Академический Документы
Профессиональный Документы
Культура Документы
TRABAJO COLECTIVO
Coordinador General:
Fernando Martín Robles Sotomayor
Iquitos – Perú
2016
ALUMNOS INTEGRANTES DE LA MAESTRÍA QUE
HAN COLABORADO EN EL TRABAJO:
ABOGADOS:
ALVARADO LAZO, Dolly Smiht.
BALAREZO DÍAZ, Víctor Alejandro.
BRUÑO RENGIFO, Lady Liceica Briceida.
CARDENAS OVALLE, Mario Rafael.
CAVIDES LUNA, Salvador Zenón.
CUENCA CHÁVEZ, Cesar Hilton.
CUSTODIO RAMÍREZ, Carlos Antonio.
DÁVILA CABRERA, Maritza.
DELGADO TUESTA, Roberto.
FLORES CASTILLO, Jesús Julio.
FLORES VÉLIZ, Iván Ruddy.
LICAS VILLACORTA, Ezlo Giacol.
LINARES GRILLO, Milagros Orfelina.
MAYTA SORIA, Sally Karka.
MODESTO DÁVILA, Julio César.
MORALES GUZMÁN, Carlos Enrique.
NIÑO DE GUZMÁN VILCA, Tania Elena.
NOVOA APAGUEÑO, Mario Francisco.
PEREIRA REATEGUI, Javier Arturo.
PINEDO VÁLDEZ, Gissella Donita.
PIZANGO SIAS, Wesley Itamar Alberto.
QUIROZ SANTIBAÑEZ, Sonia Giovana.
REATEGUI VILLANUEVA, Jonatán Daniel.
ROJAS JARAMILLO, Lilia.
ROJAS MAYORA, Claudia Valeria.
SANTILLÁN VELA, Rosa Mercedes.
TUPAC ANGULO, Lily Cheryli Raquel.
URRESTI PEREIRA, Luis Alberto.
VELA HUANUIRI, Willer Antonio.
VELA PINEDO, Arturo.
VELARDE ARÉVALO, Luzbi Rosario.
INTRODUCCIÓN.................................................................................................... 4
1.3.- LA DIVINDAT…………………………………………………............................. 8
3
INTRODUCCIÓN
El renombrado investigador científico mexicano, don Ruy Pérez Tamayo1, cuando nos
habla de los frutos de la investigación, alude a las ideas, conocimientos y la formación de
nuevos científicos2, es por ello que en un curso de Metodología de la Investigación Jurídica,
no debe faltar un fruto tangible en alguno de esos rubros, y si bien en los estudios de post
grado este se suele reflejar en un informe de Tesis, es necesario no esperar tan largo
camino para ir produciendo algún tipo de fruto, es por ello, que como docente de dicha
asignatura correspondiente al primer ciclo de la Maestría en Derecho con mención en
Ciencias Penales, se les planteó a los maestristas este trabajo colectivo, consistente en un
estudio sobre los delitos por medios electrónicos, cuyo desarrollo compartido estuvo en un
primer capítulo a cargo del docente, y otros dos a cargo de los alumnos que, gracias a su
conocimiento y experiencia laboral como abogados, han sabido disgregar cada uno de los
delitos tipificados en el Perú, cuya comisión se puede hacer por medios informáticos.
Si bien el año 2000, se promulgó la Ley N° 27309, que incluyó tres artículos en el Código
Penal constituyendo el capítulo de “Delitos Informáticos”, en ese entonces era algo
bastante nuevo en nuestro país, debido a que nos encontrábamos recién ingresando en
una incipiente sociedad de la información; por lo que, estos fueron incorporados en el título
de “Delitos Contra el Patrimonio”, lo que dio lugar a que algunos tratadistas equívocamente
consideren como bien jurídico protegido por esos delitos al patrimonio, cuando en realidad
esos delitos protegían el bien jurídico “información” 3, lo cual, incluye los soportes lógicos,
constituidos por los software, que van a permitir la distribución de la información.
De esa manera, tenemos un nuevo panorama en nuestro país, que incluye a la Ley de
Delitos Informáticos y otras figuras preexistentes o añadidas en el Código Penal, que
tipifican conductas ilícitas que se pueden cometer por medios informáticos y/o electrónicos,
que merecen su estudio; en tal sentido, el presente trabajo tiene como objetivo su análisis,
distribuyéndose las ideas en un primer capítulo con conceptos doctrinarios en la materia,
titulado “Aspectos Generales sobre los Delitos por Medios Electrónicos”, uno segundo bajo
el título “Los Delitos Informáticos en la Ley N° 30096”, que aborda los delitos tipificados en
esa Ley y su modificatoria, y un tercer capítulo en el que se desarrolla algunas figuras
delictivas contenidas en el Código Penal, intitulado “Delitos por Medios Electrónicos”.
1
Ver mayor información en: https://es.wikipedia.org/wiki/Ruy_P%C3%A9rez_Tamayo
2
Al respecto, leer el artículo completo en: http://www.nexos.com.mx/?p=4341
3
La información está compuesta por todos los datos a los que podemos acceder vía Internet, y que es la
materia prima para el conocimiento, que constituye la riqueza en la actualidad.
4
CAPITULO 1: ASPECTOS GENERALES
SOBRE LOS DELITOS POR MEDIOS
ELECTRÓNICOS
AUTOR:
MG. FERNANDO MARTÍN ROBLES SOTOMAYOR
En tal sentido, debemos conocer que la palabra delito deriva del verbo latino delinquere,
que significa abandonar, apartarse del buen camino, alejarse del sendero señalado por la
ley. Si bien existen diversas definiciones, todas coinciden en que el delito es una conducta,
acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a
la que corresponde una sanción denominada pena.
La palabra “Cibercriminalidad” deriva de cibercrimen que es la unión del prefijo “ciber” que
es ampliamente utilizado para denominar conceptos relacionados con las redes y el
Internet, mientras que “crimen” debemos entenderlo como sinónimo de delito, aunque
algunos lo utilicen para referirse a los delitos más graves.
Por ello, cuando hablamos de cibercriminalidad, nos estamos refiriendo a los temas
relacionados con los delitos cometidos por internet, también llamados delitos informáticos,
Delitos de Alta Tecnología o Delitos por Medios Electrónicos.
Los Delitos de Alta Tecnología son todos los actos que permiten la comisión de agravios,
daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y
que por lo general son ejecutados por medio del uso de computadoras y a través del mundo
virtual de Internet.
5
su ubicación y porque una vez cometido el delito, le es relativamente fácil destruir o eliminar
las pruebas en la computadora.
Internet definitivamente ha traído muchos beneficios para la humanidad, pero así como ha
aumentado para ayudar en el bienestar de las personas, también ha permitido la aparición
y desarrollo de un nuevo tipo de delincuente, el cibercriminal, que se ha visto favorecido
por el acelerado desarrollo tecnológico, la globalización de mercados y economías, la
masificación en el uso de la informática y el Internet, las debilidades propias de los software
y la facilidad que le permite para ocultar las pruebas creando dificultades para su
persecución.
A todo ello, también debemos tener presente, que la actividad del cibercriminal se ve
facilitada por el poco conocimiento de las personas en general, para protegerse contra
estos delincuentes cuando hacen uso de los ordenadores para acceder a Internet, en
especial cuando se trata de efectuar operaciones financieras o crediticias virtualmente, o
proporcionar información personal por ese medio.
Según el mexicano Julio Téllez Valdez4, los delitos informáticos presentan las siguientes
características principales:
Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de
más de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.5
4
Maestro mexicano padre de la doctrina del Derecho Informático en Latinoamérica, autor de diversos libros
como “Derecho Informático” y “Delitos Informáticos”
5
URABYTE COMPUTER. (S/F). Delitos Informáticos. Citado en: http://urabytecomputer.es.tl/DELITOS-
INFORMATICOS.htm. [Consulta: 30 Setiembre, 2012].
6
Recordemos que una de las características de Internet es la extraterritorialidad, mientras
que la normatividad o legislación de los países, tiene alcance territorial, eso mismo pasa
con las leyes penales, que sólo se aplican dentro del territorio del país que las emite, pero
la problemática no se reduce a esto, como bien lo señala la Dra. Mirentxu CORCOY
BIDASOLO:
“La informática reúne unas características que la convierten en un medio idóneo para la
comisión de muy distintas modalidades delictivas, resultando difícil determinar la autoría y el
lugar de comisión del delito y, en consecuencia, la competencia para juzgar unos
determinados hechos. De otra parte, el particular funcionamiento de los sistemas informáticos
y los problemas de definición de la titularidad condicionan la atribución de responsabilidad en
los delitos cometidos a través de sistemas informáticos o contra éstos. Así, el problema
esencial consiste en determinar la responsabilidad jurídico-penal de los intervinientes, y
esclarecer cuál es la responsabilidad de los intermediarios de servicios”. 6
6
DIALNET. (S/F). Problemática de la persecución penal de los denominados delitos informáticos. Citado en:
http://dialnet.unirioja.es/servlet/articulo?codigo=3289399. [Consulta: 30 Setiembre, 2012].
7
sobre delitos informáticos, cuyos primeros pasos lo vemos plasmado en el Convenio sobre
Cibercriminalidad de Budapest.
1.3. LA DIVINDAT
La DIVINDAT o División de Investigación de Delitos de Alta Tecnología, es un órgano de
ejecución de la Dirección de Investigación Criminal (DIRINCRI) de la Policía Nacional del
Perú (PNP), que tiene como misión:
Recordemos que la misión de una institución, hace referencia a su finalidad, al objeto para
la cual fue creada, al propósito básico hacia el que apuntan sus actividades; mientras que
la visión describe las metas de mediano y largo plazo, expresándose de manera concisa y
atractiva, la forma como la organización quiere ser percibida o vista por el mundo.
La Misión tiene su horizonte en el mediano plazo, acentuando los aspectos que se deben
cambiar; la Visión se orienta al muy largo plazo, en el sentido de rescatar la identidad, los
aspectos inmutables esenciales.”. 8
Los Valores que propone la DIVINDAT para el desarrollo o ejecución de su trabajo, son,
Iniciativa, Creatividad, Disciplina, Honestidad, Integridad, Responsabilidad y Lealtad.
7
DIVINDAT. (S/F). Misión de la DIVINDAT. [En línea]. http://www.policiainformatica.gob.pe/nosotros.html.
[Consulta: 30 Setiembre, 2012].
8
WIKIPEDIA La Enciclopedia Libre. (S/F). Mapa estratégico. Misión y Visión. [En línea].
http://es.wikipedia.org/wiki/Mapa_estrat%C3%A9gico#Misi.C3.B3n_y_Visi.C3.B3n [Consulta: 30 Setiembre,
2012].
9
DIVINDAT. (S/F). Visión de la DIVINDAT. [En línea]. http://www.policiainformatica.gob.pe/nosotros.html.
[Consulta: 30 Setiembre, 2012].
8
La acción preventiva, como su mismo nombre lo dice está dirigida a prevenir la comisión
de los delitos informáticos y de alta tecnología, mediante campañas educativas y una
adecuada información hacia la comunidad, para que no caiga en mano de este tipo de
delincuentes; de manera particular, cabe mencionar que cumple está acción mediante
información en su portal web, en la cual encontramos una serie de consejos dirigidos a
padres, niños, usuarios, vendedores, compradores, o sobre temática diversa como son
seguridad virtual, transacciones económicas, correos electrónicos, fraudes telefónicos y
peligros en Internet.
Las acciones preventiva y disuasiva, están orientadas a evitar que se cometan los delitos,
es decir, se ejecutan antes de la comisión de los mismos, mientras que las acciones de
búsqueda y de investigación, se ejecutan cuando ya se han cometido los delitos, para
ubicar a los responsables y lograr las evidencias que permitan denunciar el delito.
Ilustración 2 Acciones de la DIVINDAT para la lucha contra la delincuencia. FUENTE: Elaboración propia.
9
En primer lugar, diremos que el phishing es el conjunto de técnicas que pretenden, sin
conocimiento de la víctima, la consecución de datos especialmente sensibles (sobre todo
bancarios) captándolos de un modo ilícito a través de falsos formularios o simulaciones de
la página web de la empresa a la que se falsea.
“Hay distintas formas de hacer phishing mediante un SMS, una página web que se hace pasar
por la página oficial, una llamada telefónica, un correo electrónico, etc., por cualquiera de
estas vías podemos ser víctimas de un ataque de phishing y cada vez se usan técnicas más
avanzadas para llegar a obtener los datos de otra persona”. 10
El phishing y el pharming suelen darse de manera asociada, como el caso ocurrido el año
2004 contra clientes del BCP, que causo gran impacto en el Perú. El delito fue rápidamente
prevenido gracias a que un cliente del Banco, llamo por teléfono al mismo para obtener
mayor información sobre el premio que le anunciaban mediante un email; sin embargo, en
apenas dos horas hubo más de una decena de personas estafadas.
Las entidades bancarias han incrementado sus medidas de seguridad, de tal modo, que a
fin de conocer que una comunicación es auténtica, se debe apreciar que siempre son
personalizadas, no tienen errores ortográficos ni de información, y se debe tener presente
de manera muy especial, que nunca van a incluir accesos directos, enlaces web o links
para acceder a sus sitios web.
Esta definición que alude al delito informático en sentido genérico, sigue siendo utilizada
en diversidad de artículos sobre la materia; sin embargo, a fin de tener una mayor precisión
10
SIGNIFICADO DE PALABRAS DE INTERNET. (S/F). Phishing. [En línea].
http://www.significadode.info/palabras-de-internet/phishing/. [Consulta: 30 Setiembre, 2012].
11
WIKIPEDIA La Enciclopedia Libre. (S/F). Pharming [En línea]. http://es.wikipedia.org/wiki/Pharming
(Consulta: 30 Setiembre, 2012).
12
ASOCIACIÓN ARGENTINA DE DERECHO DE ALTA TECNOLOGÍA. (S/F). Delitos Informáticos. [En línea].
citado en: http://www.aadat.org/delitos_informaticos20.htm. (Consulta: 30 Setiembre, 2012).
10
conceptual, se prefiere utilizar en la actualidad la de “delitos de alta tecnología”, que incluye
también a los delitos por medio de celulares, utilizándose más recientemente la acepción
delitos por medios electrónicos.
Sin embargo, por su campo de ejecución dentro de la doctrina penal, se tiende a diferenciar
a los llamados delitos computacionales de los propiamente delitos informáticos como lo
reconocen diversos autores (Pérez Luño, Jijena, Tellez, Davara, Gutiérrez Francés,
González Rus, Tiedemann). Adicionalmente a ello, debemos tener en cuenta que en
nuestro Código Penal mediante Ley Nº 27309 del 16 de Julio de 2000, se incorporó un
nuevo capítulo denominado “Delitos Informáticos”, lo que implica en sentido estricto, que
en nuestra legislación sólo se denominaba así al Intrusismo Informático (Art. 207-A) y al
Sabotaje Informático (Art. 207-B); sin embargo, a lo largo de la lectura del Código Penal,
podemos encontrar diversas tipificaciones delictivas que incorporan o pueden incluir para
su comisión, el haber sido realizados por medios electrónicos o informáticos.
Debe tenerse presente, aunque no es determinante para diferenciarlos, que los delitos
informáticos siempre van a ser dolosos, es decir intencionales, mientras que los delitos
computacionales en su mayoría van a ser dolosos, pero también podría presentarse en la
modalidad culposa, es decir que se produjeron accidentalmente. Es conveniente precisar
que, un requisito para que un delito sea considerado como culposo, es que la norma penal
en su tipificación considere expresamente esa posibilidad.
Este bien jurídico, seguramente no se hubiera considerado como tal el siglo pasado, pero
habiendo ingresado nuestro país a la sociedad de la información, sociedad que se
caracteriza por el uso intenso de las tecnologías de la información y la comunicación, que
en los usuarios finales se traduce en el uso de Internet y los diversos medios para
conectarse a esa red de redes, principalmente los celulares, tablets, laptops y
computadoras personales, es hoy en día, sin lugar a dudas, algo indispensable para
nuestra vida en sociedad, en especial en las grandes ciudades, en donde las personas si
no tienen forma de comunicarse (como se ha producido en algún terremoto), entran en
desesperación porque ya han hecho parte de sus vidas, el poder comunicarse e informarse
en cualquier momento y desde cualquier lugar, gracias al internet móvil.
Como ya hemos mencionado, mediante Ley Nº 27309 del 16/07/2000, se modificó nuestro
Código Penal, incorporándose el Capítulo X “Delitos Informáticos” del Título V “Delitos
Contra el Patrimonio”; compuesto de tres artículos, el 207-A que tipifica el delito de
Intrusismo Informático, el 207-B, que tipifica el delito de Sabotaje Informático y el 207-C,
11
que incluye formas agravadas de los dos delitos previos. En agosto del año 2013, mediante
la Ley N° 30076 se agregó el Art. 207-D, que tipificaba el delito de Tráfico Ilegal de Datos.
Esa normatividad fue derogada por la Ley N° 30096, que bajo el título “Ley de Delitos
Informáticos” como lo dice en su primer artículo, pretende prevenir y sancionar las
conductas ilícitas que afectan al bien jurídico “información”, así como otros bienes jurídicos
cometidos por medio de las tecnologías de la información y la comunicación, que son los
delitos computacionales como ya lo hemos referido, y que en su totalidad, se abarcan más
propiamente bajo el término genérico delitos por medios electrónicos.
En el lapso que se tuvo entre setiembre del 2013, cuando el Congreso aprobó esa nueva
Ley de Delitos Informáticos, y la fecha de su promulgación en octubre del mismo año, se
suscitó un importante debate sobre la materia, en donde diversos especialistas en Derecho
Informático o de las nuevas tecnologías, como el Dr. Erick Iriarte Ahón13, realizaron
diversas críticas sobre los conceptos imprecisos que se habían manejado en la redacción
de los delitos en la Ley N° 30096, que fue defendida férreamente por los abogados del
Ministerio de Justicia, autores del proyecto que se convertiría en Ley.
Luego de algunos meses de revisión de los conceptos manejados en esa tipificación de los
delitos y en especial del delito de “Tráfico Ilegal de Datos”, previsto en el Art. 6°, que fue
duramente criticado por los medios de comunicación, por considerarlo atentatorio contra la
labor de investigación que constantemente realizan los periodistas como parte de su
ejercicio profesional, el 10 de marzo de 2014 se publicó la Ley N° 30171, que derogó el
referido Art. 6°, y salvo el delito de suplantación de identidad, realizó importantes
modificaciones en todos los demás delitos que se habían tipificado en la Ley N° 30096,
variando dentro de sus elementos objetivos el impreciso concepto de Tecnologías de la
Información y la Comunicación, y reemplazándolos por otros que permitían configurar con
mucha mayor precisión la conducta ilícita.
Para ello es preciso entender que debemos apreciar la información como un proceso que
incluirá actividades de almacenamiento, de tratamiento y de transmisión.
13
Más información se puede ver en el sitio web de su estudio jurídico, disponible en: http://iriartelaw.com/
12
CAPITULO 2: LOS DELITOS INFORMÁTICOS
EN LA LEY N° 30096
AUTORES:
Abog. Iván Flores Veliz
Abog. Milagros Linares Grillo
SUMARIO
INTRODUCCIÓN............................................................................... 14
CAPÍTULO 1: EL DELITO DE ACCESO ILÍCITO…………………… 14
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 14
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 15
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 15
1.4.- SUJETO ACTIVO…………………………………………………. 16
1.5.- SUJETO PASIVO…………………………………………………. 16
1.6.- FIGURAS AGRAVADAS…………………………………………. 16
1.7.- SANCIÓN…………………………………………………………… 16
1.8.- CUADRO RESUMEN……………………………………………… 17
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
ACCESO ILÍCITO............................................................................... 18
2.1.- CONCEPTO DEL DELITO………………………………………… 18
13
INTRODUCCIÓN
Al surgir las TIC, también surgió un gran cambio con respecto a la delincuencia, ya que de
la misma manera que el mundo evolucionaba, esta también lo hizo, es así que vemos a
diario personas víctimas de sustracciones de dinero a través del uso del internet, así como
también vemos páginas web de reconocidas institucional a nivel nacional clonadas,
haciendo más fácil a comisión de dichos delitos, lo que trajo como consecuencia que el
Estado Peruano promulgara diferentes leyes a fin de que estos actos no quedaran
impunes, el Artículo 2 de la Ley 30096 de fecha 22 de Octubre del 2013 define al delito
de Acceso ilícito señalando que “El que accede sin autorización a todo o parte de un
sistema informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro años y con treinta a noventa días multa, el mismo que a través de la
Ley Nº 30171, de fecha 10 de Marzo del 2014, fue modificado quedando redactado de la
siguiente manera: El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con PPL no menor de 1 año ni
mayor de 4 años y con treinta a noventa días multa. Este informe va enfocado en
desarrollar, el bien protegido, la tipicidad objetiva y subjetiva del delito de Acceso ilícito,
señalando que si bien, la delincuencia ha crecido mucho a través del internet, también lo
es que debido a esta gran herramienta se han abierto muchas oportunidades de
crecimiento económico para nuestro país.
14
Acurio, S. (2016). Organización de Estados Americanos. P. 15 – 29. Disponible en:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. [Consulta el 26 de noviembre de 2016]
14
La Violación de la Intimidad, entendida como el respecto que se debe tener hacia lo que
una determinada persona guarda para sí y que no es ni debe ser de conocimiento público.
El que accede sin autorización a todo o parte de un sistema informático vulnerando las
medidas de seguridad establecidas para impedirlo.- En ese sentido a fin de que se
configure los elementos objetivos del tipo penal, debemos estar al frente de una sujeto
activo, quien para realizar el hecho punible, deberá acceder, entendido también como
ingresar a un sistema informático, el mismo que resulta o puede ser definido como consecuencia
de la interacción entre los componentes físicos que se denominan Hardware y los lógicos que
se denominan Software. A estos hay que agregarles el recurso humano, parte fundamental de un
sistema informático. En un sistema informático, la información es introducida a través de los
periféricos de entrada, luego es procesada y mostrada por los componentes deben trabajar
conjuntamente, así como también, un sistema de contabilidad, un sistema de administración
de riesgo financiero y otros, este ingreso lo deberá realizar vulnerando o quebrantando las
políticas de seguridad, como lo pueden ser claves de acceso, como también se configura
el delito si ingresa a un sistema informático, excediendo de lo que ha sido autorizado.
c. Exceder de lo autorizado
15
1.4.- SUJETO ACTIVO
El que realiza todo o parte de una conducta regulada en el tipo penal del Delito de Acceso
Ilícito. Estas personas que cometen los “Delitos Informáticos” son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la
cual recae la actividad típica del sujeto activo. En primer término, tenemos que distinguir
que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción
u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas
pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a otros.
3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los
delitos que prevén dicha circunstancia.
1.7.- SANCIÓN15
1.7.1.- PENA PRINCIPAL.- Esta clase de delito está penado de 01 a 04 años de pena
privativa de libertad.
15
Ley N° 30171 del 10 de marzo de 2014. Ley que modifica la Ley N° 30096 – Ley de Delitos Informáticos.
Lima, Peru: El Peruano.
16
1.8.- CUADRO RESUMEN
N° TEMA DESCRIPCIÓN
c. Excede de lo autorizado
17
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL
DELITO DE ACCESO ILICITO16
16
Rivas, D. (2012). Legislación Informática Unidad 2. Disponible en: http://legislacion-
informaticaunidad2.blogspot.pe/2012/02/las-manifestaciones-delictivas.html [Consulta: 26 de noviembre
de 2016]
17
Convenio sobre la Ciberdelincuencia. (2001). Budapest Hungría. Disponible en:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802f
a41c.
18
medidas que deben ser adoptadas a nivel nacional, se tiene que en materia de derecho
penal, dentro del Título 1 se ha considerado Infracciones contra la confidencialidad,
la integridad y la disponibilidad de los datos y sistemas informáticos,
desarrollando en el Art. 2 con respecto al Acceso Ilícito que: “Los Estados firmantes
adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever
como infracción penal, conforme a su derecho interno, el acceso doloso y sin autorización
a todo o parte de un sistema informático. Los Estados podrán exigir que la infracción
sea cometida con vulneración de medidas de seguridad, con la intención de obtener los
datos informáticos o con otra intención delictiva, o también podrán requerir que la
infracción se perpetre en un sistema informático conectado a otro sistema informático.
Como puede observarse nuestro país en base a dicho convenio mediante la Ley 30096
y su posterior modificatoria mediante la Ley 30171 reguló el delito de Acceso Ilícito.
CONCLUSIONES
5) Existe un consenso entre los países del mundo por reprimir esta clase de conducta,
en ese contexto prevalece el convenio de Budapest sobre ciberdelincuencia
convirtiéndose en una normatividad global.
19
BIBLIOGRAFÍA
Ley N° 30096. (22 de Octubre de 2013). Ley de Delitos Informáticos. Lima, Perú: El
Peruano.
Ley N° 30171. (10 de Marzo de 2014). Ley que modifica la ley N° 30096 de Delitos
Informáticos. Lima, Peru: El Peruano.
20
2.2. DELITO DE ATENTADO CONTRA LA
INTEGRIDAD DE DATOS INFORMÁTICOS
AUTORES:
SUMARIO
INTRODUCCIÓN............................................................................... 22
CAPÍTULO 1: EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD
DE DATOS INFORMÁTICOS …………………………………………. 22
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 22
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 23
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 23
1.4.- SUJETO ACTIVO…………………………………………………. 23
1.5.- SUJETO PASIVO…………………………………………………. 23
1.6.- FIGURAS AGRAVADAS…………………………………………. 23
1.7.- SANCIÓN…………………………………………………………… 24
1.8.- CUADRO RESUMEN……………………………………………… 24
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS. 25
2.1.- CONCEPTO DEL DELITO………………………………………… 25
21
INTRODUCCIÓN
El fenómeno de la globalización ha producido la integración cultural, económica y social a
nivel mundial, conocido como, viene acompañado del gran desarrollo de la tecnología de
la Información y comunicación (en adelante TIC) y la masificación y democratización de la
misma, ello implica un papel importante en el desarrollo cultural de los países. Las nuevas
herramientas que ofrecen las tecnologías de la información y de la comunicación al servicio
del hombre están relacionadas con la transmisión, procesamiento y almacenamiento
digitalizado de información.
Por otra parte, las aplicaciones de las TIC a partir de internet, entre ellos “cibergobierno”,
“cibereducacion” y “cibersalud” se consideran elementos habilitantes para el desarrollo
social puesto que proporcionan un canal eficaz para distribuir una amplia gama de servicios
básicos en zonas remotas y rurales, pues estas aplicaciones facilitan el logro de los
objetivos de desarrollo prospectivo, mejoras en las condiciones sanitarias y
medioambientales. Otro factor determinante es la rápida difusión de información a través
de este medio tecnológico a muy bajo costo que permite a las organizaciones delictivas
perpetrar delitos con mayor facilidad18
Es necesario mencionar que el hecho de criminalizar algunas conductas desplegadas en
el mundo informático, no implica desconocer las ventajas y facilidades brindadas por estos
sistemas. Son evidentes los beneficios de los adelantos tecnológicos que trae para la
sociedad el uso de la tecnología informática y comunicación. Sin embargo, como lo expresa
el informe del 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia
Penal19, estos adelantos tecnológicos posibilitan una nueva modalidad de cometer los
delitos tradicionales como el fraude y la distribución de pornografía infantil y a su vez facilita
la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo
basura, la pesca de los datos “pishing”, la piratería digital, la propagación maliciosa de virus
y otros ataques contra las infraestructuras de información esenciales.
La información.
18
CARNEVALI, Raúl. (2010) La criminalidad organizada. Una aproximación al derecho penal italiano. Vol. 16,
Ius Et Praxis Nº 2, Talca, p. 273. (Video)
19
Informe del 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, p. 61. (Video)
22
1.2. ELEMENTOS OBJETIVOS DEL DELITO.
a.- Dañar.
b.- Borrar.
c.- Alertar.
d.- Suprimir.
e.- Deteriorar.
f.- Introducir
El Dolo.
1.7. SANCIÓN.
Pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.
N° TEMA Descripción
24
CAPITULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE ATENTADO
Este delito informático se vincula con la idea de la comisión del crimen a través del empleo
de la computadora, internet, etcétera; sin embargo, esta forma de criminalidad no solo se
comete a través de estos medios, pues éstos solo son instrumentos que facilitan pero no
determinan la comisión de estos delitos. Ella se describe una nueva forma de criminalidad
desarrollada a partir del elevado uso de la tecnología informática. Asimismo es aquella
conducta dirigida a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a
computadoras, correos o sistemas de datas mediante una clave de acceso; conductas
típicas que únicamente pueden ser cometidas a través de la tecnología. En un sentido
amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio
o el lugar de ejecución, aunque afecten a bienes jurídicos diversos; y que plantea
problemas criminológicos y penales, originados por las características propias del lugar de
comisión.
Este artículo es compatible parcialmente con el Art. 4º del Convenio de Budapest20 que
sanciona el atentado contra la integridad y la disponibilidad del dato informático bajo los
siguientes términos:
Cada parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno, todo acto deliberado que dañe, borre, deteriore,
altere o suprima datos informáticos y las partes podrán reservarse el derecho a exigir que
los actos definidos en el párrafo uno, comporten daños graves.
En ese sentido, el Perú está siguiendo el estándar mínimo recomendado por el consejo de
Europa, con las adiciones que ya han sido materia del comentario, estas adiciones, si bien
no siguen la línea teleológica del estándar, no comprometen su interpretación ni las
acciones de cooperación internacional que se deriven de su invocación y aplicación en la
lucha transfronteriza contra el cybercrimen.
20
Ver Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001: Cap. II, sección 1º, titulo 1º, Art. 4º.-
Ataques a la integridad de los datos. Disponible en:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802f
a41c.
25
CONCLUSIONES
Este delito también penaliza hacer inaccesibles datos informáticos, lo que representa
una situación de resultado a la cual se puede legar por diversas acciones o medios.
Las adiciones que realizó el legislador como son insertar datos informáticos y hacer
inaccesibles datos informáticos no se encuentran reflejados en el texto del inciso uno
del artículo cuatro del convenio de cyberdelincuencia del consejo de Europa.
BIBLIOGRAFÍA
Villavicencio, F. (2014) Delitos Informáticos. En Revista ius et veritas. Volumen 49. P. 285-
292
26
2.3. DELITO DE ATENTADO CONTRA LA
INTEGRIDAD DE SISTEMAS INFORMÁTICOS
AUTORES
SUMARIO
INTRODUCCIÓN............................................................................... 28
CAPÍTULO 1: EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD
DE SISTEMAS INFORMÁTICOS …………………………………….. 29
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 29
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 30
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 31
1.4.- SUJETO ACTIVO…………………………………………………. 31
1.5.- SUJETO PASIVO…………………………………………………. 31
1.6.- FIGURAS AGRAVADAS…………………………………………. 31
1.7.- SANCIÓN…………………………………………………………… 31
1.8.- CUADRO RESUMEN……………………………………………… 31
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE ATEN-
TADO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMÁTICO. 32
2.1.- CONCEPTO DEL DELITO………………………………………… 32
27
INTRODUCCION
La informática está presente en todas las actividades más o menos importantes que
desarrolla el hombre en la vida moderna. Todas las ramas del saber humano se rinden
ante los progresos tecnológicos y comienzan a utilizar los sistemas informáticos para
ejecutar tareas que en otros tiempos se hacían manualmente. No obstante, el desarrollo
sostenido de la informática también ha dado paso a conductas antisociales y delictivas que
se manifiestan de formas que eran inimaginables en tiempos pasados. Los sistemas de
computadoras ofrecen oportunidades nuevas y complicadas de infringir la ley, creando de
esa forma la posibilidad de cometer delitos tradicionales en formas no tradicionales.
Ley 30171, Ley que modifica la Ley 30096 Ley de Delitos Informáticos
21
Artículo 4 de la Ley N° 30171 que modifica la Ley N° 30096 Ley de Delitos Informáticos
22
Artículo 4 de la Ley Especial de Delitos Informáticos, aprobada por Ley N°30096
28
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el acceso a éste, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
Artículo 207-A23.- El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no
mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento
cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas. (*)
Por la ubicación que le ha dado el legislador en nuestro Código Penal, con el Atentado a
la integridad de sistemas informáticos, el Estado pretende cautelar la confidencialidad,
integridad y disponibilidad de sistemas informáticos. Ello debido que la información en
tránsito o contenido en una base de datos, un sistema o red de computadoras, en la
actualidad es susceptible de valoración económica. En consecuencia, al configurarse
23
Disponible en: http://spij.minjus.gob.pe/CLP/contenidos.dll?f=templates&fn=default-
codpenal.htm&vid=Ciclope:CLPdemo
29
cualquiera de las conductas denominadas en conjunto, se ocasiona daño económico o
patrimonial al dueño o titular de la base de datos, sistema o red de computadoras. Así la
conducta del agente no esté dirigida a obtener un beneficio económico personal, su propia
realización en forma automática ocasiona un perjuicio patrimonial a la víctima o sujeto
pasivo.
En ese sentido, no compartimos posición con Durand Valladares (1678) cuando sostiene
que de la lectura del tipo penal se puede advertir que el bien jurídico protegido en este
delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. El tipo no exige que
el sujeto tenga la finalidad de obtener un beneficio económico, este requisito es constitutivo
de la modalidad agravada, más no de las conductas descritas en el tipo básico, ya que el
legislador considera el mero ingreso no autorizado como afectación a la intimidad. No
obstante, -concluye el citado autor-, el bien jurídico protegido en estos delitos es la
seguridad de los sistemas informáticos y no el patrimonio ni la intimidad24.
El delito de acceso ilícito está referido a los casos en los que una persona accede a un
sistema informático sin contar con la autorización requerida o excediendo de esta, violando
los mecanismos de seguridad que hubieran implementado para evitar tal acceso.
Nótese que el tipo penal sanciona el mero acceso, sin requerir para su configuración que
se sustraiga o elimina información, o que se cause un perjuicio de cualquier otra naturaleza.
24
Salinas, R. Código Penal Parte Especial. Lima-Perú. Libro digitalizado
25 http://dle.rae.es/?id=M1PUFey
30
Impide.- Estorbar o imposibilitar la ejecución de algo26.
Es quien ejerce la titularidad del sistema informático o la persona natural o jurídica a quien
hacen referencia los datos del mencionado sistema.
1.7. SANCIÓN.
Esta conducta se sanciona con una pena privativa de libertad no menor de tres ni mayor
de seis años y con ochenta a ciento veinte días-multa”.
1.7.1.- PENA PRINCIPAL.- La pena principal para este delito es no menor de tres ni mayor
de seis años
1.7.2.- PENA ACCESORIA.- La pena secundaria o accesoria para este delito es de ochenta
a ciento veinte días-multa”.
N° TEMA DESCRIPCIÓN
3 SUJETO PASIVO El titular de este sistema, quien puede ser una persona natural o
jurídica.
26 http://dle.rae.es/?id=L2bDcT6
27 http://dle.rae.es/?id=FjIfNqQ
28
http://dle.rae.es/?id=L5kQ4rE
31
4 CONDUCTA TÍPICA El que:
Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas y que
tiene como objetivo inutilizar, total o parcialmente, un sistema informático, impide el acceso
a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios.
El delito informático implica actividades criminales que los países han tratado de encuadrar
en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas. Sin embargo, debe destacarse que el uso de las técnicas informáticas
ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la
necesidad de regulación por parte del derecho.
32
Convenio sobre cibercriminalidad [Budapest, 23.XI. 2001]
Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
Estados Unidos29 adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.S.C.
Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. En la cual
sanciona el acceso ilegal (definiendo claramente lo que se entiende por hacking), el daño
de información, la propagación de virus, fraude, extorsión utilizando la información obtenida
para ello; con penas que van desde uno a diez años y multa, aplicada en todos los estados
de este país.
CONCLUSIONES
BIBLIOGRAFÍA
Informáticos
b) Ley Especial de Delitos Informáticos, aprobada por Ley N°30096
e) http://spij.minjus.gob.pe
29 https://prezi.com/plh-b8cwkjmp/delitos-contra-datos-y-sistemas-informativ/
33
2.4. DELITO DE PROPOSICIONES A NIÑOS, NIÑAS
Y ADOLESCENTES CON FINES SEXUALES
POR MEDIOS TECNOLÓGICOS (GROOMING)
AUTOR:
SUMARIO
INTRODUCCIÓN............................................................................... 35
CAPÍTULO 1: EL DELITO DE GROOMING…………………………. 35
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 36
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 38
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 40
1.4.- SUJETO ACTIVO………………………………………………….. 40
1.5.- SUJETO PASIVO………………………………………………….. 40
1.6.- FIGURAS AGRAVADAS………………………………………….. 40
1.7.- SANCIÓN…………………………………………………………… 41
1.8.- CUADRO RESUMEN……………………………………………… 41
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
GROOMING....................................................................................... 43
2.1.- CONCEPTO DEL DELITO………………………………………… 43
34
INTRODUCCIÓN
El delito de grooming, tipificado en nuestra legislación como delito informático contra la
indemnidad y libertad sexuales, regulado con el nombre de “proposiciones a niños, niñas y
adolescentes con fines sexuales por medios tecnológicos”, que se encuentra regulado en
el artículo 5° de la Ley de Delitos Informáticos N° 30096 –LDI- (artículo modificado por Ley
N° 30171); que sanciona a “el que, a través de internet u otro medio análogo contacta con
un menor de catorce años para solicitar u obtener de él material pornográfico o para llevar
a cabo actividades sexuales con él (…)”
Esta es una figura penal, sui generis, pues nuestro legislador también ha tipificado idéntica
conducta en el Código Penal -artículo 183B-, que reprime a “el que contacta con un menor
de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él” (…); donde el criterio para dividir una conducta de la otra es
el mecanismo o medio utilizado por el agente para cometer el ilícito.
En efecto, si este ––el agente––, utiliza los medios convencionales como la carta,
telegrama, una conversación directa o indirecta, se le aplicará el Código Penal. Sin
embargo, si para la realización de su comisión, hace uso de la tecnología de la información
y comunicación ––en adelante TIC––, como el Messenger, correo electrónico, Facebook,
Twitter, web, etc.,- se le aplicará la Ley de Delitos informáticos –LDI-.
Nótese que, tal como se ha advertido, el criterio utilizado por el legislador para diferenciar
un delito del otro es el medio comisivo utilizado por el agente en uno u otro caso; estribando
en ello la crítica de si en puridad el delito de grooming, es un delito informático o no.
El grooming se define como un comportamiento sexual ilícito que comprende una cadena
ordenada de conductas, cuyo primer eslabón comienza cuando el agente —cualquier
persona mayor de edad— siempre mediante el uso de la TIC, procede a contactar con un
menor de edad ––a veces haciéndose pasar por otro menor––; luego cuidadosamente va
desarrollando lazos emocionales con él, va registrando datos personales de este, utilizando
esa información lo va seduciendo y/o provocando; para finalmente llegar al último eslabón
de la cadena, en el que se manifiesta el verdadero propósito que lo ha motivado: el solicitar
u obtener del menor material pornográfico, o proponerle llevar a cabo actividades de
connotación sexual con él.
En este sentido, Peña Labrine, define la figura del ciberacoso infantil o grooming como el
conjunto de “acciones desplegadas por un adulto, para tomar contacto con un niño, a través
de cualquier medio tecnológico con el objeto de entablar una relación o crear una conexión
emocional con él, ganarse su confianza, disminuir sus inhibiciones y finalmente
determinarlo para involucrarse en situaciones de carácter sexual”30.
30
Peña, D. (2014). Aproximación criminógena: delitos informáticos contra la indemnidad y libertades sexuales
Ley Nº 30096. [versión digital Adobe], p. 4. Disponible en:
https://www.uigv.edu.pe/fileadmin/facultades/derecho/Archivos/ARTICULOS_DOCENTES/ARTICULO_DELIT
OS_INFORMATICOS_INDEMNIDAD_SEXUAL_2014.pdf
35
Desde la aparición del delito informático, se discute si este debe considerarse como una
infracción penal independiente y, en consecuencia, con un bien jurídico particular
merecedor de una legislación especial, o, si se trata únicamente de una nueva forma o
medio de comisión de delitos que ya se encontraban regulados en la ley penal.
En ese contexto, tenemos que en cuanto a la forma de su comisión, los delitos se dividen
en: delitos que utilizan como instrumento para su comisión la TIC; y, delitos donde la TIC
constituye el propio objeto del delito, afectando en este caso un bien jurídico particular; así
convenimos que, no todo delito puede ser clasificado como delito informático por el
solo hecho de haberse empleado la computadora u otro instrumento tecnológico
para su comisión, planteando como criterio para reconocer un delito informático de
uno que no lo es, cuando aquel, no sea posible realizarse sin la intervención o uso
de la tecnología de la información y comunicación.
Desde este punto de vista, convenimos que el contactar a un menor de edad para obtener
de él material pornográfico o para llevar a cabo actividades sexuales con él, es posible
ejecutarlo sin la intervención o uso de la tecnología de la información y comunicación –TIC-
, situación que precisamente lo regula el tipo penal previsto en el artículo 183-B del Código
Penal; con lo que determinamos que el delito de grooming, es una modalidad de un delito
preexistente, que se realiza mediante el uso de la TIC; consecuentemente en puridad no
estamos frente a un delito informático.
36
La indemnidad sexual puede ser entendida entonces, como una manifestación de la
dignidad de la persona humana, “una esfera que se puede ver gravemente comprometida,
como consecuencia de relaciones ––o agresiones–– sexuales prematuras”31.
Así, conforme a la redacción del tipo penal, esta libertad se ve vulnerada cuando el agente
logra del menor el consentimiento a sus propósitos mediante el empleo del engaño, lo que
en un primer momento podría tentarnos a que estos serían los elementos normativos
propios del delito de seducción; sin embargo, debe debemos caer en la cuenta que la
jurisprudencia ha determinado de manera restrictiva los estrictos contornos que determinan
la comisión del delito de seducción.
31
Peña-Cabrera, A. (2007). Delitos contra la libertad e intangibilidad sexual, Lima: Idemsa, p. 182.
32
Con la Sentencia del Tribunal Constitucional N° 00008-2012-PI/TC, al haberse derogado el inciso 3 del
artículo 173 del Código Penal, se estableció la indemnidad sexual como bien jurídico en los menores de 14
años. Después de dicha edad, el menor goza de libertad sexual.
33
Bajo, M. (1991) Manual de derecho penal, Madrid: Ceura, p. 198.
37
afecten los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,
cometidas mediante la utilización de tecnologías de la información o de la comunicación,
con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia, queda claro que
el bien jurídico establecido por el legislador son los sistemas y datos informáticos;
razón por la que en el en el caso particular, estos bienes jurídicos protegidos resultan
secundarios.
Existen tres posturas para determinar el bien jurídico protegido en los delitos informáticos.
La primera postura, rechaza la existencia de un delito informático, en la medida que, detrás
de estos, no existe un bien jurídico autónomo, considerando al delito informático solo como
una nueva forma de delitos que afectan a bienes jurídicos ya reconocidos por el
ordenamiento punitivo (como lo es el delito de grooming). La segunda postura, sostiene
que hay que diferenciar los delitos computacionales ––donde se utiliza como medio para
la perpetración del ilícito una computadora o afines––, de los delitos informáticos
propiamente dichos, los que sí tienen un nuevo bien jurídico, que debe ser regulado
legislativamente. En este sentido, el bien jurídico de esta clase específica de delitos, es la
información como valor económico de la empresa, en sus tres propiedades:
confidencialidad, integridad y disponibilidad. Finalmente, la tercera postura, señala que el
delito informático tiene tres dimensiones: la primera, la computadora es el medio para
cometer el delito; en la segunda el objeto del delito es la información contenida en los
sistemas informáticos; finalmente la tercera dimensión, los ordenadores tendrán una
transcendencia probatoria. Las dos primeras posturas se encuentran entrelazadas con la
última haciendo las tres un todo.
En el segundo párrafo se estipula que, cuando la víctima tiene entre catorce y menos de
dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Villavicencio Terreros, señala que: “Este tipo penal sanciona el acto de contactar que
significa “establecer contacto o comunicación con alguien”, y el término “para” es un
elemento subjetivo que determina la intención del sujeto activo y es este elemento que
convierte a la figura penal en un tipo de tendencia interna trascendente (delitos de
intención), porque este ilícito “parte interna” requiere de una intención especial, que no
corresponde a la parte externa objetiva que en este caso es obtener material pornográfico
y/o tener actividades sexuales con el menor; por consiguiente, el tipo legal queda
consumado cuando se produce el resultado típico, no siendo necesario que el agente
consiga realizar su especifica tendencia trascendente, por estas características se clasifica
a esta figura como un delito de resultado cortado, porque en este ilícito el agente persigue
un resultado que está más allá del tipo y que ha de producirse por sí solo, sin su
intervención y con posterioridad.
38
En esta figura penal el legislador adelanta las barreras de punibilidad al sancionar el solo
hecho de contactar con el menor de edad, sin importar si logra su objetivo el cual es obtener
material pornográfico o llegar a tener actividad sexual, sin embargo este articulo tiene
muchas falencias que podría violar el principio de legalidad, al no tener una redacción clara,
y a consecuencia de este error se podría sancionar a personas que solo contactan con un
menor de edad sin tener la finalidad de obtener material pornográfico y otro similar porque
el término contactar no está delimitado, por consiguiente se estaría sancionando el solo
hecho de establecer un “contacto” o comunicación con un menor de edad”34.
En este sentido si bien estamos de acuerdo con Villavicencio, en que se adelantan las
barreras de punibilidad, no compartimos el criterio de que el tipo penal no es claro y que
podría sancionarse el mero hecho de ponerse en contacto con un menor para los fines que
sanciona el tipo penal; pues a nuestro criterio en el contacto efectuado con el menor debe
quedar evidencia de lo solicitado u obtenido por el ciber acosador.
Así, entendemos, que en este supuesto tampoco se sanciona el mero hecho de contactarse
con el menor de entre 14 y 18 años, sino que en la comunicación efectuada con este, lleve
implícita y de manera objetiva una solicitud para obtener material pornográfico pero
mediante el empleo del engaño (aquí valen los ejemplos anteriores como pedirle al menor
que se tome una foto mostrando sus partes genitales por ejemplo haciéndole creer que se
sostiene conversación con su enamorado por ejemplo, o solicitarle un video de este o está
masturbándose, también en la creencia de que quien lo solicita es su enamorado) o una
solicitud o requerimiento para mantener relaciones sexuales, engañándole con intenciones
matrimoniales (propias del delito de seducción) luego de cierto intercambio de
comunicaciones que hagan viable esta proposición .
No compartimos, así las posturas que reclaman respecto a este delito una falta de
definición o precisión en el tipo penal; pues se entiende además que los operadores del
derecho –fiscales y jueces- no podrían acusar y sancionar a una persona por el mero hecho
de contactarse con un menor vía la internet.
34
Villavicencio, F. (2014). Delitos informáticos en la Ley 30096 y la modificación de la Ley 30071. [versión
digital Adobe], p. 15. Disponible en: http://bit.ly/1QoSc75
39
1.2.2.- VERBOS RECTORES.- Bajo esa línea de interpretación, tenemos que el agente
debe realizar las siguientes acciones, para configurarse la conducta prevista en el primer
párrafo del tipo penal:
c. Solicitar al menor llevar a cabo actividades sexuales, lo que debe ser objetivamente
verificable en la comunicación efectuada.
Por su parte, para configurarse la conducta prevista en el segundo párrafo del tipo penal,
el agente debe realizar las mismas acciones, que las detalladas para el primer párrafo pero
empleando en la comunicación el engaño, que por lo demás también debe ser
objetivamente verificable.
Cualquier niño que sea menor de 14 años; para la conducta descrita en el primer párrafo,
donde se protege la indemnidad sexual del menor.
40
En este punto, advertimos que, en el supuesto previsto en el primer párrafo, la norma no
gradúa la pena a imponerse de acuerdo a la edad de la víctima, como la que se plasma
por ejemplo en el artículo 173º, sin embargo, este podría ser un parámetro para imponer
sanción por parte del juez en cada caso específico.
1.7.- SANCIÓN
La conducta descrita en el segundo párrafo del artículo 5° de la LDI, se sanciona con pena
privativa de libertad no menor de tres ni mayor de seis años.
N° TEMA DESCRIPCIÓN
PENA ACCESORIA
42
6 FORMAS Las conductas descritas en el primer y segundo
AGRAVADAS O párrafo, no pueden considerarse como agravante o
ATENUADAS atenuante una de la otra, pues se protegen bienes
jurídicos distintos, en el primer presupuesto de hecho
la indemnidad sexual, en tanto en el segundo la libertad
sexual; de otro lado las víctimas del delito
corresponden a dos grupos diferenciados, en el
primero los niños menores de 14 años y en el segundo
a los menores de entre 14 y 18 años.
Se pretende así evitar el ataque y acceso directo de los llamados “depredadores sexuales”,
que de nuevo a través del mundo telemático pueden contactar fácilmente con los menores
a través de las redes sociales, aunque también por medio de foros, chats, o programas
IRC, que además en los últimos tiempos frecuentemente incluyen la posibilidad de
llamadas o conversaciones en tiempo real35.
35
MORILLAS FERNÁNDEZ. (2005). Análisis dogmático y criminológico de los delitos de pornografía infantil
(Especial consideración de las modalidades comisivas relacionadas con Internet). Madrid: Dykinson S.L., p.
193 y ss.
43
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.
En ese sentido, podemos sostener que, tal como refiere Ricardo Elías Puelles, en su
documento de trabajo denominado, Luces y sombras en la lucha contra la delincuencia
informática en el Perú36: “el delito de proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos regulado en la Ley de Delitos Informáticos –LDI-, no
forma parte de las recomendaciones efectuadas por el Convenio de Budapest, sino
del Convenio del Consejo de Europa sobre la Protección de Niños contra la Explotación
Sexual y el Abuso Sexual del 25 de octubre del 2007” (p. 18).
CONCLUSIONES
1. El delito de grooming es una figura penal, sui generis, pues nuestro legislador también
ha tipificado idéntica conducta en el Código Penal -artículo 183B-; siendo el criterio
diferenciador de una conducta de la otra, el mecanismo o medio utilizado por el agente
para cometer el ilícito.
36
PUELLES, R. (S/F) Documento de trabajo: Luces y sombras en la lucha contra la delincuencia informática en
el Perú. Disponible en: http://bit.ly/1m1tnRG
44
información provocarlo o seducirlo; para finalmente solicitarle u obtener del menor material
pornográfico, o proponerle llevar a cabo actividades de connotación sexual.
8. No resulta ser cierto el criterio esbozado por algunos autores, de que el tipo penal de
grooming no es claro y que podría sancionarse el mero hecho de ponerse en contacto con
un menor para los fines que sanciona el tipo penal; pues a nuestro criterio en el contacto
efectuado con el menor debe quedar evidencia objetiva de lo solicitado u obtenido por el
ciber acosador.
9. Para configurarse la conducta prevista en el primer párrafo del tipo penal, el agente debe:
a. Contactar al menor de edad por la internet u otro medio análogo; y b. Solicitar al menor
material pornográfico o llevar a cabo actividades sexuales, lo que debe ser objetivamente
verificable en la comunicación efectuada.
11. Para configurarse la conducta prevista en el segundo párrafo del tipo penal, el agente
debe realizar las mismas acciones que las detalladas para el primer párrafo, pero
empleando en la comunicación el engaño, que por lo demás también debe ser
objetivamente verificable.
13. Sujeto activo del delito de grooming, puede ser cualquier persona mayor de edad.
45
14. Sujeto pasivo del delito de grooming, puede ser cualquier niño que sea menor de 14
años; para la conducta descrita en el primer párrafo, donde se protege la indemnidad sexual
del menor.
15. Sujeto pasivo del delito de grooming, puede ser cualquier menor de entre 14 y 18 años;
para la conducta descrita en el segundo párrafo, donde se protege la libertad sexual del
menor y más propiamente su consentimiento viciado por el engaño del agente.
16. Las conductas descritas en el primer y segundo párrafo del tipo penal del delito de
grooming, no pueden considerarse como agravante o atenuante una de la otra, pues se
protegen bienes jurídicos distintos, en el primer presupuesto de hecho se cautela la
indemnidad sexual, en tanto en el segundo la libertad sexual; de otro lado las víctimas del
delito corresponden a dos grupos diferenciados, en el primero los niños menores de 14
años y en el segundo a los menores de entre 14 y 18 años.
18. El delito de proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos regulado en la Ley de Delitos Informáticos –LDI-, también conocido como
grooming, no forma parte de las recomendaciones efectuadas por el Convenio de
Budapest, sino del Convenio del Consejo de Europa sobre la Protección de Niños contra
la Explotación Sexual y el Abuso Sexual del 25 de octubre del 2007.
19. Si bien era necesaria la tipificación del delito de grooming, no debió ser incorporado a
la Ley de Delitos Informáticos, sino colocarse como una modalidad de la conducta prevista
en el artículo 183-B del Código Penal.
BIBLIOGRAFÍA
46
2.5. DELITO DE INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
AUTORES:
SUMARIO
INTRODUCCIÓN............................................................................... 48
CAPÍTULO 1: EL DELITO DE GROOMING…………………………. 48
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 48
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 48
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 48
1.4.- SUJETO ACTIVO………………………………………………….. 48
1.5.- SUJETO PASIVO………………………………………………….. 49
1.6.- FIGURAS AGRAVADAS………………………………………….. 49
1.7.- SANCIÓN…………………………………………………………… 49
1.8.- CUADRO RESUMEN……………………………………………… 49
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
GROOMING....................................................................................... 50
2.1.- CONCEPTO DEL DELITO………………………………………… 50
47
INTRODUCCIÓN.
El bien jurídico tutelado en los delitos informáticos es la Información como bien jurídico
principal y como bienes jurídicos secundarios los demás bienes afectados a través de este
tipo de delito como son la indemnidad sexual, intimidad, etc. Respecto de la información,
debe ser entendida como el contenido de las bases y/o banco de datas o el producto de
los procesos informáticos automatizados; por lo tanto, se constituye en un bien autónomo
de valor económico y es la importancia del valor económico de la información lo que ha
hecho que se incorpore como bien jurídico Tutelado2
1.2.2.- VERBOS RECTORES.- El único verbo rector que considera el tipo legal es el verbo
“Interceptar”.
1
VILLAVICENCIO, F (2014), Delitos informáticos en la Ley 30096 y la modificación de la ley 30071.
2
Ibid, p.6.
48
redacción típica comienza con “El que” sin que se denote calidad especial alguna del sujeto
que incurre en la conducta tipificada3, por lo que el sujeto activo será cualquier persona.
Al igual, que sujeto activo lo puede ser cualquier persona el sujeto pasivo también es
cualquiera, la norma penal no distingue a un sujeto pasivo especifico, considerándose de
esta manera a las personas jurídicas ya sea públicas o privadas.
1.7.- SANCIÓN.
Para el delito base, la pena privativa de libertad es no menor de tres ni mayor de ocho
años, y en sus formas agravadas tenemos no menor de cinco ni mayor de ocho cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial; la pena
no será menor de menor de ocho años ni mayor de diez cuando el delito comprometa la
defensa, seguridad o soberanía nacional; y se podrá incrementar hasta en un tercio por
encima del máximo legal previsto en los anteriores supuestos, si el agente comete el delito
como integrante de una organización criminal. La norma penal no señala una pena
accesoria sin embargo se podrá utilizar alguna pena accesoria, estipulada en el artículo 36
del Código Penal según sea el caso.
N° TEMA DESCRIPCIÓN
3
Mesa, A.M, (2012), La interceptación de datos informáticos entre la licitud y lo delictual, Lámpsakos N° 8 –
Colombia, p. 67.
49
informáticos.
50
Hay que mencionar que el Delito de interceptación de datos informáticos, en su redacción
original con la ley 30096 señalaba “El que, a través de las tecnologías de la información o
de la comunicación,..”, sin embargo dicha redacción fue cambiada mediante ley 30171 por
“El que deliberada e ilegítimamente”, el cambio se debe principalmente al interés del
legislador por adaptar la norma interna al Convenio de Budapest contra la
cibercriminalidad, ya que en aquel documento se requiere-a los Estados Parte- la adopción
de las medidas legislativas y de otro tipo que resulten necesarias para “tipificar como delito
en su derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema
informático (...)”4. Pero se debe indicar también que dicho cambio obedece al tema que la
redacción original sobre la denominación TIC, se prestaba para interpretaciones muy
amplias u otras veces muy restringida. Así se tiene que, mediante una interpretación
amplia, se hace referencia tanto a las tecnologías de la comunicación, principalmente la
radio, la televisión y la telefonía en todas sus formas, como a las tecnologías de la
información, vinculadas especialmente con la informática, los ordenadores y las redes que
permiten el rápido flujo de la información, como ocurre con la Internet. Con la segunda
interpretación, en cambio, adquiere significado solo centrado en aquello último, es decir el
internet, o alude a la digitalización de los datos como elemento esencial de estas nuevas
tecnologías. Por lo que se considera que el legislador al tener la denominación de las TIC
como medio para realizar determinados delitos informáticos era contraproducente, por
hacer de la interpretación de dichos tipos penales una tarea demasiado compleja, no era
necesaria la introducción de los términos “deliberada e ilegítimamente”, que dan cuenta del
carácter intencional y prohibido del comportamiento. Ello debido a que, los ilícitos
contenidos en los artículos 3,4,7,8, y 10 de la Ley N° 30096 son de carácter doloso, en
virtud a lo cual, de acuerdo a una posición prevalente en la jurisprudencia, en estas se
exige al agente llevar a cabo conductas que sobreentienden prohibidas, con conocimiento
y voluntad (teoría volitiva del dolo), quedando cubierta la necesidad de que sean acciones
deliberadas, es decir, voluntarias, intencionadas o realizadas a propósito.
4
Palomino, W. (2016), Comentarios a la ley N° 30171. ¿Catarcis Legislativa?, Alerta Informativa – Lima.
51
BIBLIOGRAFIA
2.- MESA ELNESER, ANA MARIA, La interceptación de datos informáticos entre la licitud
y lo delictual, Lámpsakos N° 8, 2012, Medellín – Colombia, p. 65-71.
52
2.6. DELITO DE FRAUDE INFORMÁTICO
AUTORES
SUMARIO
INTRODUCCIÓN............................................................................... 54
CAPÍTULO 1: EL DELITO DE FRAUDE INFORMÁTICO………….. 54
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 54
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 55
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 55
1.4.- SUJETO ACTIVO………………………………………………….. 55
1.5.- SUJETO PASIVO………………………………………………….. 55
1.6.- FIGURAS AGRAVADAS………………………………………….. 56
1.7.- SANCIÓN…………………………………………………………… 56
1.8.- CUADRO RESUMEN……………………………………………… 56
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
FRAUDE INFORMÁTICO.................................................................. 57
2.1.- CONCEPTO DEL DELITO……………………………………….. 57
53
INTRODUCCIÓN
Por lo que, conforme lo mencionado líneas arriba, el hombre a su vez encontró una nueva
forma de cometer delitos –usando el internet-, los cuales la legislación peruana ha
denominado de manera genérica como “DELITOS INFORMÁTICOS”; y, estos a su vez han
sido subdivididos de acuerdo a las conductas específicas perfeccionadas por el mismo
agente, es así como encontramos entre ellos al FRAUDE INFORMÁTICO, que es el tema
que no avoca.
En ese sentido, el presente informe tratará de brindar al lector un alcance resumido sobre
los elementos objetivos y subjetivos del tipo penal del delito de Fraude Informático, así
como también una aproximación conceptual y un análisis comparado con el convenio
contra el Cybercrimen.
Por lo que, habiéndose realizado la respectiva aclaración, corresponde indicar que el Delito
de Fraude Informático, equipara su esfera de protección a un bien jurídico tradicional, como
es: el patrimonio.
De tal forma que al establecer la esfera de protección del bien jurídico protegido, no
podemos centrarnos únicamente en la información (delitos informáticos) o en el patrimonio
(fraude informático), sino a un conjunto de bienes que son afectados, ya que estaríamos
ante un delito pluriofensivo37.
1.1.1.- BIEN JURÍDICO PRINCIPAL.- En los delitos de Fraude Informático, el bien jurídico
principal que la legislación busca proteger es el patrimonio.
37
GUTIERREZ, M. (1991) “Fraude Informático y estafa”. Madrid.
54
1.1.2.- BIENES JURÍDICOS SECUNDARIOS.- En este tipo de delitos secundariamente se
resguarda el almacenamiento, tratamiento y trasmisión de datos. Pues el campo de acción
está enfocado a la base de datos que se encuentran encriptados en los ordenadores o
bandas electromagnéticas de los soportes digitales.
“El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días –multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social”.
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.38
La víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias,
38
http://www.segu-info.com.ar/delitos/delincuenteyvictima.htm
55
instituciones militares, gobiernos, etc. que usan sistemas automatizados de información,
generalmente conectados a otros.39
La figura agravada que presenta este delito es cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.
1.7.- SANCIÓN.
N° TEMA DESCRIPCIÓN
39 http://www.segu-info.com.ar/delitos/delincuenteyvictima.htm
56
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE FRAUDE
INFORMÁTICO
Dentro del Delito de Fraude Informático se observa se sanciona diversas conductas, las
mismas que lo clasifican como un delito de resultado, ya que no basta cumplir con el tipo
penal para que se consume la acción ilícita, sino que además, es necesario que esa acción
vaya seguida de un resultado separado de la misma, guardando estrecha relación con lo
establecido en el artículo 8° del Convenio de BUDAPEST –CYBERCRIMEN, ya que ambos
artículos sancionan el empleo indebido de datos informáticos, la manipulación del
funcionamiento del sistema mismo.
CONCLUSIONES
57
informáticos (entre ellos el tema que nos avoca), plantea un reto a los profesionales del
derecho y de la informática, conllevándolos a un trabajo conjunto para robustecer aspectos
de seguridad, controles, integridad de la información; pues, el legislador por sí solo no
podría aplicar la norma desconociendo aspectos básicos de acceso al amplio mundo de
los mecanismos de soporte de redes dentro de la informática.
BIBLIOGRAFÍA
58
2.7. DELITO DE SUPLANTACIÓN DE IDENTIDAD
AUTORES :
SUMARIO
INTRODUCCIÓN............................................................................... 60
CAPÍTULO 1: EL DELITO DE SUPLANTACIÓN DE IDENTIDAD… 60
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 61
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 61
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 63
1.4.- SUJETO ACTIVO………………………………………………….. 63
1.5.- SUJETO PASIVO………………………………………………….. 63
1.6.- SANCIÓN…………………………………………………………… 63
1.7.- CUADRO RESUMEN……………………………………………… 63
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
SUPLANTACIÓN DE IDENTIDAD..................................................... 63
2.1.- CONCEPTO DEL DELITO………………………………………… 63
59
INTRODUCCIÓN
El presente trabajo tiene como finalidad dar un alcance de la estructura del delito de
suplantación de identidad, ilícito penal previsto y sancionado por el artículo 9 de la Ley de
delitos informáticos Ley N° 30096. Este delito consiste en el uso de información personal
para hacerse pasar por otra persona con el fin de obtener un beneficio propio.
Normalmente, este beneficio genera un perjuicio a la persona que sufre dicha suplantación
de identidad.
60
Los delitos informáticos contra la fe pública dentro de todo proceso ya sea penal o civil la
acreditación de los medios de prueba se establece como el pilar por el que la pretensión
fundamenta su razón de ser. Ello implica que para formar certeza jurídica necesariamente
se necesita de la intervención de un agente autorizado que otorgue validez al medio de
prueba presentado; fundamentándolo y acreditándolo éste no solo añade su autenticación
sino otorga carácter de público y confiable, es decir se convierte en objeto de fe pública.
Entre los principales problemas de seguridad que sufren algunos usuarios de servicios
HOTMAIL, GMAIL, FACEBOOK, TWITTER, etc.; esta la suplantación de identidad que
consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el
fin de realizar actos delictivos.
Identidad personal.
Un ejemplo de suplantación de identidad es, en las redes sociales, crear un perfil de otra
persona e interactuar con otros usuarios haciéndose pasar por ella, otro es enviar correos
electrónicos en nombre de personas supuestas o reales para investigar las actividades de
una persona o conocer su intimidad.
Se trata de un delito de resultado, toda vez que, no basta realizar la conducta típica
(suplantar de identidad) sino que es necesario que dicha acción conlleve a un resultado40
separado de la misma conducta el cual es causar un perjuicio.
Asimismo, el agente o autor del delito puede ser cualquier persona y que utilice las
TECNOLOGÍAS DE LA INFORMACIÓN O DE LA COMUNICACIÓN, la misma que
pueden definirse desde dos perspectivas41:
40
Villavicencio, F. (2014). Delitos informáticos Cybercrimes. Revista IUS ET VERITAS N° 49 (2929).
p. 297 - 298. Disponible en:
http://www.google.com.pe/url?url=http://revistas.pucp.edu.pe/index.php/iusetveritas/article/downloa
d/13630/14253 [Consultado noviembre 2016]
61
(principalmente la radio, la televisión y la telefonía en todas sus formas) como a las
tecnologías de la información, vinculadas principalmente con la informática, los
ordenadores y las redes que permiten el rápido flujo de esa información,
principalmente la Internet.
Palomino (2014)42, citando a DÍAZ REVORIO, señala que “se considera como tecnologías
de la información y la comunicación o nuevas tecnologías, “y entre otros instrumentos de
transmisión y recepción de comunicaciones e informaciones, la telefonía fija, el móvil, la
radio y la televisión, el GPS, la informática y los ordenadores, el fax, la videoconferencia,
los SMS y otros servicio de mensajería, el correo electrónico, el chat o mensajería
instantánea, y ocupando un indiscutible protagonismo, Internet, que incluye hoy buena
parte de las prestaciones anteriores”.
Vg. Crear perfiles falsos usando la Red Social denominada “FACEBOOK” o la creación de
cuentas de correo, atribuidas a personas reales, para engañar a terceros o perjudicar al
suplantado.
Villavicencio (2014)43, cita un ejemplo del Reportaje de noticia “CUARTO PODER” fecha
02.DIC.2013 de este tipo de delito: “una abogada había sido suplantada en el Facebook y
correo electrónico, por la pareja de su amiga, fingiendo ser lesbiana, para captar personas
y ganarse la confianza a través del falso perfil y poder obtener materiales (fotos íntimas)
que luego eran utilizados para extorsionar a sus víctimas que ingenuamente creyeron estar
en contacto con la persona suplantada, este acto trajo perjuicios económicos, laborales,
familiares y psicológicos a la suplantada”.
1.2.2.- VERBO RECTOR.- Suplantar es ocupar con malas artes el lugar de alguien,
defraudándole el derecho, empleo o favor que disfrutaba45 la identidad de una persona
42
Ibid, p. 39.
43
Id (2014). Delitos informáticos Cybercrimes. Revista IUS ET VERITAS N° 49 (2929). p. 298.
Disponible en: http://revistas.pucp.edu.pe/index.php/iusetveritas/article/download/13630/14253
[Consultado noviembre 2016]
44
Montezuma, O. (2013). La Ley de delitos informáticos en cuatro conclusiones. Disponible en:
http://www.blawyer.org/2013/10/29/delitosen4/ [Consultado noviembre 2016]
45
Diccionario de la Real Academia Española. Disponible en: http://lema.rae.es/drae/?val=suplantar
[Consultado noviembre del 2016].
62
natural o jurídica causando algún perjuicio.
1.6.- SANCIÓN:
N° TEMA DESCRIPCIÓN
La suplantación de identidad a una persona natural o jurídica es aquel delito que debe
causar siempre algún perjuicio; es decir que, se sanciona el hecho de suplantar (ocupar
63
con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que
disfrutaba)46 la identidad de una persona natural o jurídica causando algún perjuicio.
Asimismo, se entiende por suplantación de identidad aquella acción por la que una
persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como
pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o
realizar ataques contra terceras personas.
Esta acción es cada vez más usual en las redes sociales, en las que una persona se hace
con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza
actividades. Vg. insultos a terceras personas o incluso llegan a apropiarse de datos
personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de
correo.
Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la
suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que
en él se den datos personales, la opción que tiene el suplantado es hablar con el portal
web, foro o red social para que sean sus administradores quienes eliminen el perfil falso.
Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.
Si el acto delictivo es que una persona se mete en un perfil personal, habiendo robado
contraseñas o cuentas.
Artículo 438°.- El que de cualquier otro modo que no esté especificado en los
Capítulos precedentes, comete falsedad simulando, suponiendo, alterando la
verdad intencionalmente y con perjuicio de terceros, por palabras, hechos o
usurpando nombre, calidad o empleo que no le corresponde, suponiendo viva
a una persona fallecida o que no ha existido o viceversa, será reprimido con
pena privativa de libertad no menor de dos ni mayor de cuatro años”.
46
Diccionario de la Real Academia Española. Disponible en: http://lema.rae.es/drae/?val=suplantar
[Consultado noviembre del 2016].
64
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN:
El Convenio sobre Cibercriminalidad [Budapest, 23.XI. 2001], suscrito por los estados
miembros del Consejo de Europa y los otros estados firmantes, convencidos de la
necesidad de establecer una política penal común destinada a prevenir la criminalidad en
el ciberespacio a través de una legislación apropiada, dado que la mundialización
permanente de las redes informáticas y la información electrónica se han incrementado y
sean utilizado para cometer infracciones penales y que las pruebas de dichas infracciones
sean almacenadas y trasmitidas mediante dichas redes.
Si bien el Perú no ha suscrito este Convenio, ello no impide que su contenido sea tomado
en cuenta de cara a una adecuada regulación de los delitos informáticos en nuestro
ordenamiento jurídico. Es importante ratificar dicha Convención, puesto que, constituye un
estándar internacional al que nuestra legislación se ha aproximado en buena medida y
consolida la experiencia de 40 países, así como ofrece un marco de colaboración entre
ellos, dicha ratificación podría generar el espacio de mejora de los artículos que así lo
requieren.
Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le brinda
esta nueva alternativa tecnológica; no obstante, crecen los riesgos relacionados al uso de
las tecnologías informáticas y de comunicación. El desarrollo de la tecnología también ha
traído consigo nuevas formas delictuales que tienen por medio y/o finalidad los sistemas
informáticos e internet.
CONCLUSIONES
47
La Ley 30096 Ley de delitos informáticos, fue promulgada el 21 y publicado el 22 de octubre del
2013 en El Peruano. Luego se promulgo la Ley 30171 Ley que modifica la Ley 30096, Ley de delitos
informáticos, promulgada el 9 y publicado el 10 de marzo del 2014 en El Peruano.
65
información.
BIBLIOGRAFÍA
66
2.8. DELITO DE ABUSO DE MECANISMOS Y
DISPOSITIVOS INFORMÁTICOS
AUTORES :
SUMARIO
INTRODUCCIÓN............................................................................... 68
CAPÍTULO 1: EL DELITO DE ABUSO DE MECANISMOS Y
DISPOSITIVOS INFORMÁTICOS………….…………………………. 68
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 68
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 69
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 69
1.4.- SUJETO ACTIVO………………………………………………….. 69
1.5.- SUJETO PASIVO………………………………………………….. 69
1.6.- FIGURAS AGRAVADAS………………………………………….. 69
1.7.- SANCIÓN…………………………………………………………… 70
1.8.- CUADRO RESUMEN……………………………………………… 70
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS.... 71
2.1.- CONCEPTO DEL DELITO………………………………………… 71
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL
CYBERCRIMEN. ………………………………………………………… 71
CONCLUSIONES ……………………………………………………… 71
BIBLIOGRAFÍA ……………………………………………………… 72
67
INTRODUCCIÓN
En relación a esta nueva forma delictiva, se ha emitido una Ley Penal especial, cuya
finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos, así como el secreto de las comunicaciones, y los demás bienes jurídicos que
resulten afectados con esta modalidad delictiva, como son el Patrimonio, la Fe Pública y la
Libertad Sexual.
Las principales características de vulnerabilidad que presenta el mundo informático son las
siguientes: 1. La falta de jerarquía en la red, que permite establecer sistemas de control, lo
que dificulta la verificación de la información que circula por este medio; 2. El creciente
número de usuarios, y la facilidad de acceso al medio tecnológico; 3. El anonimato de los
cibernautas que dificulta su persecución tras la comisión de un delito a través de este
medio; y, 4. La facilidad de acceso a la información para alterar datos, destruir sistemas
informáticos
CAPÍTULO 1
1.1.1.- BIEN JURÍDICO PRINCIPAL.- El bien jurídico protegido o tutelado en los delitos
informáticos se concibe de una manera conjunta y concatenada y es la información
68
1.1.2.- BIENES JURÍDICOS SECUNDARIOS.- Son los demás bienes afectados a través
de este tipo de delitos como son la indemnidad sexual, intimidad, etc.
1.2.2.- VERBOS RECTORES.- Son varios verbos los que considera este artículo,
encontrándose: fabrica, importa, diseña, ofrece, obtiene, desarrolla, vende, distribuye,
facilita, presta.
El elemento subjetivo del delito es el dolo, ya que no es posible que este delito se
produzca de manera culposa.
En este tipo de delitos puede ser cualquier persona con conocimientos y habilidades en
informática
Para Gutiérrez Francés, el sujeto pasivo por excelencia es la persona jurídica debido al
tráfico económico en el que desarrolla sus actividades.48
No obstante ello, también puede ser sujeto pasivo del delito cualquier persona natural,
considerando que este delito se prevé como una ayuda para la comisión de otros delitos
informáticos.
d) El agente comete el delito con el fin de obtener un beneficio económico, salvo en los
delitos que prevén dicha circunstancia, para lo cual el Juez aumentara la pena hasta en un
tercio por encima del máximo legal fijados para cualquier de los delitos previstos en la
presente ley.
48
GUTIÉRREZ, María. (1991) Fraude informático y estafa. Madrid: Ministerio de Justicia; p. 76
69
1.7.- SANCIÓN
1.7.1.- PENA PRINCIPAL.- La pena para el autor de este delito es no menor de un año ni
mayor de cuatro años de pena privativa de libertad.
1.7.2.- PENA ACCESORIA.- La pena accesoria para el agente que comete este tipo de
delitos es no menor de treinta a noventa días multa.
N° TEMA DETALLE
c) Dispositivos; d) Contraseñas;
70
CAPÍTULO 2. APROXIMACIÓN CONCEPTUAL DEL DELITO DE ABUSO DE
MECANISMOS Y DISPOSITIVOS INFORMÁTICOS
El presente trabajo se desarrolla en torno al artículo 10° de la Ley 30096, la misma que fue
modificada por la Ley °30171, artículo que tipifica en torno al Abuso de Mecanismos y
Dispositivos Informáticos, señalando que: “El que deliberada e ilegítimamente fabrica,
diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o
más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de los delitos
previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.”, Siendo por tanto, clara la tipificación del delito
materia del presente trabajo.
CONCLUSIONES
49
MÜHLEN, citado por MAZUELOS COELLO, Julio. Modelos de imputación en el derecho penal informático. Óp. cit.; p. 41
71
demás bienes jurídicos que resulten afectados con esta modalidad delictiva, como
son el patrimonio, la fe pública y la libertad sexual.
BIBLIOGRAFÍA
2.- http://www.blawyer.org/2013/10/29/delitosen4/
3.- http://www.hiperderecho.org/a/delitos-informaticos/
4.- http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Terreros-
Delitos_Informaticos_Ley30096_su_modificacion.pdf
72
CAPITULO 3:
DELITOS POR MEDIOS ELECTRÓNICOS
SUMARIO
INTRODUCCIÓN............................................................................... 74
73
INTRODUCCIÓN
En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido
desarrollando una nueva forma de criminalidad denominada Tráfico Ilegal de Datos
Personales, en relación a esta nueva forma delictiva, se ha emitido una Ley penal especial
cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datos informáticos personales, así como los demás bienes jurídicos que resulten afectados
con esta modalidad delictiva, como la intimidad.
Para mayor alcance de esta ley especial, resulta necesario remontarnos a los inicios de
este tipo penal del delito de tráfico ilegal de datos personales el cual en un inicio se
encontraba tipificado en el artículo 186º, inciso 3°, segundo párrafo del Código Penal de
1991, pero esta regulación no era propia de un delito autónomo, si no como una agravante
del Delito de Hurto.
1.1.2.- BIEN JURIDICO SECUNDARIO.- Bajo la redacción del tipo penal consideramos
que a la información familiar, laboral, financiera u otro de naturaleza análoga.
74
1.2.- ELEMENTOS OBJETIVOS DEL DELITO
Es el dolo.
El agente de las conductas descritas puede ser cualquier persona, el tipo penal exige que
este goce de alguna condición o cualidad especial. Solamente existe la posibilidad como
circunstancia agravante que el agente forme parte de una organización criminal.
Puede ser cualquier persona individual o un grupo de personas que conforman una familia.
1.7.- SANCIÓN
Por otro lado, en el segundo párrafo de este artículo se incrementa la pena hasta en un
tercio por encima del máximo legal previsto en el párrafo anterior, cuando el agente comete
el delito como integrante de una organización criminal.
75
publica relativa a cualquier ámbito del esfera personal,
familiar, patrimonial, como financiera u otro análoga
sobre una persona natural
La figura delictiva de tráfico ilegal de datos regulada en el artículo 154-A del Código Penal,
se configura cuando el sujeto activo o autor pone en peligro, vulnera o lesiona la intimad,
o mejor dicho “aspectos o datos sensibles” que conforman la intimidad personal o familiar
del sujeto pasivo, mediante la comercialización o venta – de manera ilegítima- información
no publica relativa a cualquiera de estas esferas intimas del sujeto pasivo o de la víctima
El perfil del ciberdelincuente (sujeto activo) en esta modalidad delictual requiere que este
posea ciertas habilidades y conocimientos detallados en el manejo del sistema informático.
Es en razón a esas cualidades que se les ha calificado a los sujetos activos como
delincuentes de cuello blanco, que tienen como características:
Los infractores de la ley penal en materia de tráfico ilegal de datos personales no son
delincuentes comunes y corrientes, sino que por el contrario, son personas especializadas
en la materia informática que poseen ciertas características que no presentan el
denominador común, esto es, habilidades para el manejo de los sistemas informáticos y
que por su situación laboran en puestos estratégicos donde se maneja información
sensible”; sin embargo, no están excluidos los sujetos que sin ocupar algún cargo
estratégico pueden ser sujeto activo por sus habilidades y conocimientos sobre la
informática. Por ende, se trata de delitos de dominio.
A estos tipos de sujetos se les denomina de diferente manera dependiendo el modo como
actúan y que conductas son las que realizan: a) Hackers; Son personas dedicadas, por
afición u otro interés, a violar programas y sistemas supuestamente impenetrables.
Conocido como delincuente silencioso o tecnológico. Les gusta indagar por todas partes y
conocer el funcionamiento de los sistemas informáticos; b) Crackers; Son personas que
se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio
76
a usuarios legítimos y, en general, a causar problemas a los sistemas, procesadores o
redes informáticas, conocidos como piratas electrónicos.
La característica que les diferencia de los hackers, es que los crackers usan programas ya
creados que pueden adquirir, normalmente vía internet; mientras que los hackers crean sus
propios programas, tienen mucho conocimiento sobre los programas y conocen muy bien
los lenguajes informáticos.50
CONCLUSIONES
Por las características que presenta el Delito de Tráfico Ilegal de Datos Personales,
es un tipo de tenencia interna trascendente, porque presenta el elemento subjetivo
“para”, que denota una intención especial consiente en la búsqueda de un resultado
diferente exigido típicamente, por tanto, se clasifica como un delito de resultado
cortado porque el agente busca un resultado que está más allá del tipo penal
“comercializar, traficar, etc.”, en una base de datos.
BIBLOGRAFIA
SALINAS SICCHA, Ramiro (2015) Derecho Penal Parte Especial, Editorial Grijley,
Lima.
BRAMONT ARIAS TORRES, Luis Alberto (2014) Manuel de Derecho Penal Parte
Especial. Editorial San Marcos, Lima.
50
VILLAVICENCIO TERRENOS, Felipe Delitos Informáticos
77
3.2. DELITO DE USO INDEBIDO DE ARCHIVOS
COMPUTARIZADOS
AUTORES :
SUMARIO
INTRODUCCIÓN............................................................................... 79
78
INTRODUCCIÓN
El presente es un trabajo/informe, respecto del artículo 157 del Código Penal vigente, es
decir, aquel artículo que establece los reproches jurídicos a quien organiza, proporciona o
emplea de manera indebida cualquier archivo que contenga diversos datos referentes a las
convicciones políticas o religiosas y de otros aspectos, que pueden ser muy variados y de
distinta índole, que correspondan a la vida íntima de la persona. Precisando que éste
artículo busca castigar a quienes se encargan de facilitar la transferencia de data
organizada a un archivo computarizado.
Sin embargo, al hablar de la intimidad de las personas, hoy por hoy, tendremos que hacerlo
en el entendido de que ésta ha ido y está evolucionando permanentemente, no solo a partir
del desarrollo de un nuevo y cambiante orden social y ético, sino, además, por la forma
cómo ahora se ataca y se vulnera éste derecho sin que la persona se dé por enterada.
Ésta evolución, además, está profundamente ligada a los constantes y vertiginosos
avances tecnológicos y científicos, lo que hace que los riesgos sean mayores que.
Tenemos muy claro que el derecho a la intimidad se encuentra en un nivel mayor que el
derecho a la privacidad, por lo mismo, la vulneración de este derecho, puede afectar moral
o psíquicamente a una persona. Es tan valioso e importante este derecho, que no se pierde
ni con la muerte, ya que los herederos del causante pueden hacerlo valer o invocarlo,
cuando sea vulnerado.
Sobre éste y otros tópicos, como los bienes jurídicos que protege, los elementos objetivos
y subjetivos, la conducta, los verbos rectores, las figuras agravadas y la sanción, entre
otros, trata el presente trabajo, los cuales lo iremos desarrollando con la única finalidad de
lograr que los estudiantes de derecho y aquellos que no lo sean, puedan contar con un
material didáctico, jurídico, informativo, de fácil acceso y entendimiento.
CAPÍTULO 1
El desarrollo vertiginoso de la tecnología y sobre todo, de aquella que tenga que ver con la
informática, implica, inequívocamente, la posibilidad de vulnerar, entre otros aspectos, más
fácilmente la intimidad de las personas, con las consecuencias nefastas que ello pueda
significar. Para nadie es ajeno saber que las personas, en su diario vivir y convivir, generan
una serie de datos e informaciones que al ser ordenados y sistematizados por la
computadora permite obtener un perfil de comportamiento de la misma, que puede vulnerar
la intimidad y la libertad de los individuos.
51
http://www.informaticsapplied-texbook.info/indexe.html
80
pluralidad ideológica, esto quiere decir, que el Estado y la sociedad, ha de respetar la
diversidad política, cultural y/o religiosa, como una máxima del Estado de Derecho, en
cuanto al reconocimiento de las libertades públicas e individuales…”52
1.1.1.- BIEN JURÍDICO PRINCIPAL.- Sin duda, que el bien jurídico principal lo constituyen
las convicciones políticas y/o religiosas y la intimidad de las personas.
a. Organizar: En cuanto a este verbo rector, debe entenderse que no existe un archivo
previo referente a las convicciones políticas, religiosas o datos referentes a la vida privada
del sujeto pasivo, sino, que es el agente quien lo organiza a partir de datos que pueda
acopiar de distintas fuentes, que se encuentran dispersos en diversas instituciones públicas
o privadas.
A partir de este verbo rector, se desprenden hasta tres supuestos delictivos: 1) Organizar
archivos con datos referentes a convicciones políticas; 2) Organizar archivos con datos
referentes a convicciones religiosas; 3) Organizar archivos con datos referentes a la vida
íntima de las personas.
“…la figura delictiva en análisis, castiga al sujeto activo, no porque haya realizado actos
52
PEÑA CABRERA, A. (2012) Derecho Penal, Parte Especial. Tomo I. Lima. IDEMSA. P. 504-505.
81
necesarios para recolectar datos referentes a la intimidad del sujeto pasivo, sino porque,
de alguna manera, se aprovecha de esos datos archivados, ya sea organizándoos,
proporcionándolos a terceros o empleándolos…”53
Puede ser cualquier persona, incluidos los funcionarios o servidores públicos. Esto se
evidencia desde el momento mismo en que se inicia el tipo básico con la frase: “El que
(…)”
Puede ser cualquier persona o un grupo de personas naturales. No se exige ninguna otra
condición o cualidad. Esto se evidencia de la frase: “(…) una o más personas” con la que
se refiere el tipo penal al sujeto pasivo.
1.7.- SANCIÓN
1.7.2.- PENA ACCESORIA.- Este tipo penal contempla la posibilidad de aplicar, como pena
accesoria, la inhabilitación conforme al artículo 36º, inciso 1, 2 y 4, del Código Penal, que
prescribe lo siguiente:
53
SALINAS, R. (2013) Derecho Penal, Parte Especial. 5ª Edición. Lima. Editorial Iustitia S.A.C. P. 571.
82
1.8.- CUADRO RESUMEN DEL DELITO USO INDEBIDO DE ARCHIVOS
COMPUTARIZADOS
Nº TEMA DESCRIPCIÓN
El Capítulo II, del Título IV (Delitos contra la Libertad), del Libro Segundo del Código Penal,
regula los delitos contra la intimidad, de lo que se pude deducir que la intimidad se
83
encuentra estrechamente vinculada con la de la libertad individual de cada persona.
“…Se comprende en este capítulo los tipos penales de invasión de la intimidad; invasión
agravada de la intimidad por la calidad de agente; información y organización indebida de
archivos y acción privada…”54
Para el Derecho Penal, más allá de las diversas acepciones etimológicas existentes, como
definición de intimidad, se tiene que “…A la vista de esta regulación penal se hace difícil
precisar con nitidez el concepto de intimidad como bien jurídico protegido. En una primera
aproximación, destaca la intimidad un aspecto negativo, una especie de derecho a la
exclusión de los demás de determinados aspectos de la vida privada, que pueden
calificarse de secretos. Pero en la segunda acepción se concibe a la intimidad como un
derecho de control sobre la información y los datos de la propia persona, incluso sobre los
ya conocidos…”55
La paz social, por ende, la convivencia armoniosa de los seres humanos, se ve no solo
trastocada, sino, además, seriamente amenazada por el avance vertiginoso de las
tecnologías y una multiplicidad de riesgos que ahora tienen un revestimiento material y otro
inmaterial. Dentro de este contexto, el intercambio y transferencia de información, cada vez
más veloz y fluida, propicia la comisión de delitos informáticos. Es decir, estamos ante un
nuevo y enorme campo de acción y actuación humana, conocido como el ciberespacio. La
Ley Nº 30096 (Ley de Delitos Informáticos), derogó los artículos 207-A al 207-D del Código
Penal, artículos que parecían ser insuficientes para combatir la ciberdelincuencia, los que
a su vez, no se correspondían con el interés jurídico penalmente tutelado por el Título V de
la codificación penal nacional. Ante esta situación, era indispensable una reformulación de
la política criminal, teniendo en cuenta que los medios informáticos y cibernéticos son
herramientas de especial eficacia para cometer hechos delictivos, por tal razón se
consideró necesario afrontarlos mediante mecanismos de cooperación judicial
internacional, con la suscripción de tratados y convenios internacionales sobre la materia.
De esta manera, en el marco de la Unión Europea, se firmó el Convenio sobre la
Ciberdelincuencia de Budapest (23 de noviembre del 2001), la misma que se funda sobre
la base de “…la necesidad de una cooperación entre los Estados y la industria privada en
la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos
vinculados al desarrollo de las tecnologías de la información…” (Preámbulo Convenio
sobre Cibercriminalidad. Budapest. 2001). De ésta manera, se delinean los elementos para
dar a estos ilícitos la catalogación de “delitos internacionales”, puesto que estos desbordan
los marcos territoriales de las naciones. En suma, los Estados han comprendido que no se
54
VILLA, J. (1998) Derecho Penal. Parte Especial I-B (Delitos contra el honor, la familia y la libertad). Editorial
San Marcos. Lima. P.126.
55
MUÑOZ, F. (2002) Derecho Penal. Parte Especial. Editorial Tirant lo Blanch. Valencia. 2002. P.249.
84
puede combatir este nuevo tipo de delincuencia desde el punto de vista del principio de
territorialidad. El principio de soberanía estatal, queda relegado a un segundo plano -por
decirlo en sentido figurado- por el de la cooperación jurídica internacional, ya que estos
injustos penales tienen alcance internacional.
Desde el punto de vista del análisis comparado de nuestras normas legales versus el
Convenio contra el Cybercrimen, vemos que el consenso, la colaboración y la buena
voluntad entre las naciones están permitiendo delinear estrategias de política criminal
internacional, idóneas para una eficaz investigación, persecución y sanción de los delitos
informáticos.56
Es de precisar que, la Ley Nº 30171, que modifica la Ley Nº 30096 (Ley de Delitos
informáticos), constituye un esfuerzo del Estado por adecuarse a los nuevos tiempos y las
nuevas exigencias que plantea la criminalidad.
CONCLUSIONES
1. Del presente informe podemos concluir que, toda intromisión a la vida íntima y con
ella a los datos y archivos computarizados, debe ser con el previo consentimiento
de la persona; o, en todo caso, siguiendo los mecanismos legales establecidos por
la legislación pertinente. Por lo tanto, en el caso del artículo 157º del Código Penal,
la determinación de la información objeto de protección debe ser entendida con la
data establecida como sensible en la Ley de protección de datos personales y su
norma reglamentaria.
56
PEÑA CABRERA, A. (2015) Gaceta Penal y Procesal Penal. Los delitos informáticos: el uso de instrumentos
digitales en las redes informáticas y en el ciberespacio. Ed. El Búho E.I.R.L. Lima. P.156.
85
BIBLIOGRAFÍA
1. http://www.informaticsapplied-texbook.info/indexe.html
5. VILLA ESTEIN, Javier. Derecho Penal. Parte Especial I-B (Delitos contra el honor,
la familia y la libertad). Editorial San Marcos. Lima, 1998.
7. PEÑA CABRERA FREYRE, Alonso R. Gaceta Penal y Procesal Penal. Los delitos
informáticos: el uso de instrumentos digitales en las redes informáticas y en el
ciberespacio. Editorial
86
3.3. DELITO DE INTERFERENCIA TELEFÓNICA
AUTORES :
SUMARIO
1.2.- MODIFICATORIAS____________________________________________88
1.9.-FIGURAS AGRAVADAS________________________________________92
1.9.- SANCIÓN___________________________________________________93
CYBERCRIMEN__________________________________________________95
CONCLUSIONES ________________________________________________95
BIBLIOGRAFÍA__________________________________________________95
87
CAPITULO 1: EL DELITO DE INTERFERENCIA TELEFÓNICA
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.
88
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales." (*)
(*) Artículo modificado por el Artículo 4 de la Ley N° 30171, publicada el 10 marzo 2014,
cuyo texto es el siguiente:
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.
57
Urquizo, J. (2016). Código Penal Práctico. Lima 34 – Perú. Editorial El Búho IRL.
58
http://www.derechoycambiosocial.com/revista005/violacion%20intimidad.htm
89
que posibilitan el fluido e intercambio de ideas u informaciones, entre éstos el teléfono se
constituye en el medio comunicante más usual que las personas utilizan para las continuas
relaciones de intercomunicación.59
El objeto sobre el que recae la acción es el medio telefónico y toda su tecnología de punta,
comprendiendo a la telefonía celular (analógica, digital y multimedia) y a los satelitales.
Es exigencia del tipo que la conducta del agente sea antijurídica que no le ampare una
norma permisiva como cuando hay autorización judicial de lo contrario no comete el delito.
El artículo 144° del Código de procedimientos Penales establece que es inadmisible la
petición de interferir o intervenir una comunicación telefónica. “El consentimiento es una
causa de atipicidad, de existir varios interlocutores se mantiene el agravio para quienes no
consintieron, sin perjuicio de la coautoría o participación en que pudiera estar incurso quien
consiente a expensas de su interlocutor.”
1.4.2 Verbos Rectores.- Artículo 162° del Código Penal se tiene: “El que,
indebidamente, interviene o interfiere o escucha una conversación telefónica o similar
(…)”. Se aprecian tres verbos rectores “1. Interviene, 2. Interfiere y 3. Escucha” con la
condición de que su realización sea en forma indebida, y basta con que sólo uno se cumpla,
para que sea materia de sanción penal. Pero a qué se refieren estos tres términos, según
el diccionario de la Real Academia Española se ha podido distinguir los siguientes
conceptos:
Intervenir, Espiar, una comunicación privada60.
Interferir, Dicho de una señal: Introducirse en la recepción de otra y perturbarla61,
identifica conducta del sujeto orientada a interferir. Se establece cuando el agente en
forma indebida intercepta, obstruye o dificulta una comunicación telefónica que se
viene realizando entre terceros. Debe quedar claro que cuando el agente realiza la
conducta de interferir, lo hace con la finalidad que el destinatario no tome conocimiento
o no reciba el mensaje del emisor.
59
http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html
60
http://dle.rae.es/?id=LxRmruS
61
http://dle.rae.es/?id=Lu97xzK
90
Escuchar, Prestar atención a lo que se oye62. Se verifica cuando el agente sin
dificultar, obstruir la comunicación entre el emisor y el receptor, escucha la
conversación de aquellos. El agente tomó conocimiento del mensaje que emite el
emisor al destinatario sin obstruir la comunicación.63
Siendo que cualquiera de estos actos se debe realizar en forma indebida, es decir que
debe ser ilegal.64
Siendo así, los injustos penales se perfeccionan cuando el agente actúa con conocimiento
y voluntad de interferir o escuchar una conversación telefónica. Es decir, el sujeto activo
conoce que indebidamente está interfiriendo o escuchando una conversación telefónica,
sin embargo, voluntariamente lo hace sin ningún miramiento. De allí que se concluya que
la escucha circunstancial de una conversación telefónica es irrelevante penalmente.
Para que se configure los supuestos descritos en el primer párrafo del tipo penal el sujeto
activo puede ser cualquier persona; y que no se requiere tener algún cualidad personal.
Incluso puede ser un servidor público.66
62
http://dle.rae.es/?id=GLkff9P
63
http://historico.pj.gob.pe/CorteSuprema/Presidencia/documentos/consultaFelipeVillavicencioTerreros15
1009.pdf
64
https://www.google.com/search?sclient=psy-ab&client=firefox-
b&biw=1360&bih=641&noj=1&q=indebido&oq=indebido&gs_l=serp.3..0l9.54522.54522.1.56394.1.1.0.0.0.
0.198.198.0j1.1.0....0...1c.1.64.serp..0.1.198.6GpD-
E4Rw_M&gfe_rd=cr&ei=WHI3WJ7IMsWw8we0p5WwBw
65
Urquizo, J. (2016). Código Penal Práctico. Lima 34 – Perú. Editorial El Búho IRL.
66
Salinas, R. Código Penal Parte Especial. Lima-Perú. Libro digitalizado
91
En tanto que para configurarse el supuesto agravado del segundo párrafo; solo puede ser
agente quien ostente la calidad de funcionario público (nadie más que aquel, para
perfeccionarse el delito de interferencia telefónica agravado).
Víctima, agraviado o sujeto pasivo de la presente conducta delictiva puede ser cualquier
persona, con la única condición que haya utilizado el hilo electrónico para comunicarse.
Sin duda, tanto emisor como receptor o destinatario del mensaje pueden constituirse en
víctimas del delito.
Conforme al Artículo 162° del Código Penal existen tres agravantes: “(…) 1. Cuando el
agente tenga la condición de funcionario o servidor público, y se impondrá además la
inhabilitación conforme al artículo 36, incisos 1, 2 y 4; 2. Cuando el delito recaiga sobre
información clasificada como secreta, reservada o confidencial de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la Información Pública; 3. Cuando el delito
comprometa la defensa, seguridad o soberanía nacionales. (…)”
El numeral uno del tipo penal en análisis recoge un supuesto en el cual la conducta de
interferencia telefónica aparece agravada. En efecto, alguno de los comportamientos
punibles examinados, se agrava cuando el agente tiene la calidad de funcionario público.
A efectos de saber a quienes se le considera funcionario público conforme al derecho
punitivo, el operador jurídico debe recurrir al Artículo 425° del Código Penal.
92
por la calidad del sujeto activo cuando es funcionario público que actúa en el ejercicio de
su función, pero lleva a cabo el comportamiento sin la necesaria autorización judicial.67
Respecto al numeral 2 del presente Artículo, la ley 27815 en el Artículo 15° señala que
información es clasificada como secreta, reservada o confidencial, a excepción de la
información relacionada a la violación de derechos humanos o de las Convenciones de
Ginebra de 1949 realizada en cualquier circunstancia, por cualquier persona. Y el numeral
3 se refiere a la interferencia o escucha telefónica de conversaciones que comprometan la
defensa, seguridad o soberanía nacionales.
Asimismo, el último párrafo del Artículo 162° del Código Penal señala que si el agente
comete el delito como integrante de una organización criminal, la pena se incrementa hasta
en un tercio por encima del máximo legal previsto en los supuestos anteriores.
1.10 SANCIÓN.
1.10.1 Pena Principal: La pena principal para este delito es de no menor de cinco ni mayor
de 10 años.
1.10.2 Pena Accesoria: En caso del numeral 1 del Artículo 162° del Código Penal la pena
accesoria es la inhabilitación conforme al Artículo 36, incisos 1,2 y 4.
N° TEMA DESCRIPCIÓN
a. Interviene
b. Interfiere
c. Escucha
Indebidamente
67
http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html
93
6 FORMA AGRAVADA Cuando:
Sin duda la delimitación del injusto viene condicionada por una intervención telefónica
“indebida”.68
En este tipo penal se tutela la intimidad personal comunicativa, el secreto que tiene todo
ciudadano en sus comunicaciones telefónicas, teniendo como comportamiento el de
"inferir" o "escuchar" una conversación telefónica o un correo electrónico.
Tanto al inferir (cruce de líneas) o escuchar, en ambos casos debe entenderse que se
accede de manera no consentida por parte de un tercero a una conversación ajena.
68
http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html
69
http://www.monografias.com/trabajos30/delitos-contra-libertad/delitos-contra-
libertad.shtml#violintim#ixzz4QxR01bvL
94
2.2 ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.
Respecto a lo que señala el texto “el convenio sobre cibercriminalidad”, se tiene que el
Artículo 21° menciona lo que es la interceptación de datos, más no como interferencia
telefónica que es un delito recientemente integrado en el Código Penal; el mismo que
señala:
1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes respecto a
infracciones consideradas graves conforme a su derecho interno para:
a. recoger o grabar mediante la aplicación de medios técnicos existentes en su
territorio; y
b. obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas
existentes, a:
i. recoger o grabar mediante la aplicación de medios técnicos existentes en su
territorio, o
ii. prestar a las autoridades competentes su colaboración y su asistencia para
recopilar o grabar, en tiempo real, los datos relativos al contenido de concretas
comunicaciones en su territorio, transmitidas a través de un sistema
informático.70 (…)”
CONCLUSIONES
BIBLIOGRAFÍA
Urquizo, J. (2016). Código Penal Práctico. Lima 34 – Perú. Editorial El Búho IRL.
70
Convenio sobre cibercriminalidad [Budapest, 23.XI. 2001]
95
SALINAS Curso de derecho penal peruano/Parte Especial. Palestra Editores.
Lima, pp. 257-258.
http://www.derechoycambiosocial.com/revista005/violacion%20intimidad.htm
http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html
http://dle.rae.es/?id=LxRmruS
http://dle.rae.es/?id=Lu97xzK
http://dle.rae.es/?id=GLkff9P
http://historico.pj.gob.pe/CorteSuprema/Presidencia/documentos/consultaFelipeVi
llavicencioTerreros151009.pdf
https://www.google.com/search?sclient=psy-ab&client=firefox-
b&biw=1360&bih=641&noj=1&q=indebido&oq=indebido&gs_l=serp.3..0l9.54522.5
4522.1.56394.1.1.0.0.0.0.198.198.0j1.1.0....0...1c.1.64.serp..0.1.198.6GpD-
E4Rw_M&gfe_rd=cr&ei=WHI3WJ7IMsWw8we0p5WwBw
http://www.monografias.com/trabajos30/delitos-contra-libertad/delitos-contra-
libertad.shtml#violintim#ixzz4QxR01bvL
96
3.4. DELITO DE TURISMO SEXUAL INFANTIL
AUTORES :
SUMARIO
INTRODUCCIÓN............................................................................... 98
CAPÍTULO 1: EL DELITO DE TURISMO SEXUAL INFANTIL……. 98
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 98
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 99
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 100
1.4.- SUJETO ACTIVO………………………………………………….. 100
1.5.- SUJETO PASIVO………………………………………………….. 101
1.6.- FIGURAS AGRAVADAS………………………………………….. 101
1.7.- SANCIÓN…………………………………………………………… 101
1.8.- CUADRO RESUMEN……………………………………………… 101
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
TURISMO SEXUAL INFANTIL.......................................................... 102
2.1.- CONCEPTO DEL DELITO………………………………………… 102
97
INTRODUCCIÓN
En el Perú, la Explotación Sexual Comercial Infantil (ESCI) es una gravísima situación que
afecta a un número creciente de niños, niñas y adolescentes. Lamentablemente, no existe
una cifra precisa y confiable que muestre la dimensión del problema en toda su magnitud.
Numerosos estudios reflejan partes importantes de este fenómeno, pero ninguno abarca la
realidad completa del país. Sin embargo, estos mismos indicadores demuestran que esta
violación de los derechos de los niños, niñas y adolescentes está en ascenso. Las
denuncias realizadas ante la Policía Nacional, el Ministerio Público, los Centros de
Emergencias Mujer y las Defensorías del Niño se incrementan cada vez más, y aunque
todavía no se muestran como cifras impactantes, debemos tener en cuenta que son pocos
los menores que tienen la posibilidad de denunciar estos abusos71.
Debiendo precisar, que solo cuando la víctima tiene más de 14 años el bien objeto de tutela
es la libertad sexual, más cuando la Víctima es menor de dicha edad, se tutela la
71
Fondo de las Naciones Unidas por la Infancia –UNICEF- Situación en el Perú- 2016, extraído de
www.unicef.org/peru fecha de revisión 26 de noviembre del 2016 .
72
De la Cuesta Arzamendi, José, Las nuevas corrientes internacionales en materia de persecución de delitos
sexuales a la luz de los documentos de organismos internacionales y euporeos, en Delitos contra la Libertad
Sexual, p. 325
73
VALENCIA, J. (2014) Delitos de pornografía con menores y turismo sexual, en “Homenaje a Manuel de
Rivacoba y Rivacoba- Penalista Liberal”- Controversias nacionales e internacionales en Derecho Penal,
procesal penal y criminología. Buenos aires. p. 380
74
PEÑA CABRERA, A. (2014), Los Delitos Sexuales. Ideas y Solución Editorial SAC. p. 567
98
indemnidad y/o intangibilidad sexual; sin defecto, de advertir, que los efectos lesivos de
este injusto penal, penetran a su vez en el ámbito más sensible de la persona humana, lo
cual justifica una penalidad de contornos muy intensos.
1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- El artículo 181-A del Código Penal, establece que:
“El que promueve, publicita, favorece o facilita el turismo sexual, a través de cualquier
medio escrito, folleto, impreso, visual, audible, electrónico, magnético o a través de internet,
con el objeto de ofrecer relaciones sexuales de carácter comercial de personas de catorce
años y menos de dieciocho años de edad será reprimido con pena privativa de libertad no
menor de dos ni mayor de seis años.
Si la víctima es menor de catorce años, el agente, será reprimido con pena privativa de
libertad no menor de seis ni mayor de ocho años.
El agente también será sancionado con inhabilitación conforme al Art. 36 incs. 1, 2,4 y 5
Será no menor de ocho ni mayor de diez años de pena privativa de libertad cuando ha sido
cometido por autoridad pública, sus ascendientes, maestro o persona que ha tenido a su
cuidado cualquier título a la víctima”.
75
PEÑA CABRERA, A. (2014) Los Delitos Sexuales. Ideas y Solución Editorial SAC. p. 567
76
VALENCIA, J (2014) Delitos de pornografía con menores y turismo sexual. p. 359
77
LUZON CUESTA, José, compendio de Derecho Penal, Parte Especial, p. 81-82
99
cualquier modalidad de ayuda, cooperación, o colaboración, siendo irrelevante que la
persona sobre la que la acción recae se encontrase ya prostituida o corrompida78
Si bien basta el dolo esencialmente como esfera cognitiva del agente, de conocer los
alcances normativos exigidos en el tipo legal, éste exige a su vez, la concurrencia de un
ánimo de trascendencia interna trascendente como elemento subjetivo del injusto, definido
por la finalidad de ofrecer relaciones sexuales de carácter comercial; esto es, se identifica
un ánimo de lucro derivado de la explotación sexual del menor. Plus del tipo subjetivo del
injusto, radica en que no necesita plasmarse efectivamente, para dar por realizado el tipo
penal, bastará entonces, que se acredite su concurrencia en la psique del agente como
finalidad delictiva80.
Puede ser cualquier persona, hombre o mujer; y, en el caso de tratarse de una autoridad
pública o por alguien que ejerce una particular relación con la víctima se constituye
agravante prevista en el último párrafo, esto es, se configura el tipo especial por haberse
configurado una posición de garante
78
LUZON CUESTA, José, compendio de Derecho Penal, Parte Especial, p. 81-82
79
PEÑA CABRERA, A (2014) Los Delitos Sexuales. Ideas y Solución Editorial SAC. p. 571
80
Ibídem.
100
1.5.- SUJETO PASIVO
La víctima debe tener entre 14 y 18 años de edad, cuando éste tiene menos de 14 años,
se configura la circunstancia agravante establecida en el segundo párrafo.
El legislador ha previsto una pena aún mayor, cuando el autor se aprovecha de ciertos
ámbitos de organización específica que le confiere una posición de dominio frente al sujeto
pasivo, la cual es utilizada para la realización típica de la figura en cuestión; dicha
circunstancia facilita la comisión de la conducta, lo cual genera una agravación en el juicio
de imputación individual- reproche personal de culpabilidad.
1.7.- SANCIÓN
1.7.1.- PENA PRINCIPAL.- Pena privativa de libertad no menor de dos ni mayor de seis
años, agravante no menor de seis ni mayor de ocho años.
N° TEMA DESCRIPCIÓN
La dignidad de la persona
a. Promueve
101
b. publicita
c. favorece
d. Facilita
El convenio no se refiere tanto al delito de turismo sexual sino sobre todo a las Infracciones
relativas a la pornografía infantil.
81
Combatiendo al turismo sexual con niños y adolescentes PREGUNTAS FRECUENTES, 2008, ECPAT
International. 2008 Tailandia.
82
Centro de estudios para el adelanto de las mujeres y la equidad de género. Análisis de la
situación legislativa del delito de turismo sexual infantil a nivel federal e internacional a fin de
aportar propuestas legislativas para su combate. Marzo-2012.México. P. 06
102
CONCLUSIONES
BIBLIOGRAFÍA
o Fondo de las Naciones Unidas por la Infancia –UNICEF- Situación en el Perú- 2016,
extraído de www.unicef.org/peru fecha de revisión 26 de noviembre del 2016.
o PEÑA CABRERA FREYRE, Alonso Raul, Los Delitos Sexuales. Ideas y Solución
Editorial SAC. Enero 2014.
83
Centro de estudios para el adelanto de las mujeres y la equidad de género. Análisis de la situación
legislativa del delito de turismo sexual infantil a nivel federal e internacional a fin de aportar
propuestas legislativas para su combate. Marzo-2012. México. P. 06
103
3.5. DELITO DE EXHIBICIONES OBSCENAS
AUTORES :
SUMARIO
INTRODUCCIÓN............................................................................... 104
CAPÍTULO 1: EL DELITO DE EXHIBICIONES OBSCENAS……… 106
1.1.- BIEN JURÍDICO PRINCIPAL…………………………………….. 106
1.2.- BIENES JURÍDICOS SECUNDARIOS………………………….. 107
1.3.- CUADRO RESUMEN……………………………………………… 108
INTRODUCCION
Será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años el
que, en lugar público, realiza exhibiciones, gestos, tocamientos u otra conducta de índole
obscena.
Será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años:
1. El que muestra, vende o entrega a un menor de dieciocho años, por cualquier medio,
objetos, libros, escritos, imágenes, visuales o auditivas, que por su carácter obsceno,
pueden afectar gravemente el pudor, excitar prematuramente o pervertir su instinto sexual.
104
2. El que incita a un menor de dieciocho años a la práctica de un acto obsceno o le facilita
la entrada a los prostíbulos u otros lugares de corrupción.
Según Ferrajoli, en el campo del derecho penal la autonomía del derecho respecto a la
moral, específicamente al delito “implica que el derecho no tiene la misión de imponer o de
reforzar la (o una determinada) moral, sino sólo la de impedir la comisión de acciones
dañosas para terceros. Para que se deba prohibir una acción no es por tanto suficiente,
sino todo lo más necesario, que sea considerada inmoral o en cualquier otro sentido
reprochable, pudiéndose pretender que no se le prohíba si de ningún modo se la considera
reprochable, pero no que se la prohíba sólo porque se la considera inmoral o en algún
sentido reprochable. (…) El estado, en suma, no debe inmiscuirse. Noticia del 02 de
setiembre del 2004, Diario Perú 21. página, 21. 4. Allende, Isabel. ibid. pp. 30. 5. Savater,
Fernando.
Siendo así, el tipo penal de este delito se constituye en un delito de mera actividad, en el
que resalta el elemento subjetivo adicional, que sería la tendencia “obscena” de los actos.
El acto obsceno ha de realizarse en presencia del sujeto pasivo, pues no tendría sentido
un acto obsceno en una playa desierta, debe de llegar a la vista de las personas, en
consecuencia, se requiere la participación visual del sujeto pasivo del delito. El sujeto activo
del delito puede serlo cualquiera, hombre o mujer, aunque algún sector doctrinal haya
querido mantener fuera de la tipicidad, cuando se trata del exhibicionismo femenino. El
objeto donde recae la acción delictiva conforme la practica jurisprudencial, en el supuesto
del primer párrafo, es el pudor específico de las personas, y en los casos de los incisos
uno, dos y tres, del artículo 183 del Código penal peruano son los menores de dieciocho
años. El tipo penal se limita a que se realice en público, esto es, el acto debe de efectuarse
en lugar público, como una plaza, una calle, o en un sitio abierto al público, como un estadio
deportivo, sala de teatro, o lugares expuestos al público a los cuales, sin mayor esfuerzo,
las personas pueden realizar actos de observación. A tenor de la concepción general será
lugar público, “aquel que está abierto y en cual se permite el ingreso a quien lo desee, de
105
forma gratuita o pagando una retribución, o cumpliendo cualquier otro requisito o condición
de admisibilidad.” (Dialogo con la jurisprudencia N° 12). Sin embargo, si se plantea el caso,
que si alguien instalara en su casa unos ventanales, la mismas que posibilitarían la
visibilidad desde la calle, a cualquier transeúnte, pero que no es un lugar abierto al público;
si deciden realizar sesiones amatorias cerca de la ventana, sin lugar a dudas que concitaría
la atención de muchas personas y desde una interpretación pueden ser consideradas como
actos contrarios al pudor público. Es por ello manifiesto en el primer párrafo del tipo penal
de análisis, un sesgo moralizante, pues conlleva a valorar comportamientos sexuales, y se
llega a evidenciar como expresión ultima, que existen partes del cuerpo que deben
permanecer ocultas, y que el mostrarlas ya es atentar contra la “moral sexual social”.
CAPITULO 1:
En sentido general se pretende proteger el pudor público de todas las personas entendido
como recato, decencia, decoro o vergüenza pública de la cual estamos investidos todos
los seres humanos sin excepción.
El objeto de tutela es la moral sexual social del colectivo o la “normal sensibilidad ética”, de
los asociados, de acuerdo a una equilibrada concepción de la vida humana y social.
Según Boix Reig y Orts Berenguer, comentando dicho aspecto señalan que “habría que
concluir que dicho interés es la moral sexual colectiva, si es que ésta exista como tal. Puede
hablarse más bien de la moral sexual dominante, por cuanto se trata de patrones no
individuales, generalmente impuestos, bien pergeñados en el discurrir histórico social del
país, bien interiorizados a través de determinadas concepciones religiosas. Es un interés
de corte moral y de carácter poco delimitable, pues lo que se entiende por – pudor público
– es de difícil concreción cuando no contradictorio al hacer inescindible el concepto pudor
de la exigencia de carácter público del mismo”. Desde esa perspectiva lo que se pretende
tutelar con el primer párrafo de este tipo penal será entonces una determinada “moral
sexual social”, que los jueces no buscan determinar, sino ya descubrir. Parece confirmar
esta posición el hecho que en su mayoría la judicatura penal señala que termina “siendo el
bien jurídico protegido (es) el derecho a la intimidad en materia sexual (moral sexual social)
que se ve afectada con exhibiciones de la naturaleza anotada” (Expediente 586- 98-Lima.
5 de junio de 1998). Así para establecer esa pretendida “moral sexual social” de la sociedad
peruana, los jueces penales buscan ese pretendido interés social protegido, en las
circunstancias de tiempo, lugar e historia en que ocurre el llamado acto obsceno. En ese
sentido, “la ley penal no hace una relación de cuáles son estos actos lúbricos, con
contenido o intenciones sexuales, que importan la comisión del delito de ofensas contra el
pudor, por lo que su determinación está librada al criterio de nuestros juzgadores.
106
“Es, en efecto, difícil de interpretar el concepto de sin referencia a criterios culturales o
sociales impregnados de contenidos morales”. En realidad, lo que se pretender proteger
en un sentido general es una forma de recato, decencia, decoro o vergüenza pública, que
estaríamos investidos todos los seres humanos sin excepción. Así respecto a los
comportamientos de la vida sexual en la sociedad peruana, se pretende identificar tal
sentimiento como una determinada moral social sexual. El elemento valorativo “obsceno”
nos podría conducir al peligro que “la configuración nuclear del injusto en base a tales
elementos valorativos puede comportar, y a nuestro juicio comporta, el cuestionamiento de
los tipos legales que se cometan desde la perspectiva del principio de legalidad, cuya
exigencia de taxatividad no se compadece con este modo de formulación típica”. En la
ejecutoria penal del Exp. Nº 3105-98. Lima, del 11 de agosto de 1998, se señala que el
pudor público, es protegido como un bien social que consiste en el concepto medio de
decencia y buenas costumbres, (subrayado nuestro) en cuanto se refiere a cuestiones
sexuales y debe ser analizado de acuerdo a los hábitos sociales, que varían según la
sociedad, y aún de pueblo en pueblo, dentro de una misma sociedad”. En todos los casos
se aprecia que el juez debe buscar establecer el carácter obsceno de los actos, en
referencia a una moral sexual, buscando un modelo de decencia y de buenas costumbres.
Lo que significa en términos prácticos el pretender someter a toda la sociedad a dichos
parámetros sociales de una determinada moral que se siente superior a otras, pero que
conforme a los principios del Estado de derecho, no puede constituirse en bien jurídico, y
menos un interés jurídico general, en la que el derecho penal deba intervenir. Acorde con
esta orientación, de acuerdo en que lo protegido por el Derecho Penal no es una difusa, la,
las o él”.
La indemnidad sexual de los menores de edad que puede ser entendida: “como una
manifestación de la dignidad de la persona humana y el derecho que todo ser humano
tiene a un libre desarrollo de su personalidad, sin intervenciones traumáticas en su esfera
íntima por parte de terceros, las cuales pueden generar huellas indelebles en el psiquismo
de la persona para toda la vida”.
Por su parte, Juan Bustos Ramírez afirma que “como en general sucede con la libertad, no
sólo se protege la capacidad de actuación sino también la seguridad de la libertad, esto es,
los presupuestos objetivos de ella, lo que en la doctrina moderna ha sido denominada
intangibilidad o indemnidad sexual”.
107
1.3.- CUADRO RESUMEN
N° TEMA DESCRIPCION
1 BIEN JURIDICO En sentido general se pretende proteger el pudor público
de todas las personas entendido como recato, decencia,
decoro o vergüenza pública de la cual estamos investidos
todos los seres humanos sin excepción.
Doctrinariamente se identifica tal sentimiento como la moral
sexual social.
2 SUJETO ACTIVO Es la persona que se encuentra en un lugar público o tiene
a cargo un lugar público como el cine que exhiben películas
pornográficas, desempeñándose como administrador
vigilante o controlador. También cualquier persona sea
varón o mujer con el ánimo de pervertir a un menor de 14
años, mostrándole material pornográfico. También es aquel
que induce al menor de catorce años a la ebriedad.
3 SUJETO PASIVO El sujeto pasivo puede ser cualquier (varias) persona mayor
de catorce años sea varón o mujer. Igualmente, el sujeto
pasivo podrá ser un mayor de edad.
4 CONDUCTA TIPICA Siendo así, el tipo penal de este delito se constituye en un
delito de mera actividad, en el que resalta el elemento
subjetivo adicional, que sería la tendencia “obscena” de los
actos. El acto obsceno ha de realizarse en presencia del
sujeto pasivo, pues no tendría sentido un acto obsceno en
una playa desierta, debe de llegar a la vista de las
personas, en consecuencia, se requiere la participación
visual del sujeto pasivo del delito
5 PENA Pena privativa de libertad no menor de dos ni mayor de
cuatro años.
6 FORMA AGRAVADA 1. El que muestra, vende o entrega a un menor de
dieciocho años, por cualquier medio, objetos, libros,
escritos, imágenes, visuales o auditivas, que por su
carácter obsceno, pueden afectar gravemente el pudor,
excitar prematuramente o pervertir su instinto sexual.
108
3.6. DELITO DE PORNOGRAFÍA INFANTIL
AUTORES :
SUMARIO
PREFACIO……................................................................................. 110
CAPÍTULO 1: CUADRO RESUMEN DEL DELITO DE
PORNOGRAFÍA INFANTIL…………………………………………….. 110
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
PORNOGRAFÍA INFANTIL............................................................... 112
2.1.- CONCEPTO DEL DELITO………………………………………… 112
109
PREFACIO
N° TEMA DESCRIPCIÓN
110
a. Exhibir, esto es el exponer, mostrar o poner un
objeto a la vista de las personas. Consiste en mostrar
el material pornográfico, teniendo como destinatarios
normalmente a una pluralidad de personas.
111
3.- Si el agente ostenta cualquier posición, cargo o
vínculo familiar que le dé particular autoridad sobre el
menor o le impulse a depositar en él su confianza.
2.1.- CONCEPTO
Los seres humanos tenemos dimensiones que nos caracterizan. Los ámbitos físicos,
socio-afectivos, intelectuales y sociales son indivisibles, no es posible separarlos. Por
lo tanto, cuando un sujeto consume pornografía disgrega automáticamente las
dimensiones de la persona, reduciéndola a su dimensión física. A su vez, tergiversa la
sexualidad porque solamente la concibe como un cuerpo. Por este motivo, el
consumidor de pornografía ve a la persona del sexo opuesto como el medio para
alcanzar un fin: su placer. Sierra y Cano (s.f.).
112
Por otra parte, la doctrina no es uniforme al referirse al contenido de la pornografía, que
por lo general se entiende la exposición o representación gráfica de carácter obsceno, es
decir, que dirigiéndose o tomando como meta la excitación del impulso sexual, supone una
ofensa a los sentimientos de decencia de la comunidad; sin duda, su fijación en un
concepto de alcance general es dificultoso, por cuanto el operador jurídico al momento de
realizar la calificación, deberá realizar una interpretación restrictiva, por lo que en sentido
contrario, se reprimirán obras o pinturas con imágenes placenteras y agradables,
insertadas en un ámbito estrictamente artístico, lo cual no es permitido en un Estado de
Derecho.
Según la doctrina jurisprudencial del Tribunal Supremo Federal de los Estados Unidos de
América, a fin de determinar la pornografía exige el cumplimiento de los siguientes
requisitos: a.- El material controvertido constituya la expresión y representación de
groseras obscenidades, tendentes a la excitación del instinto sexual; b.- Que exceda de los
criterios medios aceptados por la sociedad en materia sexual; y c.- Que la obra carezca de
la menor justificación literaria, artística o científica. (Peña Cabrera, 2011).
Debe enfatizarse que el material pornográfico, por cualquiera de los medios comprendidos
en el tipo penal, deben poseer aptitud lesiva, es decir la comercialización, venta, posesión,
importación, exportación, producción, tengan como destino el mercado de consumidores,
con la posibilidad de llegar a un número indeterminado de personas, pues precisamente la
idoneidad de que las imágenes sean divulgadas, determinan el contenido material del
injusto.
En ese orden de ideas, a manera de ejemplo, la tenencia de una sola revista, no puede
significar un acto de suficiente relevancia jurídico penal, pues el bien jurídico solo puede
resultar afectado, cuando el material pornográfico es difundido a un número indeterminado
de personas; por lo que, “(…) la inevitable verificación que ha de producirse para el castigo
de esta modalidad delictiva es la de existencia de una clara voluntad por parte del sujeto,
de destinar el material pornográfico de que disponga a las actividades descritas (…)” (Peña
Cabrera, 2011. p. 130).
En segundo, lugar el Código Procesal Penal en su Libro VII denominado “La Cooperación
Judicial Internacional”, el cual regula el procedimiento a seguir cuando el Estado peruano
requiere la colaboración de otros estados, a fin de investigar y sancionar a los autores de
los delitos previstos por el Código Penal y demás leyes especiales; así como el
procedimiento a seguir cuando los estados extranjeros soliciten la colaboración judicial al
Estado peruano. Por otro lado, si bien es cierto que el artículo 508.1 del Código Procesal
Penal establece que las relaciones de colaboración judicial se rigen por los Tratados
Internacionales suscritos por el Estado peruano, ello no es impedimento para que estados
extranjeros y el Estado peruano investiguen la comisión del ilícito de pornografía infantil,
ello en mérito al Principio de Reciprocidad.
En cuarto lugar, escapa de nuestra comprensión el motivo por el cual el convenio estableció
una cláusula de exclusión de obligación para los Estados partes, esto es el artículo 9.4
cuyo texto es “Los Estados podrán reservarse el derecho de no aplicar, en todo o en parte,
los párrafos 1 (d) y 1 (e) y 2 (b) y 2 (c).” Dichos párrafos están referidos a: 1) el hecho de
procurarse o de procurar a otro pornografía infantil a través de un sistema informático; 2)
la posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos; 3) una persona que aparece como un menor
adoptando un comportamiento sexualmente explícito; 4) imágenes realistas que
representen un menor adoptando un comportamiento sexualmente explícito.
CONCLUSIONES
114
Tanto en el mundo como en el Perú se ha expandido la pornografía infantil y que esta a su
vez es un instrumento para perjudicar a los niños ya que estos están en constante peligro
y al asecho de aquellas personas que se dedican a ser estos videos
A nivel mundial el país que difunde más estos videos es EE.UU ya que la mayoría de
victimas podemos encontrar en dicho país.
De que además de la pornografía existen otros medios de peligro para los niños tanto como
el acoso sexual.
Una de las acciones inmediatas que deben ponerse a prueba desde el ámbito nacional
para fortalecer el Derecho en Internet y combatir la pornografía infantil es la creación de
una política comunicacional que tenga como base concientizar a la población acerca de los
peligros y previsiones respecto al uso de la Internet.
La mejor manera de combatir este fenómeno social es prevenir informando y por esa razón,
lo principal es que cada país establezca acciones conjuntas entre las instituciones, las
unidades policiales, los proveedores de servicios, expertos en tecnologías, educadores y
el ciudadano común, de modo que se pueda desarrollar un Plan de Acción en contra de la
pornografía infantil, enfocado en un primer momento desde la jurisdicción nacional, para
luego extender el concepto de políticas públicas al ámbito internacional.
La idea es fomentar un mayor compromiso, pues está en juego los derechos y libertades
sexuales de los niños, niñas y adolescentes de muchas naciones, en especial, aquellas
que se encuentran en Latinoamérica, donde existen mayores fallas y vulnerabilidades.
BIBLIOGRAFÍA
Diez Ripolles, José Luis. El Derecho Penal ante el Sexo. Bosch. Barcelona, 1981.
Donna, Edgardo Alberto. Derecho Penal. Parte Especial. Tomo II-B. Rubinzal-Culzoni.
Buenos Aires, 2003.
Peña Cabrera Freyre, Alonso Raúl. Derecho Penal. Parte Especial. Tomo II. IDEMSA.
Lima, 2011.
115
3.7. DELITO CONTRA EL DERECHO DE AUTOR
AUTORES :
SUMARIO
INTRODUCCIÓN............................................................................... 117
CAPÍTULO 1: DELITO CONTRA EL DERECHO DE AUTOR ……. 117
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 117
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 118
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 119
1.4.- SUJETO ACTIVO………………………………………………….. 119
1.5.- SUJETO PASIVO………………………………………………….. 119
1.6.- FIGURAS AGRAVADAS………………………………………….. 120
1.7.- SANCIÓN…………………………………………………………… 120
1.8.- CUADRO RESUMEN……………………………………………… 121
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO
CONTRA EL DERECHO DE AUTOR................................................ 121
2.1.- CONCEPTO DEL DELITO………………………………………… 121
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL
CYBERCRIMEN. ………………………………………………………… 122
CONCLUSIONES ……………………………………………………… 122
BIBLIOGRAFÍA ……………………………………………………… 122
116
INTRODUCCIÓN
El fundamento de los derechos de autor, nos dice Rodríguez Arias, está presente en una
doble necesidad: la necesidad de todos los hombres de tener acceso y disfrutar de los
frutos del saber humano y la necesidad correlativa que existe de estimular la investigación
y el ingenio recompensando por ello a los investigadores, escritores, artistas, inventores,
etc.84 Al constituir los derechos de autor un derecho inherente a la personalidad humana,
adquieren reconocimiento de protección internacional tal como se afirma en el artículo 270°
de la Declaración Universal de los Derechos Humanos: toda persona tiene derecho a tomar
parte libremente en la comunidad, a gozar de las artes y a participar en el progreso
científico y en los beneficios que de él resulten. Toda persona tiene derecho a la protección
de los intereses morales y materiales que les correspondan por razón de las producciones
científicas, literarias o artísticas de que sea autora. Resueltamente, la convención abre el
pórtico más importante en lo que se refiere al reconocimiento completo de que el autor
tiene derecho sobre su obra. Así se reconoce el sistema de reciprocidad, la remisión de
contenidos importantes del derecho internacional al ámbito de la legislación nacional.
1.1.1. BIEN JURIDICO PRINCIPAL.- Los derechos de autor importa la tutela de la esfera
de personalidad de quien la ley le reconoce como titular originario, producción intelectual
que debe exteriorizarse a partir de obras literarias y artísticas, así como obras plásticas,
pinturas, obras musicales y otros, a efectos de ser pasible de amparo legal. Como se dijo
antes, la divulgación de la obra al público es un presupuesto imprescindible para que se le
conceda al autor la protección jurídica, que merece la creatividad humana, que sea
susceptible de enriquecer culturalmente a los individuos.
84
Rodríguez Arias Bustamante, L; Derechos de Autor, cit., p.1.
117
El derecho de autor comprende el derecho de paternidad, de integridad y de divulgación,
propiedades inherentes a dicha caracterización legal, con consecuencia patrimonial y
moral. Constituyen en esencia derechos subjetivos que nacen con la plasmación de la obra,
cuando aquella es puesta al mundo, mediando las variadas expresiones que la ley de
derecho de autor ha previsto al respecto. Nadie tiene el derecho de publicar, reproducir y/o
distribuirla, si es que no cuenta con la autorización del autor, de no ser así, estaríamos
rebajando las obras a la calidad de res nullius, inconcebible en el marco de un estado de
derecho.
1.1.2. BIEN JURIDICO SECUNDARIO.- El bien jurídico secundario en este tipo de delito
sería el daño moral que se causa al sujeto pasivo, quien es afectado directamente con el
hecho dañoso.
1.2.1 ACCIÓN (CONDUCTA) TIPICA.- Presupuesto esencial para que se pueda configurar
algunos de los supuestos delictivos comprendidos en el artículo 217° del CP, es que se
realicen sin autorización del autor o titular de los derechos; contario sensu, si el agente
acomete por ejemplo la modificación total de la obra, con la autorización del autor, estamos
ante una causal de atipicidad penal, pues los derechos intelectuales, son disponibles por
su titular. Es una exclusión del tipo indiciario, porque desaparece toda afectación al bien
jurídico, al ejercitar el titular su facultad de disposición.
Los defectos que pueda efectuar la autorización no pueden incidir a favor de la tipicidad
penal de la conducta, la rigidez que puede desprender de las normas del derecho privado
en este caso, no pueden trasladarse sin más, en aras de la definición típica. Como pone
de relieve Quintero Olivares, la existencia del delito se sostiene sobre una tipicidad que
incorpora como elemento la falta de autorización, y eso se traduce en ausencia clara e
indudable de permiso suficiente objetiva y subjetivamente.
Ante ciertos supuestos no se requiere la autorización del autor, para tomar parte del
contenido de su obra para determinados fines. La necesidad por asegurar la propagación
y la difusión de la cultura, como indispensable para el desarrollo de una comunidad, puede
dar lugar a una declinación en un derecho de autor en puridad individual. El artículo 44° de
la Ley de Derecho de Autor, establece que es permitido realizar, sin autorización del autor
ni para de remuneración, citas de obras lícitamente divulgadas, con la obligación de indicar
el nombre del autor y la fuente, y a condición de que tales citas se hagan conforme a los
usos honrados y en la medida justificada por el fin que se persiga. Citar, como bien se dice
en la doctrina, no es reproducir, es mencionar, insertar o haber referencia, y ello,
normalmente es un proceso dialectico, bien reforzando una cuestión, bien criticándola. Así
pues, el verbo citar en nada se encuentra emparentado con el de reproducir, y si el injusto
se forma a través de la reproducción, es evidente que queda fuera, y por tanto excluido en
el supuesto de la cita, por no adaptarse en la conducta descrita en el tipo. En cualquier tipo
de investigación, sea esta científica – académica, es por no menos decirlo “imprescindible”,
para dotar de coherencia argumentativa y de sostén doctrinario, la postura que se adopte
en una monografía, como se revela en la presenta obra. De todos modos, vale agregar que
algunos se aprovechan del denominado “derecho de cita”, para prácticamente elaborar un
libro. Una obra puede contener miles de citas, pero lo importante a todo esto, es que
finalmente el autor adopte una posición original, y no una mera repetición de los que dicen
otros.
118
Así también es lícita, dice el artículo 45° (in fine), sin autorización del autor, siempre que
se indique el nombre del autor y la fuente, y que la reproducción y divulgación no haya sido
objeto de reserva expresa: la difusión, con ocasión de las informaciones relativas a
acontecimientos de actualidad por medios sonoros o audiovisuales, de imágenes o sonidos
de las obras vistas u oídas en el curso de tales acontecimientos, en la medida justificada
por el fin de la información, la difusión por la prensa o la transmisión por cualquier medio,
a título de información de actualidad, de los discursos, disertaciones, alocuciones,
sermones, y otras obras de carácter similar pronunciadas en público, y los discursos
pronunciados durante actuaciones judiciales, en la medida en que justifique los fines de
información que se persiguen, y sin perjuicio del derecho que conservan los autores de las
obras difundidas para publicarla individualmente o en forma de colección y la emisión por
radio difusión o la transmisión por cable o por cualquier otro medio, conocido o por
conocerse, de la imagen de una obra arquitectónica, plástica, de fotografía o de arte
aplicado, que se encuentren situadas permanentemente en un lugar abierto al público.
a. Reproducción.
b. Distribución.
c. Comunicación.
d. Difusión.
Puede ser cualquier persona, la estructura típica en cuestión no exige una cualidad
específica para ser considerado autor a efectos penales. Puede ser el Editor, en el caso de
la modalidad contenida en el inciso c).
Puede darse perfectamente una autoría mediata en caso del “hombre de atrás”, que induce
a error al “hombre de adelante”, bajo la creencia errónea (error de tipo) de que se cuenta
con la autorización del autor, para distribuir la obra al público.
En el caso del sujeto pasivo tampoco se exige una cualidad específica, por lo que podra
serlo tanto una persona natural como una persona jurídica; a quien la Ley de Derecho de
Autor, reconozca como autor de una obra, al autor de una interpretación o ejecución
artística.
Cabe agregar que el editor, cuando se le han sido cedidos los derechos de autor de una
obra, se constituye en el titular de los derechos patrimoniales, por lo que también puede
ser considerado sujeto ofendido.
La pena será no menor de cuatro años ni mayor de ocho años con sesenta a ciento veinte
días multa, cuando el agente lo reproduzca total o parcialmente, por cualquier medio o
procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público
u otra forma de transferencia de la posesión del soporte que contiene la obra o producción
que supere las dos (02) Unidades Impositivas Tributarias, en forma fraccionada, en un solo
acto o en diferentes actos de inferior importe cada uno.
Las modalidades delictivas comprendidas en los incisos b) y c) del artículo 217° del CP,
describen los verbos rectores de: distribución, comunicación, y difusión, dejando de lado la
“reproducción”, total o parcial que si recoge normativamente la agravante en cuestión. En
definitiva, la reproducción importa un mayor disvalor que la distribución, la comunicación o
la difusión, pues incide en el proceso mismo de impresión, que permite a su vez, la
distribución de la misma. Por tales motivos, resulta adecuado político criminalmente que la
reproducción de la obra, reciba una penalidad más severa.
La reproducción puede ser total o parcial. Será total cuando el integro de la obra sea
reproducida y, será parcial, cuando esta solo alcance un porcentaje de la obra, cuy
configuración debe ser significativa. La reproducción de pequeños fragmentos de la obra,
no puede ser cobijada en esta modalidad agravante, sino reconducida en el inc. c) del
artículo 216°.
El dolo del autor, en cuanto a la modalidad de “distribución agravante” no solo debe abarcar
la no autorización del autor, sino también que su venta, alquiler o préstamo al público, sea
mayor a dos (02) UIT, si yerra sobre dicho elemento normativo, el autor será reprimido
según el injusto típico del inc. b), tipo base.
1.7 SANCION
1.7.1. PENA PRINCIPAL.- Pena Privativa de Libertad no menor de dos ni mayor de seis
años.
120
1.8. CUADRO RESUMEN
N° TEMA DESCRIPCION
En tal sentido, podemos definir al derecho moral como el elemento o parte esencial del
contenido de la propiedad intelectual, que al tener su origen y fundamento en la
personalidad del autor, le asegura a este la tutela de la misma en la obra como reflejo de
ella, a través de un conjunto de facultades extrapatrimoniales (pero de incidencia
económica) consistentes, fundamentalmente en la divulgación, paternidad, respecto a la
integridad de la obra, modificación y arrepentimiento, pudiendo agregar a esta definición la
facultad de acceso a la obra.
121
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CIBERCRIMEN.
Los delitos cometidos contra los derechos de autor que se tutela con el artículo 217° del
Código Penal, guarda cierta relación con las disposiciones emanadas del Convenio contra
el Cibercrimen llevado a cabo en Budapest, el cual en su Título Cuarto que habla sobre
Infracciones Vinculada a los Atentados contra los Derechos Intelectuales y Derechos de
Autor, en el artículo 10° inciso 1 señala: los Estados firmantes adoptaran las medidas
legislativas o de otro tipo que se estimen necesarias para prever como infracción penal,
conforme a su derecho interno, los atentados a la propiedad intelectual definida por la
legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación
de la Convención Universal de los Derechos de Autor, revisada en Paris el 24 de Julio
1971, del Convenio de Berna para protección de obras literarias y artísticas, del acuerdo
sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio
y del Tratado de OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral
conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente,
a escala comercial y a través de un sistema informativo.
Sin embargo, dicho convenio señala claramente una excepción, los estados podrán
reservarse el derecho de no imponer responsabilidad penal en aplicación de los párrafos 1
y 2 del mencionado artículo, siempre que se disponga de otros recursos más eficaces y
que dichas reservas no comporten infracciones de obligaciones internacionales que
incumban al Estado. En consecuencia, tanto el artículo 217 del CP y la Ley 30096 Ley de
Delitos Informáticos y su modificatoria la Ley 30171, ayudan a prevenir que se cometan
delitos que vulneren los derechos intelectuales de los autores de obras en sus diferentes
presentaciones a través de sistemas informáticos.
CONCLUSIONES
Con respecto a lo que entendemos, los derechos de autor pueden ser definidos como
aquellos derechos inherentes a la personalidad humana, que manifiestan la creatividad
intelectual y cognitiva, plasmada en una obra, que es objeto de protección por el
derecho positivo vigente.
Los delitos contra los derechos de autor, se encuentran protegidos por convenios
internacionales desde hace muchos años, además del derecho sustantivo interno, en
razón que se tratan de creaciones netamente del ingenio humano, que merece el
mayor cuidado y protección de parte del Estado, a través de normas que sean
eficientes y eficaces en su aplicación.
BIBLIOGRAFIA
- Peña Cabrera Freyre, Raúl Alonso, Derecho Penal Parte Especial, Lima. 2012.
- Ley 30096 Ley de Delitos Informáticos.
- Ley 30171 Ley que modifica la Ley 30096.
- Convenio sobre Cibercriminalidad, [Budapest, 23 XI.2001].
122
3.8. DELITO DE DISCRIMINACIÓN
AUTORES :
SUMARIO
INTRODUCCIÓN............................................................................... 124
CAPÍTULO 1: EL DELITO DE DISCRIMINACIÓN………………….. 126
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 126
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 127
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 128
1.4.- SUJETO ACTIVO………………………………………………….. 128
1.5.- SUJETO PASIVO………………………………………………….. 129
1.6.- FIGURAS AGRAVADAS………………………………………….. 129
1.7.- SANCIÓN…………………………………………………………… 130
1.8.- CUADRO RESUMEN……………………………………………… 130
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
DISCRIMINACIÓN............................................................................. 131
2.1.- CONCEPTO DEL DELITO………………………………………… 131
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL
CYBERCRIMEN. ………………………………………………………… 131
CONCLUSIONES ……………………………………………………… 133
BIBLIOGRAFÍA ……………………………………………………… 134
123
INTRODUCCIÓN
Siguiendo esta línea de análisis planteada por Giddens85 podemos decir que el ser humano
siempre ha sabido sacar provecho de los adelantos tecnológicos. Aunque, a veces, no
puede explotar al máximo su utilidad, parcializando, de acuerdo a la comodidad o al mayor
uso extendido la inmensa potencialidad de las nuevas tecnologías.
No debemos olvidar que las relaciones reales se reflejan íntegramente en las relaciones
virtuales tal es el caso de esta creciente modalidad de acoso, violencia y discriminación
que se da particularmente a través del uso de telefonía y de Internet, particularmente en
las redes sociales. Ya se sabe que los adolescentes no solo se sienten tremendamente
atraídos por todo lo relacionado con la tecnología, sino que además se desenvuelven con
ella a la perfección, pero también muchos adultos han encontrado en las redes sociales un
medio para poder conectarse y recomponer relaciones o establecer nuevos vínculos.
85
Giddes A. (2002). Mundo em descontrole. Editorial Record, Rio de Janeiro, p. 32
124
la existencia de razas, sino que trata de formas de estigmatización basadas en imaginarios
vinculados al cuerpo, aunque de hecho se apoyen también en rasgos que se originan en
la cultura, la religión u otras manifestaciones de lo social.86
No debemos dejar de valorar que la estructura familiar de hoy en día tiene una gran
incidencia en las horas-computadora de jóvenes y adultos. En el caso particular de los
jóvenes a muchos padres les resulta más “seguro” proveerles una conexión a internet para
que permanezcan en casa esas horas en que no están en el colegio y evitarles así el peligro
de estar en las calles o con personas a quienes los progenitores no conocen. Sin embargo,
el efecto que se persigue es de dudosa consecución y en realidad hay que tener en cuenta
que los peligros de la sociedad son tanto virtuales como reales. Además, las redes sociales
virtuales hoy por hoy son prácticamente el alimento de cada día de muchos niños, jóvenes
y adultos, lo cual ha llegado a crear nuevos métodos de comunicación, con el consiguiente
efecto que muchos logren sobreponerse a sí mismo, adquiriendo en la red un “otro” que no
es el mismo; o en otras palabras un “alguien” que dice y hace cosas que no sería capaz de
hacer en la vida real.
86
Pontificia Universidad Católica del Perú (2011), Racismo y Discriminación en Perú ante los desafíos del siglo
XXI (2011). Fondo Editorial, Lima, p. 75-108
125
Pero debido a la pluralidad de los contextos de participación de la Internet, y a que modifica
la manera de relacionarse los unos con los otros, este proceso imparable también trasforma
las representaciones y manifestaciones del racismo y la discriminación. Sería necesario
entonces trabajar fuertemente en el ámbito cultural y de la educación para neutralizar estas
manifestaciones, también desde el Derecho, para trabajar en el ámbito legal del Internet, y
por supuesto, en la legalización de las futuras tecnologías antes de ser lanzadas al
mercado. Por otro lado, las investigaciones podrían encaminarse al estudio de las nuevas
relaciones sociales que están surgiendo de la tecnologización.
La igualdad debe ser entendida, como aquella conformidad de una cosa con otra en
naturaleza, calidad o cantidad, de la que se desprenden diversas consecuencias jurídicas.
Tiene su origen en la determinación de si la idea de igualdad representa una igualdad o
una mera teoría.
De las diferencias se deriva una consideración distinta de los hombres frente a la ley,
debiéndose tomar esta afirmación en el sentido de plena o nula capacidad para gobernar
sus actos por sí mismos; en relación a la edad, enfermedad, etc. Por eso se ha dicho que
la verdadera igualdad consiste en tratar desigualmente a los desiguales87.
87
Osorio, M. (1997). Diccionario de Ciencias Jurídicas, Políticas y Sociales. Editorial Heliasta S.R.L., Buenos
Aires, p. 362
126
Frente a la diversidad cultural, y en especial en el caso de las comunidades indígenas,
existe posibilidad de conciliar el derecho frente a la cultura.
La falta de igualdad implica en la mayor parte de los casos no sólo una flagrante violación
a los derechos humanos universalmente aceptados, sino que suele representar uno de los
pasos que marcan a una sociedad poco tolerante o incluso poco democrática.
88
Real Academia Española de la lengua (1992), Diccionario de la Lengua Española, Editorial Espacalpesa.
127
acceso a centro de institución educativa, serán sancionados por el Ministerio de
Educación”.89
El problema que se presenta es en cuanto a su delimitación con la esfera penal, dado que
se corre el riesgo de vulnerar el Principio de non bis in ídem, que proscribe la sanción y
persecución sancionadora múltiple; una problemática constante que genera el legislador,
cuando tipifican las conductas penalmente prohibidas, sobre la misma construcción legal,
propias de las infracciones administrativas, sin incluir algún dato a saber que puede otorgar
un disvalor suficiente. Siendo que el presente caso, dicha tarea es en realidad imposible,
al no existir la posibilidad de construir un verdadero injusto penal.
a. INCITAR: Influir vivamente en una persona para que haga cierta cosa.
Cualquier persona, que por acción u omisión distinga, excluya, restrinja o prefiera, por
motivos de género, raza, etnia, idioma, religión, situación económica, enfermedad,
discapacidad, estado civil; que impidiere o dificultare el ejercicio de un derecho legalmente
establecido.
La conducta típica, puede realizarse a través de una acción propia del agente (de propia
mano) o, a través de una persona, que actúa con ceguera sobre los hechos o afecto a una
circunstancia de inimputabilidad, dando lugar a una autoría mediata, conforme se devela
de la propia descripción típica, traída a más con la modificación efectuada por la ley
N°28867.
Asimismo, vemos, que según la nueva redacción normativa se elevan a actos de autoría
conductas de instigación, cuando se dice que la modalidad del injusto típico, puede
configurarse también cuando el agente “inicie o promueve en forma pública actos de
discriminación…”; basta a efectos de punición, que la conducta sea idónea, para que
terceras personas se vean decididas a cometer actos de discriminación, sin necesidad de
verificar que aquellos se hayan producido.
Los actos puros de participación delictiva, toman lugar, cuando se facilita de ciertos medios
al autor para que esta pueda perfeccionar la realización típica.
89
Peña-Cabrera, A. (2010). Derecho Penal parte especial. Editorial Moreno S.A., Lima p. 541-542
128
1.5.- SUJETO PASIVO
Será cualquier persona, grupo de personas o asociaciones, que por su acción u omisión
que se le impidiere o dificultare el ejercicio de un derecho legalmente establecido o le sea
ha violado un derecho humano (libertad, seguridad, igualdad, etc.) la cual en realidad sería
el sujeto pasivo de la acción, pues siguiendo la sistemática seguida en el título XIV-A del
CP, digamos que el sujeto ofendido y la comunidad universal ala ser consecutivo del lege
lata como un delito contra la humanidad. Es en esa línea, que observamos mayores
reparos, al no observar fundamentos suficientes, para estar frente a la vulneración de
normas de ius cogens. Máxime, si la reacción punitiva cuanta con una intensidad de escasa
gravedad, careciendo, por ende, del rigor punitivo que merecen estos injustos.
En el segundo párrafo del articulado, se ha previsto como agravante la condición del autor
de funcionario y/o de servidor público; cualidad funcional, que no resulta suficiente para
poder aplicar dicha agravación, al requerirse acreditar, que la comisión del delito obedeció
al aprovechamiento y/o prevalecimiento del cargo público.
En el tercer párrafo del injusto de discriminación, dice a la letra lo siguiente: “La misma
pena privativa de libertad señalado en el párrafo anterior se impondrá si la discriminación,
la incitación o promoción de actos discriminatorios se ha materializado mediante actos de
violencia físico mental o a través de internet u otro medio análogo”. No dudamos que
los actos de discriminación pueden ir aparejados con actos violentos, mediante afectación
a la entidad corporal o amenazas de lesionar bienes jurídicos fundamentales, pero, a
concreción ya de dichas acciones determina el desplazamiento de tipicidad a los actos de
lesionar, donde el acento del disvalor, se basa esencialmente en la lesión de la salud de
las personas. Debiéndose desdeñar lo dicho, si es que la violencia o amenaza no cuenta
con la suficiente aptitud para lesionar con suficiente gravedad al bien jurídico, de manera
que serían faltas contra las personas o en su defecto el delito de coacciones. Dicha acción
podría cometerse a través de internet o medios análogos, esta incorporación hecha al tipo
penal, regula la afectación del bien jurídico protegido cuando también sea realizado
utilizando dicho medio.
Podemos decir, que los actos de discriminación pueden manifestar a su vez un trato
degradante, ello sucederá cuando se afecte gravemente la personalidad humana, a la
dignidad de la víctima que más se asemeja al tipo penal de tortura.
Podría decirse que este último caso, podría admitirse un concurso delictivo, donde la
aplicación de la sanción sería absorbida plenamente por el delito de lesiones, al tener el
delito de discriminación, una pena de dos a cuatro años pena privativa de libertad
pudiéndose incrementar la pena, según la reforma producida por la ley N° 28726 a los
artículos 48 y 50 del Código Penal.
1.7.- SANCIÓN
1.7.1.- PENA PRINCIPAL.- La pena principal del primer párrafo del Artículo 323° del C.P.
señala lo siguiente “Será reprimido con pena privativa de libertad no menor de dos años,
ni mayor de tres años (…).”
En el segundo párrafo la pena se agrava por la condición del agente: “la pena será no
menor de dos, ni mayor de cuatro años (…)”
1.7.2.- PENA ACCESORIA.- La pena accesoria del primer párrafo señala: (…) “o con
prestación de servicios a la comunidad de sesenta a ciento veinte jornadas”
Para el segundo párrafo tenemos como pena accesoria “(…) e inhabilitación conforme al
numeral 2 artículo 36.”
N° TEMA DESCRIPCIÓN
130
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL
DELITO DE DISCRIMINACIÓN.
Los actos discriminatorios en todos los casos, implicara la afectación de los derechos de
una persona sobre la base de causas o razones que son consideradas negativas, en razón
a un perjuicio compartido por un “grupo mayoritario”, el que finalmente establece cual es el
parámetro sobre el que se debe medir a la sociedad.
En su capítulo II se dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos
contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los tipos
relacionados con los equipos, con el contenido, con la infracción de los derechos de
propiedad intelectual y derechos afines, y también las referidas a los aspectos de
procedimiento, como las condiciones y garantías, o también reglas
90
DEFENSORIA DEL PUEBLO (2009). Actuación del Estado frente a la discriminación. Casos conocidos por la
Defensoría del Pueblo. Informe de Adjuntía N° 0005-2009-DP/ADHPD, Lima p. 12-14
131
Su capítulo III se refiere a la cooperación internacional, y se divide en principios generales
y otros relativos a la extradición, la asistencia mutua, las reglas aplicables cuando no
existan acuerdos internacionales, y también en disposiciones específicas, y en otras
dedicadas a las redes de comunicaciones. Finalmente, el capítulo IV está dedicado a las
Disposiciones Finales, que tienen la forma y utilidad de este tipo de disposiciones en los
otros Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en vigor, al
acceso de otros países, a la aplicación territorial, los efectos del Convenio y otras cláusulas
de este tipo, reservas, declaraciones, enmiendas, etcétera.
(1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen
como escenario el entorno informático;
De hecho, cuanto más alcance tengan las leyes, tanto menor será el número de refugios
desde la delincuencia informática organizada puede operar con impunidad.
El fomento de un clima de confianza, incluso en la seguridad de la información
y la seguridad de las redes, la autenticación, la privacidad y la protección de los
consumidores, es requisito previo para que se desarrolle la Sociedad de la Información y
para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y
poner en práctica una cultura global de ciberseguridad, en cooperación con todas las partes
interesadas y los organismos internacionales especializados. Se deberían respaldar
dichos esfuerzos con una mayor cooperación internacional. Dentro de esta cultura global
de ciberseguridad, es importante mejorar la seguridad y garantizar la protección de los
datos y la privacidad, al mismo tiempo que se amplía el acceso y el comercio. Por otra
parte, es necesario tener en cuenta el nivel de desarrollo social y económico de cada país,
y respetar los aspectos de la Sociedad de la Información orientados al desarrollo”.
Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para
todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas
a impedir que se utilicen estas tecnologías con fines incompatibles con el
mantenimiento de la estabilidad y seguridad internacionales, y que podrían
menoscabar la integridad de las infraestructuras nacionales, en detrimento
132
de su seguridad. Es necesario evitar que las tecnologías y los recursos de la información
se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos.
Así pues, se tiene que en la actualidad a nivel mundial, es común la manifestación racista
en la plataforma virtual usada en diversas redes sociales, las mismas que han adoptado
medidas como prevención, siendo ello:
Facebook: Las normas comunitarias de Facebook indican que no permiten el lenguaje que
incita al odio. Si bien anima a que se cuestionen ideas, instituciones, eventos y prácticas,
no se permite que ni individuos ni grupos de personas ataquen a nadie por su raza, grupo
étnico, nacionalidad, religión, sexo, orientación sexual, discapacidad o enfermedad. Por
esta razón, cualquier contenido que contravenga esta norma podrá ser reportado y
eliminado por Facebook. (Normas comunitarias de Facebook ubicables en el siguiente
enlace: https://www.facebook.com/communitystandards)
Twitter: Esta plataforma no cuenta con normas comunitarias pero si ofrecen un servicio
para reportar usuarios que están publicando contenido abusivo u ofensivo. Accediendo al
siguiente enlace puedes reportar al usuario que se ha manifestado racistamente, recuerda
colocar el enlace de los tweets. https://support.twitter.com/forms/abusiveuser
CONCLUSIONES
BIBLIOGRAFÍA
Peña – Cabrera A., (2010). Derecho Penal Parte Especial. Editorial Moreno S.A., Lima p.
4(531-543)
Peña-Cabrera A. (2011). Estudios Críticos del Derecho Penal Peruano. Editorial Gaceta
Jurídica, Lima p. 397- 425
Pontificia Universidad Católica del Perú (2011), Racismo y Discriminación en Perú ante los
desafíos del siglo XXI (2011). Fondo Editorial, Lima, p. 75-108
134
CONCLUSIONES GENERALES
3. Son mínimos los trabajos existentes en el Perú, que se hayan convertido en libros o
artículos científicos, reflejo de la idea y el conocimiento sobre esta particular clase de
delitos; por lo que, es necesario que se incluya como una temática de investigación
jurídica la relacionada a los delitos informáticos y en general a los delitos por medios
electrónicos en el Perú.
4. Con la transformación social del Perú, que nos ha llevado sin percatarnos, a vivir en
una sociedad de la información, que nos hace más dependientes del uso de las
tecnologías de la información y la comunicación, se continuarán generando nuevas
modalidades de comisión de delitos tradicionales, los cuales para que no queden
impunes, deberán tipificarse adecuadamente, como por ejemplo en el caso del delito
de Homicidio, que puede darse en concurso ideal con el delito de atentado contra la
integridad de sistemas informáticos, cuando por ejemplo se afecte los sistemas de un
hospital en donde muchos pacientes críticos dependen para seguir viviendo de
equipos computarizados.
136