Delitos informáticos en el código Penal Peruano
El presente comentario jurídico,
sobre los delitos informáticos en nuestro país, será enfocado desde un punto de
vista crítico, a efectos de que el mismo contribuya a formar opinión sobre la
perspectiva de penalizar muchos actos informáticos han rebasado la legislación
penal vigente, por lo que es necesario e imprescindible ampliar la tipificación
y penalización de los mismos, habida cuenta de que se vienen creando figuras
penales que no están contempladas en nuestra legislación.
Legislación
En nuestro país, actualmente, la
legislación penal no contempla una serie de actos informáticos que tendrían o
deberían ser penalizados, tal como ocurre en otros países. Esto sin perjuicio
de los delitos ya contemplados en el Código Penal (CP), además de existir
legislación indirecta sobre delitos informáticos. Así tenemos:
-
Ley de Derechos de Autor. D. Leg. N° 822, que
sanciona a las personas o institución que copien, usen un programa sin permiso
del autor.
-
Resolución Ministerial N° 622-96-MTC/15.17, que
aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de
las Telecomunicaciones y Protección de Datos.
-
Acuerdos Multilaterales de la Organización
Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el
Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos
integrados aplicados a la actividad informática.
-
Proyectos de ley, por ejemplo, del ex congresista
Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
Intervención Penal y Delito Informático
Esta sólo está justificada cuando
otras ramas del ordenamiento jurídico ya no pueden resolver los problemas que
genera el fenómeno informático en la sociedad (sociedad informática). De ahí
que el Derecho penal actúe como última instancia de control social.
Podemos definir al delito
informático como toda aquella acción o acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos,
cometidos contra personas naturales o jurídicas, realizadas en uso de un
sistema de tratamiento de la información y destinadas a producir un perjuicio
en la víctima a través de atentados a la sociedad técnica informática, lo cual
generalmente producirá de manera colateral lesiones a distintas valores
jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o
no de carácter patrimonial, actúe con o sin ánimo de lucro.
Teniendo como sustento esta definición
corresponde analizar jurídicamente los diversos delitos informáticos
contemplados en el CP y determinar la existencia o no de deficiencia legislativa.
Así tenemos:
- El artículo 186 A , el cual pena la acción
humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o
distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya
función principal sea asistir a la decodificación de una señal de satélite
codificada portadora de programas, sin la autorización del distribuidor legal de
dicha señal, por lo cual éste articulado merece ser ampliado para proteger
otros programas y evitar y/o sancionar otras formas delictivas de desencriptar
claves, lo que se puede salvar con el término: ”u otros semejantes”.
-
El artículo 186, segundo párrafo, inciso 3, del
CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres
ni mayor de seis años si el hurto es cometido mediante la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en general o
la violación de fondos, de la telemática en general o la violación del empleo
de claves secretas”.
- Consideramos que doctrinariamente el
comportamiento típico del delito de hurto consiste en apoderarse de un bien
mueble mediante sustracción del lugar en que se encuentra, por tanto, es
indispensable el desplazamiento físico del bien mueble. En el ámbito de la
criminalidad informática, sin embargo, se puede sustraer información sin
necesidad de proceder a un desplazamiento físico o material. En la sustracción
de información, el apoderamiento puede realizarse con una simple lectura o
memorización de datos, de cuya utilización por lo demás no queda excluido el
titular. De ahí que muchos autores consideran que en este delito lo que se
lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo
al control o un hipotético derecho al acceso a terceros fuera de los que él
decida. En consecuencia, sería importante y recomendable la creación de un tipo
autónomo que sancione o penalice las coacciones directivas vinculadas al delito
informático.
- Art. 198, inciso 8, del CP, referido al fraude,
en el que se penaliza este ilícito en perjuicio de la administración de la
persona jurídica; por lo que si se refiere al delito informático debería crearse
un tipo especial defraudatorio donde se prescinda de los elementos básicos de
la estafa, el engaño a una persona jurídica y la subsiguiente provocación al
error conforme lo prevé el Código Penal Alemán.
-
Artículo 427 del CP reprime la falsificación o
adulteración de documento verdadero que pueda dar origen a derecho u
obligación, sea éste público o privado, así como hacer uso de documento falso o
falsificado como si fuese legítimo. La crítica al respecto es en tanto existan
problemas prácticos, como la posibilidad de determinar al autor del documento
informático, dado que se exige normalmente que el documento sea la expresión de
un pensamiento humano, situación que a veces es difícil reconocer por cuanto
incluso existen computadoras capaces de crear nuevos mensajes a partir de los
datos introducidos por el sujeto. En estos casos, la cuestión es determinar o
precisar hasta dónde llega la autonomía de la máquina (computadora) para crear
su propia fuente de información. Además, debe incluirse el término: ”documento
electrónico”, a efectos de ser viable dicha figura penal.
-
Los artículos 207, 207A, 207B, 207C del CP, donde
los aspectos de daños, tal como están tipificados, pueden proteger un
determinado grupo de conductas que están comprendidas en el delito informático,
quedando fuera otras figuras, como, por ejemplo, el acceso a una información
reservada sin dañar la base de datos. De ahí que el delito de daños será de
aplicación siempre que la conducta del autor del hecho limite la capacidad de
funcionamiento de la base de datos.
Importancia de la cobertura de la penalización de los Delitos Informáticos
Estando nuestra sociedad actual
en la era de la información o, en todo caso, tratando de llegar a ella, hace
que el incremento de equipos, máquinas o computadoras vaya también de la mano
con el creciente aumento de la capacidad de almacenamiento y procesamiento, la
miniaturización de los chips, de las computadoras instalados en productos
industriales, la fusión del proceso de la información con las nuevas
tecnologías de la comunicación, así como la investigación, en el campo de la
inteligencia artificial. Todo ello resulta ya imparable, habiendo logrado su
propia velocidad de cambio y progreso en la industria informática, llamada
tecnología de punta, en el mundo entero.
En este contexto es que algunos autores se
refieren a este desarrollo de la influencia de la tecnología informática como la
segunda revolución industrial, y que sus efectos pueden causar mayores
transformaciones que los de la era industrial del siglo XIX.
Conceptualización en materia de Delitos Informáticos
El aspecto más importante de la
informática radica en que la información ha pasado a convertirse en un valor
económico de primera magnitud. Desde siempre, el hombre ha buscado guardar
información relevante para usarla en posterior oportunidad. En este orden de
ideas es que se ha hecho importante legislar este “nuevo” manejo de la
información, más aún cuando ella es usada con fines ilícitos que, de una manera
u otra, coadyuvan al incremento de la criminalidad, o más propiamente,
creándose la “criminalidad informática”, cuyos actos de la realidad son objeto
de análisis, estudio e interpretación por las ciencias jurídicas, para formular
teoría y un derecho acorde con la realidad. De ahí algunos conceptos y términos
en materia delictiva informática:
- Datos falsos o engañosos, llamados “Dto didalling”,
que es la manipulación de programas o los Caballos de Troya (Troya Horses), y
que consiste en insertar instrucciones de computadoras de forma encubierta en
un programa informático para que pueda realizar una función no autorizada al
mismo tiempo que su función normal.
- Técnica
del Salami. Introducir al programa unas instrucciones para que remita a una
determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
- Pshing.
Modalidad de fraude informático diseñada con la finalidad de usurpar la
identidad al sujeto pasivo. El delito consiste en obtener información, tal como
el número de tarjetas de crédito, contraseñas, información de cuentas u otros
datos personales por medio de engaños.
- Sabotaje
Informático. Acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadoras con intención de obstaculizar el funcionamiento normal
del sistema, como bombas lógicas (Loggic Bomb), bomba de tiempo que produce
daños posteriores.
- Gusanos.
Para infiltrarse en programas legítimos de procesamiento de datos o para
modificar o destruir los datos.
- Virus
Informático y Malware. Tienden a reproducirse y extenderse dentro del sistema
al que acceden.
- Robo
de Servicios (Scaveringing). Aprovechamiento de la información abandonada sin
ninguna protección, se traduce en recoger basura.
Enumeración de problemas sobre Delitos
Informáticos dado por las Naciones Unidas
Los
datos que proporcionamos a continuación son utilizados por los tratadistas
Isabella Gandini, Andrés Izaga y Alejandro Delgado. Estos son:
- Falta de acuerdos globales acerca del tipo de conductas que deben constituir delitos
informáticos.
- Ausencia
de acuerdos globales en la definición legal de dichas conductas delictivas.
- Falta de especialización
de los delitos políticos fiscales y otros funcionarios judiciales en el campo de
los delitos informáticos.
- Carácter
transnacional de muchos delitos cometidos mediante el uso de computadoras.
- Ausencia
de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
Delitos informáticos en el código Penal Peruano
El presente comentario jurídico, sobre los delitos informáticos en nuestro país, será enfocado desde un punto de vista crítico, a efectos de que el mismo contribuya a formar opinión sobre la perspectiva de penalizar muchos actos informáticos han rebasado la legislación penal vigente, por lo que es necesario e imprescindible ampliar la tipificación y penalización de los mismos, habida cuenta de que se vienen creando figuras penales que no están contempladas en nuestra legislación.
Legislación
En nuestro país, actualmente, la
legislación penal no contempla una serie de actos informáticos que tendrían o
deberían ser penalizados, tal como ocurre en otros países. Esto sin perjuicio
de los delitos ya contemplados en el Código Penal (CP), además de existir
legislación indirecta sobre delitos informáticos. Así tenemos:
- Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor.
- Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos.
- Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática.
- Proyectos de ley, por ejemplo, del ex congresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
Intervención Penal y Delito Informático
Esta sólo está justificada cuando
otras ramas del ordenamiento jurídico ya no pueden resolver los problemas que
genera el fenómeno informático en la sociedad (sociedad informática). De ahí
que el Derecho penal actúe como última instancia de control social.
Podemos definir al delito
informático como toda aquella acción o acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos,
cometidos contra personas naturales o jurídicas, realizadas en uso de un
sistema de tratamiento de la información y destinadas a producir un perjuicio
en la víctima a través de atentados a la sociedad técnica informática, lo cual
generalmente producirá de manera colateral lesiones a distintas valores
jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o
no de carácter patrimonial, actúe con o sin ánimo de lucro.
Teniendo como sustento esta definición
corresponde analizar jurídicamente los diversos delitos informáticos
contemplados en el CP y determinar la existencia o no de deficiencia legislativa.
Así tenemos:
- El artículo 186 A , el cual pena la acción
humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o
distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya
función principal sea asistir a la decodificación de una señal de satélite
codificada portadora de programas, sin la autorización del distribuidor legal de
dicha señal, por lo cual éste articulado merece ser ampliado para proteger
otros programas y evitar y/o sancionar otras formas delictivas de desencriptar
claves, lo que se puede salvar con el término: ”u otros semejantes”.
-
El artículo 186, segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.
- Consideramos que doctrinariamente el comportamiento típico del delito de hurto consiste en apoderarse de un bien mueble mediante sustracción del lugar en que se encuentra, por tanto, es indispensable el desplazamiento físico del bien mueble. En el ámbito de la criminalidad informática, sin embargo, se puede sustraer información sin necesidad de proceder a un desplazamiento físico o material. En la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización por lo demás no queda excluido el titular. De ahí que muchos autores consideran que en este delito lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control o un hipotético derecho al acceso a terceros fuera de los que él decida. En consecuencia, sería importante y recomendable la creación de un tipo autónomo que sancione o penalice las coacciones directivas vinculadas al delito informático.
- Art. 198, inciso 8, del CP, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
-
Artículo 427 del CP reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: ”documento electrónico”, a efectos de ser viable dicha figura penal.
-
Los artículos 207, 207A, 207B, 207C del CP, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
Importancia de la cobertura de la penalización de los Delitos Informáticos
Estando nuestra sociedad actual
en la era de la información o, en todo caso, tratando de llegar a ella, hace
que el incremento de equipos, máquinas o computadoras vaya también de la mano
con el creciente aumento de la capacidad de almacenamiento y procesamiento, la
miniaturización de los chips, de las computadoras instalados en productos
industriales, la fusión del proceso de la información con las nuevas
tecnologías de la comunicación, así como la investigación, en el campo de la
inteligencia artificial. Todo ello resulta ya imparable, habiendo logrado su
propia velocidad de cambio y progreso en la industria informática, llamada
tecnología de punta, en el mundo entero.
En este contexto es que algunos autores se
refieren a este desarrollo de la influencia de la tecnología informática como la
segunda revolución industrial, y que sus efectos pueden causar mayores
transformaciones que los de la era industrial del siglo XIX.
Conceptualización en materia de Delitos Informáticos
El aspecto más importante de la
informática radica en que la información ha pasado a convertirse en un valor
económico de primera magnitud. Desde siempre, el hombre ha buscado guardar
información relevante para usarla en posterior oportunidad. En este orden de
ideas es que se ha hecho importante legislar este “nuevo” manejo de la
información, más aún cuando ella es usada con fines ilícitos que, de una manera
u otra, coadyuvan al incremento de la criminalidad, o más propiamente,
creándose la “criminalidad informática”, cuyos actos de la realidad son objeto
de análisis, estudio e interpretación por las ciencias jurídicas, para formular
teoría y un derecho acorde con la realidad. De ahí algunos conceptos y términos
en materia delictiva informática:
- Datos falsos o engañosos, llamados “Dto didalling”, que es la manipulación de programas o los Caballos de Troya (Troya Horses), y que consiste en insertar instrucciones de computadoras de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
- Técnica del Salami. Introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
- Pshing. Modalidad de fraude informático diseñada con la finalidad de usurpar la identidad al sujeto pasivo. El delito consiste en obtener información, tal como el número de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.
- Sabotaje Informático. Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema, como bombas lógicas (Loggic Bomb), bomba de tiempo que produce daños posteriores.
- Gusanos. Para infiltrarse en programas legítimos de procesamiento de datos o para modificar o destruir los datos.
- Virus Informático y Malware. Tienden a reproducirse y extenderse dentro del sistema al que acceden.
- Robo de Servicios (Scaveringing). Aprovechamiento de la información abandonada sin ninguna protección, se traduce en recoger basura.
Enumeración de problemas sobre Delitos Informáticos dado por las Naciones Unidas
Los
datos que proporcionamos a continuación son utilizados por los tratadistas
Isabella Gandini, Andrés Izaga y Alejandro Delgado. Estos son:
- Falta de acuerdos globales acerca del tipo de conductas que deben constituir delitos informáticos.
- Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
- Falta de especialización de los delitos políticos fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
- Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
- Ausencia
de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
No hay comentarios:
Publicar un comentario