretendi hacer frente al problema desde una visin patrimonialista, incorporando delitos que estn acordes con las nuevas formas de criminalidad informtica En efecto el legislador peruano considerando que con las acciones de los delincuentes informticos se afectaba el bien jurdico patrimonial de la vctima, en

el inciso 3 del artculo 186 del CP, regul como agravante el uso de los conocimientos y mquinas de la informtica.

Este dispositivo prev que se configura el delito de hurto agravado cuando el agente acta mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general o la violacin del empleo de claves secretas. All se regularon tres supuestos que en doctrina se conocen como delitos informticos. Al respecto el escritor peruano Bramont Arias Torres, considera que con los delitos informticos en realidad no se protege ningn bien jurdico, porque en realidad no hay, como tal un delito informtico. Esta postura asumi el legislador y opt por introducir a los mal llamados delitos informticos como modalidades de comisin de conductas delictivas ya tipificadas. Luego, el legislador peruano al percatarse que lo previsto en el inciso 3 del artculo 186 del Cdigo Penal, slo serva para sancionar a un reducido grupo de conductas patrimoniales, dejando sin sancin punitiva gran nmero de conductas daosas, es decir no serva para hacer frente a los tpicos delitos informticos que sin duda causan enorme perjuicio a los intereses patrimoniales de los propietarios de las mquinas u ordenadores y redes informticas.

La posibilidad de que no llegue a descubrirse a los autores se torna elevada, debido a que los delincuentes informticos son especialistas capaces de borrar toda huella de sus actos ilcitos.

El 17 de Julio del ao 2000 se promulg la Ley No. 27309, que incorpora los tpicos delitos informticos a nuestro Cdigo Penal. Los mismos que en doctrina tambin se les conoce con las denominaciones de delitos electrnicos, delitos relacionados con la computadora, delitos de cuello blanco o delitos relacionados con el ordenador.

2.

EL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO: ART.

186, INCISO 3, 2 PRRAFO. Como mencionamos la criminalidad informtica en el Cdigo Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186, inciso 3, segundo prrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto ste se configura en el bien jurdico protegido en el delito de hurto, entendindose el patrimonio en un sentido jurdico-econmico. Por tanto, cabe concluir que se protege un bien jurdico individual. Si bien, es posible que en algunos casos las referidas conductas afecten, adems del patrimonio, a la intimidad de las personas, al orden econmico, etc.

2.1. Anlisis de la conducta tpica en el delito de Hurto El comportamiento tpico del delito de hurto se encuentra tipificado en el art. 185 CP. La conducta consiste en apoderarse ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra. En esta conducta estaremos ante un delito informtico si el sujeto activo, para apoderarse del bien mueble, emplea la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de claves secretas.

2.2. Caractersticas particulares del delito de hurto desde el punto de vista de la criminalidad informtica

2.2.1. El objeto material del delito El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque slo as es posible la sustraccin. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja nicamente informacin, se suscita un grave problema a la hora de poder definir dicha informacin con las mismas

caractersticas que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. Es evidente que la informacin en s misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava en medios tangibles como puede ser una cinta, un disco, disquete, etc..., en cuyo caso no se planteara problema alguno puesto que ya habra un concreto bien mueble corpreo susceptible de ser aprehendido. Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliacin de los estrictos lmites marcados por un concepto materialista de bien mueble. En base a esto, no habra inconveniente en admitir a la informacin computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor econmico en el mercado.

2.2.2. La Conducta Tpica En el delito de hurto, el comportamiento tpico consiste en apoderarse de un bien mueble mediante sustraccin del lugar en el que se encuentra. Por lo tanto, y segn esta descripcin, sera precisa la concurrencia de un desplazamiento fsico del bien mueble. En el mbito de la criminalidad informtica es posible, sin embargo, sustraer informacin sin necesidad de proceder a un desplazamiento fsico o material. Es por ello que la nocin de desplazamiento fsico se ha espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustraccin de informacin, el apoderamiento puede realizarse con una simple lectura o memorizacin de datos, de cuya utilizacin, por lo dems, no queda excluido el titular; de ah que muchos autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control, o un hipottico derecho a negar el acceso a terceros fuera de los que l decida.

2.2.3. Formas de Ejecucin de la Conducta Tpica Como hemos indicado anteriormente, el delito informtico en el Cdigo Penal es un delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son: a) Utilizacin de sistemas de transferencia electrnica de fondos: La transferencia electrnica de fondos queda definida como aqulla que es iniciada a travs de un terminal electrnico, instrumento telefnico o computadora, para autorizar un crdito, -o un dbito-, contra una cuenta o institucin financiera. Segn esta definicin, este sistema est referido a la colocacin de sumas de dinero de una cuenta en otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pblica o privada. b) Utilizacin de sistemas telemticos: La telemtica es definida como la informacin a distancia, entendiendo por informtica el tratamiento de informacin. A este tipo de conductas se les denomina hurto de informacin, que se producira mediante la sustraccin de informacin de una empresa con la finalidad de obtener un beneficio econmico. Si en estos casos, la sustraccin se produce con la intencin de demostrar una simple habilidad, podra constituirse un delito de hurto de uso (art. 187 CP). Si se destruyen los datos contenidos en el sistema, habra un delito de daos (art. 205 CP). c) Violacin de claves secretas: En la violacin de claves secretas se protege la obtencin de claves por medios informticos, para su posterior empleo accediendo a estos sistemas. Este es un medio que normalmente concurrir cuando una persona tiene acceso al password de otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer informacin. Por tanto, es un medio que mayormente se emplear para configurar las conductas anteriores, sea de transferencia electrnica de fondos o la utilizacin de la telemtica. Si bien, habr conductas que no emplearn la violacin de claves secretas, como los casos del empleado de la empresa que valindose de su password accede al sistema realizando las conductas anteriormente sealadas.

3. Ley No. 27309, que incorpora los tpicos delitos informticos a nuestro Cdigo Penal.3.1 EL DELITO DE INTRUSIONISMO INFORMATICO.3.1.1 TIPO PENAL.El Hacking lesivo, aparece regulado en el artculo 207-A del Cdigo Penal con el contenido siguiente: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas.

Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas

3.1.2 TIPICIDAD OBJETIVA.El delito de intrusionismo informtico o acceso informtico indebido se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos. Comprende varias conductas delictivas que por s solas o agrupadas configuran el delito de intrusionismo informtico, acceso informtico indebido o Hacking lesivo.

A) BIEN JURIDICO PROTEGIDO.Con el delito de intrusionismo informtico, el Estado pretende cautelar el patrimonio, porque la informacin en trnsito o contenida en una base de datos, un sistema o red de computadoras, en la actualidad es susceptible de valoracin econmica. Se ocasiona dao econmico o patrimonial al

dueo o titular de la base de datos, sistema o red de computadoras; la conducta del agente no est dirigida a obtener un beneficio econmico personal, su propia realizacin en forma automtica ocasiona un perjuicio patrimonial a la vctima o sujeto pasivo.

B) AGRAVANTE DEL DELITO DE INSTRUSIONISMO INFORMATICO. Si el agente realiza o desarrolla cualquiera de las conductas ya analizadas con el fin o propsito de obtener un beneficio econmico, se configura la agravante del delito de intrusionismo informtico previsto en el segundo prrafo del artculo 207-A del Cdigo Penal, el autor del delito informtico merece mayor sancin por haber actuado guiado o movido por la finalidad de obtener un beneficio econmico personal en perjuicio evidente de la vctima.

C) SUJETO ACTIVO.Es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o condicin especial, persona fsica o natural puede ser agente de los delitos de intrusionismo informtico aun cuando el sentido comn y la realidad, nos advierte que slo pueden ser agentes o autores aquellas personas que tengan avanzados conocimientos de informtica (especialistas).

D) SUJETO PASIVO.Sujeto pasivo o vctima tambin puede ser cualquier persona,

especialmente aquellas personas naturales o jurdicas que sean titulares de una base de datos, o red de computadoras o cualquier parte de la misma.

De ese modo, vctimas de los delitos de acceso informtico indebido pueden ser personas naturales, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de informacin, generalmente conectados a otros.

3.1.3. TIPICIDAD SUBJETIVA.Las conductas delictivas que se denominan delitos de intrusionismo informtico son de comisin dolosa; no cabe la comisin punible culposa o imprudente, se exige que el agente o autor acte con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. Aparte del dolo, para que se configure circunstancia agravante ser necesario la presencia del animus lucrando, necesariamente este tipo de delito exige el dolo del sujeto activo, ya que se requiere en el sujeto conciencia y voluntad de utilizar o ingresar indebidamente a una base de datos o sistema informtico. Si en un caso concreto el agente o autor por error acta creyendo que cuenta con la autorizacin del titular de la base de datos por ejemplo incurrir en un error de tipo, conducta que ser impune en aplicacin del artculo 14 del Cdigo Penal.

3.1.4. ANTIJURICIDAD.Es posible que se presente alguna causa de justificacin de las previstas en el artculo 20 del CP., en el actuar del agente, que el sujeto activo por ejemplo acte en cumplimiento de un deber, en ejercicio de un derecho, cargo u oficio. En el delito de hacking lesivo, el desconocimiento es una causal de atipicidad. En efecto si en caso concreto se acredita que el titular de una base de datos o red de computadoras dio su consentimiento para que el agente ingrese y saque provecho de la informacin all contenida, desaparecer la tipicidad en la conducta del agente, as al final se evidencie que la conducta ha perjudicado econmicamente al titular o dueo de la base de datos o red de computadoras.

3.1.5. CULPABILIDAD.El operador jurdico penal deber analizar si el agente con mnimos conocimientos de informtica, es imputable, si el agente en el caso concreto pudo actuar de otro modo evitando el resultado daoso y finalmente, se verificar si el agente al momento de actuar conoca que su conducta era contraria al derecho o estaba prohibida. Si el agente acta en la creencia errnea que al ingresar a una base de datos sin

autorizacin de su titular, es legal, lcita o no est prohibida, se configura un error de tipo y no de prohibicin, el mismo que ser resuelto aplicando el primer prrafo del artculo 14 del Cdigo Penal.

3.1.6. CONSUMACION Y TENTATIVA.De la forma de redaccin del tipo penal que encierra las conductas derivadas de los delitos denominados intrusionismo informtico se concluye que se trata de delitos de mera actividad. En consecuencia, se consuman o perfeccionan en el mismo momento que el agente usa o ingresa indebidamente o sin autorizacin a una base de datos, sistema o red de computadoras con el propsito o fin de disear, ejecutar o alterar un esquema u otro similar o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos. Aqu, para efectos de la consumacin no es necesario determinar si realmente se caus perjuicio a la vctima o en su caso, determinar si el agente logr su objetivo de obtener su beneficio ilegal perseguido. Tales aspectos son irrelevantes para efectos de consumacin.

En tal sentido, resulta difcil que alguna de las conductas delictivas analizadas se quede en grado de tentativa.

3.2 EL DELITO DE SABOTAJE INFORMATICO.3.2.1 TIPO PENAL.El delito de sabotaje informtico conocido tambin con el nombre de dao informtico, aparece regulado en el artculo 207-B del Cdigo Penal con el contenido siguiente: El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con el fn de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa.

3.2.2 TIPICIDAD OBJETIVA.El delito de dao informtico se configura cuando el agente utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alterarlos, daarlos o destruirlos. Aqu el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin autorizacin del propietario o titular, funciones o datos de computadoras con intencin de obstaculizar el funcionamiento normal del sistema o red de computadoras. Las tcnicas que usualmente utilizan los delincuentes para configurar las conductas delictivas que en conjunto se denominan sabotaje informtico en perjuicio patrimonial de la vctima, son los siguientes: EL VIRUS, que viene a constituir una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya consistente en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. LOS GUSANOS, son mecanismos que se fabrican en forma anloga al virus con el objetivo de infiltrarlo en programas legtimos de procesamiento de datos para modificar o destruir los datos, pero a diferencia del virus, los gusanos no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico o de un banco para que transfiera continuamente dinero a una cuenta ilcita. BOMBA LOGICA O CRONOLOGICA, este mecanismo de sabotaje informtico exige conocimientos especializados por parte del agente o autor, debido que requiere la programacin de la destruccin o modificacin de datos en un momento dado en el futuro. Las bombas lgicas, en comparacin con los virus y gusanos, son difciles de detectar antes de que exploten; por eso son las que poseen el mximo potencial de dao a un sistema de datos o red de

computadoras. Su detonacin puede programarse para que cause el mximo de dao al sistema de datos y para que tenga lugar mucho tiempo despus que se haya marchado el delincuente. El tipo penal 207-B, describe varias acciones delictivas que configuran el delito de sabotaje informtico. En cualquiera de estas conductas las tcnicas de sabotaje funcionan o intervienen indistintamente. El autor o sujeto activo puede aprovechar la falta de rigor de las medidas de seguridad para introducirse o ingresar o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema y comienza a daar el sistema sin que el titular tome conocimiento, as el agente al desarrollar la conducta tpica debe hacerlo sin contar con el consentimiento del titular o responsable de la base de datos, sistema o red de computadoras. Si llega a verificarse que el agente actu contando con el consentimiento del titular de la base de datos por ejemplo, la tipicidad de la conducta no aparece.

A) BIEN JURIDICO PROTEGIDO.El bien jurdico que se pretende cautelar o proteger es el patrimonio, pues al configurarse cualquiera de las conductas denominadas en conjunto sabotaje informtico, se ocasiona dao econmico o patrimonial al dueo o titular de la base de datos, sistema o red de computadoras. La conducta del agente no est dirigida a obtener un beneficio econmico personal, su propia realizacin en forma automtica ocasiona un perjuicio patrimonial a la vctima o sujeto pasivo.

B) SUJETO ACTIVO.Sujeto activo, agente o autor de las conductas en anlisis es aquel que realiza o tiene el dominio del hecho, cualquier persona puede ser agente de los delitos informticos pero por sentido comn se advierte que slo pueden ser agentes o autores aquellas personas que tengan avanzados conocimientos de informtica (especialistas).

De esa forma, los autores de los delitos informticos son aquellas personas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es aquellos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

C) SUJETO PASIVO.Sujeto pasivo o vctima tambin puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que, slo sern vctimas aquellas personas naturales o jurdicas que son titulares de una base de datos, sistema o red de computadoras o cualquier parte de la misma.

3.2.3 TIPICIDAD SUBJETIVA.Las acciones ilcitas denominadas sabotaje informtico son de comisin dolosa; no cabe la comisin punible culposa o imprudente, es as que la configuracin de cualquiera de las conductas previstas, exige que el agente o autor acte con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. El agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilcito o no autorizado. Si, el agente o autor por error acta creyendo que cuenta con la autorizacin del titular de la base de datos por ejemplo, incurrir en un error de tipo, conducta que ser impune en aplicacin del artculo 14 del Cdigo Penal.

3.2.4 ANTIJURICIDAD.Se puede presentar en el actuar del sujeto activo alguna causa de justificacin de las previstas en el artculo 20 del CP. Si en el caso concreto se acredita que el

titular de una base de datos o red de computadoras dio su consentimiento para que el agente destruya la informacin all contenida, desaparecer la tipicidad en la accin del agente, as al final se evidencie que la conducta del agente ha perjudicado econmicamente al titular o dueo de la base de datos o red de computadoras.

3.2.5 CULPABILIDAD.El operador jurdico penal deber analizar si el agente, conocedor del campo de la informtica, es imputable, es decir es mayor de edad y no sufre alguna enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado daoso y finalmente, se verificar si el agente al momento de actuar conoca la antijuricidad de su conducta; es decir, saba que su conducta era contraria al derecho o estaba prohibida.

3.2.6 CONSUMACION Y TENTATIVA.Se trata de delitos de mera actividad, esto es se consuman o perfeccionan en el mismo momento que el agente usa, ingresa o interfiere indebidamente o sin autorizacin a una base de datos, sistema o red de computadoras con el propsito o fin de alterar, daar o destruirlo. Para efectos de la consumacin no es necesario determinar si realmente se caus perjuicio a la vctima o en su caso, determinar si el agente logr su objetivo de obtener su beneficio perseguido. Tales aspectos son irrelevantes para efectos de consumacin.

3.3 EL DELITO INFORMATICO AGRAVADO.3.3.1 TIPO PENAL.Los agravantes de los delitos informticos estn recogidos en el artculo 207-C del Cdigo Penal en los trminos siguientes:

En los casos de los artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando:

1. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional.

La Ley No. 27309 del 17 de Julio del 2000, incorpora tambin el artculo 207-C del Cdigo Penal, en el cual se prev dos circunstancias que agravan los delitos informticos recogidos en los artculos 207-A y 207-B. La primera circunstancia agravante se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, haciendo uso o valindose de informacin privilegiada, obtenida en funcin a su cargo que desempea o desarrolla; o cuando el agente aprovechando o haciendo uso de la informacin privilegiada obtenida en funcin de su cargo que desempea, utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alterarlos, daarlos o destruirlos. La circunstancia agravante est en funcin a la confianza depositada en la persona del autor y el manejo de determinada informacin, como pueden ser claves de acceso, pasword, etc.

De otro lado, se configura la segunda circunstancia agravante cuando alguna o varias conductas de intrusionismo o sabotaje informtico desarrolladas por el agente o autor, ponen dolosamente en peligro la seguridad nacional del pas.

VII.CONCLUSIONES El delito informtico en el Cdigo Penal peruano fue previsto como una modalidad de hurto agravado, lo cual trajo inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Asimismo, existen conductas vinculadas a los delitos informticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de

daos. Entonces fue conveniente la creacin de un tipo autnomo que sancione las conductas vinculadas al delito informtico. Es por ello el beneficio de la Ley No. 27309, que incorpora los tpicos delitos informticos a nuestro Cdigo Penal. Los mismos que en doctrina tambin se les conoce con las denominaciones de delitos electrnicos, delitos relacionados con la computadora, delitos de cuello blanco o delitos relacionados con el ordenador.

BIBLIOGRAFIA (1) TELLEZ V., JULIO; Derecho Informtico. Editorial McGraw-Hill; Mxico, 1996. (2) RIQUERT MARCELO A.; Derecho Penal e Informtica: Una Aproximacin Genrica a su Ardua Problemtica, Peridico Econmico Tributario, Ao V, N144. (3) http://comunidad.derecho.org/mjviega/deli_inf.htm (4) http://www.onnet.es (5) DURAN VALLADARES: Los Delitos Informticos en el Cdigo Penal Peruano, 2002, p. 24. (6) SALINAS SICCHA RAMIRO: DELITOS CONTRA EL PATRIMONIO: 2da Ed.; Jurista Editores E.I.R.L; Abril 2006; p. 441. (7) GARCIA CAVERO: Anlisis dogmtico y Poltico Criminal de los denominados delitos agravados, 2000. (8) LOPEZ BRAULIO (2002): Globalizacin y actores polticos en la dcada del noventa, Lima; 2002. (9) BECK, ULRIC: Qu es la Globalizacin? Falacias del globalismo y respuestas a la globalizacin. Barcelona, Edit. Paidos. 1998. (10) GIDDENS, ANTHONY Y GARCIA, NESTOR: Globalizacin, diversidad cultural y redefinicin de identidades en los pases andinos, IEP, Lima; 1999. (11) Gutirrez Francs, Fraude informtico y estafa. Ministerio de Justicia de Espaa. Madrid 1991.

Вам также может понравиться