Anlisis de la Realidad Peruana y el enfoque del mencionado delito dentro del Cdigo Penal Peruano
Dr. Pedro Patrn Bedoya Vicepresidente FIADI David Santivaez Bachiller en derecho
Introduccin
El mundo est avanzando. En realidad, el mundo est evolucionando. Como parte de un planeta, como parte de una especie, como parte de la vida, estamos evolucionando; y quizs nuestra evolucin no est conformada por cambios fsico estructurales, pero s por cambios vivenciales y sociales. Antes en el mundo como lo conocemos, para comunicarnos con otros de nuestra misma especie emitamos sonidos guturales que con el tiempo y el movimiento de los msculos se convirtieron en habla y luego en idioma. Con el pasar de los siglos cambiamos las imgenes por escritura y las cartas por libros. Luego, para mayores distancias, inventamos los viajes a barco; incluso para llevar postales utilizamos el mismo medio. Seguimos evolucionando e inventamos los aviones y el telfono. Las distancias se acortaban, pero queramos ms. Como parte de nuestro intelecto y de aquella habilidad de raciocinio que nos diferencia de los dems seres de especies en el mundo, decidimos inventar un nuevo medio que nos permita hacernos la vida fcil y comunicarnos con nuestros smiles: Internet. Con el Internet llegaron los correos electrnicos, las llamadas por red y los salones de chat para hacer amigos; luego vino el comercio, eBay y Amazon; nuevamente la evolucin nos trajo Pgina 1 de 46
Skype y los videos llamados; las primeras redes sociales, Facebook y Twitter; la simpleza del trabajo a travs de las Tablets y los primeros telfonos inteligentes o Smartphones donde la manera de comunicarte con otro telfono haba cambiado para siempre. Con ello vino Whatsapp, Line, los Apps, la msica compartida de manera rpida, las pantallas tctiles y los SmarthTV para repetir la misma experiencia en casa. Por ltimo, como broche de oro, vino el caos definitivo. Los seres humanos habamos dado un gran progreso en nuestra evolucin que en ella generamos un nuevo mundo, un mundo sin barreras, sin clase ni clasismo, sin reglas opresoras, sin leyes, sin orden. Los seres humanos generamos un nuevo mundo y un nuevo hbitat de comunicacin lejos de la contaminacin humana, pero no lejos de la contaminacin digital. Los humanos creamos un nuevo mundo y con ello, creamos el Cibercrimen. El mundo est cambiando, no me cabe la menor duda. Hoy por hoy, en mi pas, pareciera que el mundo se hubiera detenido en algn momento de su historia. Seguimos pensando que nos robaran con una pistola en mano, cuando los mejores criminales estn robando bancos por medio de la web; queremos atrapar a un pedfilo infraganti cuando ellos ya se distribuyen la pornografa por web; queremos detener a los terroristas cuando ya encontraron un mejor mtodo para exponer sus ideas y atacar. Solo queremos, pero a diferencia de muchos, no hacemos nada. Hay dos delitos que llaman la atencin, y no s si a uno deberamos llamarlo an delito. La barrera se ha roto por completo y esta vez hemos concebido dos enigmas que nos lanzan a un acertijo complicado a resolver. El mundo ha dejado de ser simplemente un mundo y se ha convertido ms en una cibercomunidad en donde vivimos inocentes y criminales, pero todos con una careta difcil de diferenciar. Hay dos delitos que llaman la atencin del mundo, y no s si a uno deberamos llamarlo an delito. Bienvenido al mundo digital. Bienvenido al mundo del narcotrfico y el terrorismo 2.0
Pgina 2 de 46
Primera Parte
Narcotrfico 2.0? El dilema de la penalizacin de las drogas digitales
Bienvenidos al mundo de las drogas digitales. Por un bajo precio y sin importar el postor, usted puede simplemente con su tarjeta de debito o crdito, cuenta PayPal o cheque, consumir un variado lote de audios en MP3 que le permitirn viajar al lugar donde usted desee. Sintase en una dulcera en donde puede encontrar tanto cocana, marihuana, xtasis, opio, entre otros. No hay diferencia entre nios y adultos, y puede llevarlo en cualquier componente que desee. Si usted tiene miedo, permtame aclararle algo: Esto no es un delito. Este podra ser un buen eslogan para resumir lo que ofrecen las Drogas Informticos, Drogas Digitales, Drogas Auditivas o Drogas Virtuales. Como usted desee llamar, al fin de cuentas siguen siendo drogas, o es al menos como nos las presentan. Comenzaremos este tema exponiendo puntos importantes, quizs redundantes, pero que nos permitan entender correctamente qu son las Drogas Informticas.
I. CONCEPTOS Para entender mejor cul es nuestro principal problema en el tema de las drogas informticas, debemos remontarnos a conceptos que nos ayudarn a simplificar el trabajo de este delito que, adelantando un posible resultado, mucho no consideran delitos. a) Para la Organizacin Mundial de la Salud (de ahora en adelante, OMS), "Droga" es toda sustancia que, introducida en el organismo por cualquier va de administracin (inhalacin, ingestin, intramuscular, endovenosa), es capaz de actuar sobre el sistema Pgina 3 de 46
nervioso central, provocando una alteracin fsica y/o psicolgica, la experimentacin de nuevas sensaciones o la modificacin de un estado psquico, es decir, capaz de cambiar el comportamiento de la persona, y que posee la capacidad de generar dependencia y tolerancia en sus consumidores. b) Segn La Real Academia de la Lengua Espaola 1 (de ahora en adelante, RAE) en un texto comprendido en su diccionario, define a las drogas de la siguiente manera: (Del r. hisp. *arka; literalmente, 'charlatanera'). 1. f. Sustancia mineral, vegetal o animal, que se emplea en la medicina, en la industria o en las bellas artes. 2. f. Sustancia o preparado medicamentoso de efecto estimulante, deprimente, narctico o alucingeno. c) Desde el punto de vista jurdico, definimos a las drogas como toda sustancia natural o sinttica, susceptible de crear: Un efecto sobre el sistema nervioso. Una dependencia fsica o psquica. Un dao sanitario y social.
Ahora bien, entendiendo lo que son drogas de una manera ms tradicional, nos aventuramos de definir de una manera muy simple qu son las Drogas Informticas. Para muchas son simplemente audios de MP3. A nuestro entender, y luego de una ardua investigacin, las Drogas Virtuales o Drogas Informticas son archivos sonoros que, tras ser escuchados con auriculares, y por un lapso mximo de 30 minutos, producen los mismos efectos que las drogas tradicionales. En Internet se puede encontrar diversos medios para poder adquirir muestras completas o parciales de las ya populares Drogas Informticas; pero existen dos especialistas en el tema de Drogas Informticas que su mercado cada da se ve en un creciente auge, al punto que uno de ellos ya cuenta con inversionistas.
II. MERCADO DIGITAL: I-DOSER Y HEX-HIT Como hemos sealado lneas arriba, existen dos principales titanes en la produccin y comercializacin de las Drogas Informticas. A continuacin explicaremos un poco de ellos, con lo cual podemos analizar correctamente el parmetro de funcionamiento y pblico objetivo del 1 Real Academia de la Lengua Espaola. Concepto de droga. En: http://lema.rae.es/drae/?val=droga Pgina 4 de 46
producto a distribucin, y si de esta u otra manera podremos llegar a saber si es posible o no la penalizacin de este seudodelito.
1. I-DOSER o el pionero de la contaminacin auditiva Pocas son las personas que conocer sobre I-Doser o a su propio creador. Nick Ashton, especialista en psicologa, audio y msica, cre I-Doser, un programa asentado en Estados Unidos, Brasil, Mxico y Francia y que ahora se empieza a conocer en Espaa. Por poco ms de 12 dlares (algo ms de ocho euros) el usuario puede conseguir un paquete de varias dosis: tripi/absenta/nitros rave, primer amor/orgasmo/xtasis, un sinfn de posibilidades casi inimaginables. Es, en definitiva, un simulador de drogas que permite consumir sin hacerlo y que, segn su creador, es efectivo y seguro. Un proyecto arriesgado y polmico que ya ha levantado debates y opiniones para todos los gustos 2 . Lo que distribuye I-Doser no es otra cosa que sonidos binaurales. De hecho, lo que hoy ya se conoce como Drogas Sonoras o Digitales fue descubierto en 1839 por el investigador alemn Heinrich Wilhem Dove, que las describi como seales de distintas frecuencias que suenan de forma diferente en cada odo. Cuando el cerebro lo procesa, se integra una tercera frecuencia de tono que es la llamada onda binaural. En 1985, Robert Monroe, investigador estadounidense especializado en la alteracin de la conciencia, seal que los tonos binaurales en frecuencias beta (de 16 a 25 hercios) estn asociados a la concentracin. Diez aos despus, un psiclogo canadiense originario de Malasia, Chock C. Hiew, realiz un estudio en el que demostr que los tonos binaurales de rangos delta (de uno a cuatro hercios) y theta (de cuatro a ocho) estn asociados con la relajacin, la meditacin y los estados creativos, adems de ayudar a conciliar el sueo 3 . I-DOSER, programa pionero que nos ofrece estas Drogas Virtuales, nos explica en su pgina web que solo es necesario unos audfonos, descargar el archivo sonoro (los mismos que tienen los nombres de las drogas conocidas) y escucharlos por un lapso de 30 minutos para que los efectos se produzcan. I-DOSER es un programa de sonidos con una duracin ms o menos de 30 minutos cada uno. Al ser escuchados con auriculares, producen efectos parecidos a los que generan otras 2 COMES FAYOS, Mara. 'Drogas' digitales, solo para mentes sugestionables. Artculo publicado el 04 de agosto de 2011. En: http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html 3 COMES FAYOS, Mara. p. Cit. Pgina 5 de 46
sustancias psicoactivas. Eso se debe a que inducen al cerebro a sentir euforia, sedacin y alucinaciones, con un comportamiento malsano, explica J aneth Carballo Mansiglia, psicloga 4 . Adems, debemos tener en claro que las drogas virtuales o drogas informticas producen efectos dainos a corto y largo plazo a nivel cerebral. A diferencian de la musicoterapia que se realiza para generar bienestar en el paciente, las drogas auditivas generan reacciones no sanas que detonan en comportamientos inadecuados y que, adems, generan adiccin 5 .
2. HEX-HIT o el nuevo campo en la inversin del nuevo mundo digital Hex-Hit naci luego de I-Doser, y para pena de mucho, no es muy conocido en el medio, pero s por los usuarios frecuentes de las Drogas Digitales. Con una pgina simple, pero con productos muy bien explicados, Hex-Hit, compaa Canadiense con inversionistas Panameos, busca posicionarse en el medio de las Drogas Informticas. Hex-Hit afirma que su producto es mejor que I-Doser, y mucho ms econmico, garantizando la frecuencia perfecta para poder gozar al cien por ciento (100%) de los enriquecedores sonidos binaurales que no solo permitiran una relajacin en una sesin de msicoterapia, sino tambin, satisfacer esa curiosidad por conocer a las Drogas Informticas 6 . La nica diferencia con I-Doser es la inversin que mucho interesados empiezan a hacer a una compaa que no tiene mucho tiempo de estar instituida. Esto demuestra que hay mucho inters econmico en un ambiente que an no ha sido explorado correctamente por la Medicina como por el Derecho. Ahora, de estos dos productos, resurge un inters que seala en deba, el mismo inters que conecta con nuestro siguiente punto de anlisis: Si no son adictivos, ni dainos, cul es la finalidad de generar Drogas Informticas con efectos similares a las ya conocidas drogas que se comercializan? No estamos en contra de la msicoterapia, pero si en contra de la comercializacin de este tipo de audios.
4 MARTNEZ PREZ, Viviana. El Universal. Drogas virtuales que entran por los odos. Publicado el 16 de agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales-que-entran-por- los-oidos-87659 5 MARTNEZ PREZ, Viviana. p. Cit. 6 Het-Hix. En: http://www.hex-hit.com/ Pgina 6 de 46
III. LEGISLACIN PELIGROSA: EL GRAN VACO LEGAL DE LA LEGISLACIN PERUANA EN CONTRA DE LAS DROGAS INFORMTICAS Ya habiendo analizado tanto las Drogas comunes en su conceptualizacin, as como las Drogas Digitales y sus principales actores de distribucin, es necesario analizar como combatira el Legislador Peruano de encontrarse con este nuevo tipo de Criminalidad Informtica. A continuacin, presentaremos el Artculo 296 del Cdigo Penal Vigente en el Per y su referida exposicin al tema de las Drogas.
Artculo 296.- Promocin o favorecimiento al trfico ilcito de drogas El que promueve, favorece o facilita el consumo ilegal de drogas txicas, estupefacientes o sustancias psicotrpicas, mediante actos de fabricacin o trfico ser reprimido con pena privativa de libertad no menor de ocho ni mayor de quince aos y con ciento ochenta a trescientos sesenta y cinco das-multa, e inhabilitacin conforme al artculo 36, incisos 1,2 y 4. El que posea drogas txicas, estupefacientes o sustancias psicotrpicas para su trfico ilcito ser reprimido con pena privativa de libertad no menor de seis ni mayor de doce aos y con ciento veinte a ciento ochenta das-multa. El que a sabiendas comercializa materias primas o insumos destinados a la elaboracin ilegal de drogas ser reprimido con pena privativa de libertad no menor de cinco ni mayor de diez aos y con sesenta a ciento veinte das-multa.
Analizando el presenta artculo podemos resaltar la siguiente afirmacin. En primer lugar, nuestra discusin va enfocada hacia el trmino ilcito, y entindase por ilcito aquello que no est permitido legal ni moralmente. Partiendo de esta definicin entendemos que el trfico ilcito de Drogas no est permitido ni de manera legal ni moral; el problema surge que esta nueva modalidad, refirindonos a las Drogas Informticas, no est prohibida de manera legal, lo cual le da ventaja al criminal de cometer dicho acto (entindase ese acto por la comercializacin y distribucin de las Drogas Informticas). Pgina 7 de 46
En segundo lugar, partiendo de lo sealado en el Cdigo Penal vigente, se seala una conducta tpica en donde no podra ingresar la conducta de aquel traficante o futuro traficante de Drogas Informticas. Entendamos que las Drogas Informticas tienen otro mtodo de distribucin y preparacin que nuestra ley parece no haber percibido incluso al momento de existir ya una ley que combata los Delitos Informticos 7 . Es ms, podemos atrevernos a decir que el Estado no conoca la existencia de este tema, y no es de extraarse ya que es un tema que mayormente conocen los jvenes pues no se discute tanto en colegios, el hogar, como tampoco lo discuten algunos especialistas en el tema (entindase tanto doctores como abogados). Regresando al enfoque contextual del Artculo 296, si analizamos la primera lnea podemos toparnos con el primer hincapi, la primera traba que nos colocara el mencionado Artculo. Nuevamente, a pi dice: El que promueve, favorece o facilita el consumo ilegal de drogas txicas, estupefacientes o sustancias psicotrpicas. Si bien la discusin no deriva del promover, favorecer o facilitar las drogas informticas, si vendra el problema al momento de la distribucin o terminologa que se utiliza, como ya lo hemos sealado al momento de conceptualizar Drogas y Drogas Virtuales o Informticas. Entindase que el Cdigo Penal, en el artculo referido a Trfico Ilcito de Drogas, seala a sustancias, y entindase por sustancias a algo fsico, material, no necesariamente como lo seala la Real Academia de la Lengua Espaola de la Lengua al definirla como jugo que se extrae de ciertas materias alimenticias, o caldo que con ellas se hace 8 . Tambin entindase que txico se refiere a aquello perteneciente o relativo a un veneno o toxina 9 , y que el veneno no es otra cosa que una sustancia que, incorporada a un ser vivo en pequeas cantidades, es capaz de producir graves alteraciones funcionales, e incluso la muerte 10 . Otro problema ms en el trmino est los estupefacientes. Su definicin seala que es una sustancia narctica que hace perder la sensibilidad 11 , otra vez haciendo aclaracin al trmino de sustancia. Como podemos apreciar, la terminologa que el legislador ha utilizado dentro de la norma para referirse a drogas, al igual que la conducta tpica que debe realizar el criminal para ser sancionado impide que el criminal que comete el delito de Trfico de Drogas Informticas no pueda ser sancionado, puesto que su conducta tpica no se encuentra correctamente tipificada en nuestro Cdigo Penal Vigente. 7 La modificacin del presente Artculo referido a Trfico ilcito de Drogas se dio dos aos despus de la Ley N 27309 Ley que incorpora los Delitos Informticos al Cdigo Penal Vigente. 8 Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra sustancia. 9 Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra txico. 10 Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra veneno. 11 Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra estupefacientes. Pgina 8 de 46
Este no es el nico problema que se presenta en nuestra realidad legislativa. Existen muchos otros Delitos Informticos que no cumplen con la conducta tpica sealada por el Legislador Peruano en lo que l considera como Delito Informtico; no obstante, no criticamos el trabajo del legislador, como anteriormente hemos sealado, pero si consideramos que es necesario un anlisis an ms exhaustivo en la norma y ms profundo en referencia a la realidad que se vive no solo a nivel nacional, sino tambin a nivel mundial. No podemos ser ajenos a los cambios del mundo y mucho menos a las evoluciones del delito.
IV. EFECTO REAL O EFECTO PLACEBO Bienvenido nuevamente al mundo de las Drogas Digitales. Hemos realizado un viaje alrededor de su historia y de sus principales capos 12 . No obstante, aun asegurando que los efectos de sus productos son totalmente reales, dos de las eminencias ms grandes en el tema de la neurologa desacreditan tales efectos, con lo que nos colocan en una encrucijada para determinar si es que realmente estamos o no ante un nuevo Delito Informtico. De los estudios realizados, dos son los rescatables, aquellos vertidos por los Doctores Steven Novella 13 o Enric Munar Roca 14 , quienes aseguraran que no tendra algn efecto daino la utilizacin de estos audios, mucho menos la adiccin. Steven Novella se muestra muy escptico en el tema. Considera que es imposible que un audio pueda generarte el mismo efecto que consumir la droga en cuestin al punto de alterar la capacidad cognoscitiva de una persona. Segn una noticia publicada en el Oklahoma News 9 15 , jvenes de la una de las Escuelas Pblicas de Mustang, Oklahoma, haban sido encontrados por su director, en un saln de clase, drogndose con ruidos montonos. Esto dio comienzo a un debate en los medios y en Internet que todava no ha llegado a su fin. 12 Trmino que se utilizaba para referirse a los jefes de la mafia. 13 Mdico neurlogo clnico Estadounidense. Licenciado en Ciencias Naturales por la Universidad Johns Hopkins; graduado en Fisiologa Humana y doctorado en Medicina por la Universidad de Georgetown. Especialista en desrdenes neuromusculares y en electrofisiologa clnica, Director del Departamento de Neurologa General y profesor asistente de neurologa en la Escuela de Medicina de Yale. 14 Profesor de percepcin. Titular de la Universidad de las Islas Baleares (UIB); Coordinador del Mster de Cognicin y Evolucin Humana; Coordinador del Doctorado de Cognicin y Evolucin Humana. 15 IWASINSKI, Adrianna. Oklahoma News 9. Teens Now Getting High Off 'Digital Drugs'. Publicado el 12 de Julio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977 Pgina 9 de 46
Por otro lado, Steven Novella fue invitado a analizar lo sucedido y de lo cual, en un artculo muy concluyente, sealo diferentes opiniones, todas ellas en base a estudios realizados: Primero seala que, segn el informe, los adolescentes estaban escuchando pistas con ritmos binaurales, que alteran las ondas cerebrales y puede crear un alto. Sin embargo, no es una pieza carente de informacin. Binaural beats son completamente pseudociencia - que no funcionan, que no afectan a la funcin cerebral. No es posible obtener un alto al escuchar el ruido. Discut sobre los binaural beats hace cuatro aos en el SGU 16 , pero aqu es una visin rpida y actualizada 17 . Adems agrega que en un estudio de 2010 de los efectos de binaural beats en el procesamiento cerebral se encontr que: Las percepciones de los latidos binaurales implican actividad cortical que no es diferente a ritmos acsticos en la distribucin y en los efectos de la frecuencia de latido y de la base, lo que indica el procesamiento cortical similar. En otras palabras, esto es slo el procesamiento normal del cerebro y de la percepcin, no hay nada mgico o especial 18 . Finalmente concluy: Mi consejo a los padres es no preocuparse. Los Binaural beats son benignos - de hecho, no hacen nada. No hay evidencia que sugiera que conducen a las drogas farmacolgicas actuales, y los nios pueden estar "experimentando" con ellos en parte porque saben que todo esto es una tontera. Probablemente vamos a escuchar que los nios estn tratando de llegar alto en las drogas homeopticas. Esto tambin sera totalmente ineficaz y nada de qu preocuparse (siempre y cuando fueran verdaderamente homeopticos) 19 . Por parte de Enric Munar Roca, su estudio fue ms dirigido al I-Doser, pero sus resultados son compartidos en ideas con los de Steven Novella, pues que seala que solo generan un efecto no daino en el cerebro; es ms, podra considerarse como un efecto placebo. Sin embargo, alega tambin que no existen los estudios suficientes para emitir un resultado final. Entonces, si dos de los principales conocedores de este punto sealan que estas drogas no son adictivas, podramos enunciar el mismo resultado?
16 The Skeptics Guide to the Universe. 17 NOVELLA, Steven. NEUROLOGICABlog: Digital Drugs Do Not Cure Stupidity. Publicado el 19 de julio de 2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do-not-cure-stupidity/ 18 NOVELLA, Steven. p. Cit. 19 NOVELLA, Steven. p. Cit. Pgina 10 de 46
V. PUNTOS FINALES Para finalizar la temtica refera a Drogas Virtuales tenemos que sealar los siguientes puntos y, finalmente, nuestra conclusin que consideramos certera para la realidad viviente. En primer lugar, no existen los estudios suficientes para determinar si es que los efectos de las Drogas Informticas son dainos para el cuerpo, la mente o la sociedad. Debe de realizarse un estudio mdico-neurolgico para un mayor resultado. An no se comprende la finalidad de generar drogas que tengan tanto el nombre como los mismos efectos que la cocana, la marihuana, entre otros. No obstante, al no comprobarse su dao, tampoco podemos alegar que son malignas solo por el nombre. No existe leyes ni doctrina jurdica referente al tema. En otras palabras, estamos caminando en un sendero sin seas. Finalmente, consideramos que an estamos lejos de determinar si la comercializacin de Drogas Informticas son o no un delito que debe de ser penalizado. Ms an, en referencia a nuestra pas, Per, consideramos que el legislador no ha cometido error alguno en no agregar este punto a ser parte de los Delitos Informticos, pues an su poder daino y delictivo no ha sido demostrado.
Por ende, concluimos este punto sealando simplemente que no podemos penalizar un Delito o un crimen que an no ha sido comprobado como crimen. Tenemos an mucho camino por recorrer y mucho por estudiar. No obstante, las piezas estn dadas, y la primera pregunta (y recalco siempre en ella) que deberamos formularnos para determinar si este es o no un delito penalizable o futuro a penalizar es: Cul es la finalidad de generar Drogas Informticas con el mismo efecto que la cocana, marihuana, opio, etc., si estas no son dainas ni adictivas? Por ltimo, y para m, la ms importante, acaso nos hemos olvidado que lo que se penaliza no es la adiccin, sino el dao que produce? Aqu dejo las preguntas. Debatamos las conclusiones.
Pgina 11 de 46
Segunda Parte
La figura Jurdica del Terrorismo Informtico y su Inexplicable ausencia en las Leyes sobre Delitos informticos en el Per
Siguiente con el tema anterior, enfoques de nuestra exposicin referida a la realidad de mi pas, si bien el Per est creciendo tanto econmica, cultural y socialmente, el enfoque criminalstico tambin ha jugado su partido dentro de esta balanza del progreso nacional peruano. Si actualmente pensamos que las Drogas Digitales no son un peligro, pues djenme mostrarles un peligro que no solo es perteneciente a Per, sino a todo el mundo en general. Hablamos de Terrorismo Informtico o Ciberterrorismo. Antes que nada comenzaremos de una manera muy diferente al punto anterior, y es que esto se debe a que el Ciberterrorismo tiene fundamento mucho ms poderosos que las Drogas Digitales y es necesario recordar algunos aspectos que nos permitiran analizar tanto nuestra realidad como la de otros pases, siempre partiendo de la realidad peruana.
I. PUNTOS HISTRICOS A continuacin expondr punto por punto los puntos histrico-evolutivos que nos han llevado a la generacin de un nuevo trabajo en materia de Delitos Informticos. Muchos pueden llegar a sorprenderse, pero estas son las cartas con las que jugamos nosotros en Per. - El 15 de junio de 2000, el Congreso de la Repblica del Per emiti la Ley N 27309, Ley que incorpora los Delitos Informticos al Cdigo Penal Peruano, con lo que Pgina 12 de 46
buscaron dejar en claro, a nivel Internacional y Latinoamericano, que los Delitos Informticos tambin formaban parte de la agenda poltica en el pas. Sin embargo el enfoque, aunque motivador, careca de realidad. La mencionada ley sancionaba a los delitos informticos como hurto agravado y solo como hurto agravado, dejando fuera de su penalizacin a otros delitos informticos que no fueron tomados en cuenta, como por ejemplo el Terrorismo Informtico, el Robo de Identidad o la Trata de Personas por modalidad web, entre otros, de los cuales ya se hablaban y se regulaban en otros pases. - El 08 de agosto de 2005, mediante Resolucin Directoral N 1695-2005- DIRGEN/EMG-08AGO2005 se crea laDivisin de Delitos de Alta Tecnologa de la DIRINCRI 20 destinada a combatir los delitos contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrnicas de la telemtica en general) y los delitos contra la Libertad - Ofensas al Pudor Pblico (Pornografa Infantil), en sus diversas modalidades. - A partir de ese entonces, existe un debate entre la Ley N 27309 y la Resolucin Directoral N 1695-2005-DIRGEN/EMG-08AGO2005. Esto se debe a que se le brinda facultades a la fuerza policial para combatir aquellos delitos que no se encuentran tipificados en el Cdigo Penal Vigente. Cmo sancionar delitos que no se encuentran tipificados? Como abogados sabes que la respuesta es simple: esos delitos, mientras no estn tipificados, no existen. - El 26 de junio de 2012 el Poder Legislativo acord por mayora la aprobacin de un texto sustitutorio proveniente de los Proyectos de Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR, lo mismos que proponan la modificacin de los artculos del actual Cdigo Penal (Art.207-A, 207-B, 207-C), provenientes de la Ley N 27309, adaptando de esta manera las sanciones y los delitos a los nuevos avances de la sociedad y en donde se dejaba en claro cules eran y deberan ser los delitos informticos sancionables en nuestro pas. - El 12 de septiembre de 2013 ve la luz la aprobacin de una nueva Ley de Delitos Informticos en el Per, fruto de los proyectos Ley y que busca sancionar delitos como el fraude, el espionaje, ataques a la intimidad entre otros. - No obstante, ante un profundo anlisis nos percatamos que tanto la Ley anterior como la nueva Ley han cometido un error gravsimo. Esta vez el error no se centra en buscar que solo los delitos informticos sean calificados y tengan caractersticas smiles al hurto agravado. Este error ya se super. El problema radica en las penas impuestas a 20 DIRINCRI: Direccin de Investigacin Criminal. Pgina 13 de 46
aquellos que cometen delitos informticos, siendo lo suficientemente dciles. Por brindarles un ejemplo, quienes contacten con menores de hasta 14 aos de edad con fines sexuales seran sancionados con una pena de prisin de cuatro a ocho aos 21 , una sancin que no justifica la pena ante tan abominable paso que conlleva a la pornografa infantil. - De igual modo, de los delitos que se conocen, el Presidente de la Comisin de J usticia del Per, J uan Carlos Eguren, sigui su pronunciamiento sealando que 22 : Si una persona sin autorizacin afecta datos informticos o de usuario, el funcionamiento de un sistema o una red informtica o de telecomunicaciones, recibir una pena privativa de la libertad no menor de tres ni mayor de seis aos. Quienes cometan delito contra la intimidad y el secreto de las comunicaciones en el mbito informtico recibir no menos de dos ni ms de cinco aos de prisin. Si esta figura es agravada, la pena oscilar entre cinco y diez aos de crcel. Para aquellos que incurran en la interceptacin de informacin clasificada como secreta, confidencial y que comprometa la seguridad nacional, se establecen penas privativas de la libertad de ocho a diez aos de prisin. Aquellas personas que desarrollen y distribuyan programas que faciliten el acceso ilcito a datos informticos recibirn una pena que va entre uno a cuatro aos de prisin.
- A continuacin expondr los artculos referidos a Delitos Informticos del Cdigo Penal Vigente en el Per, artculos que se modificarn gracias a la nueva propuesta legislativa.
a) Artculo 207-A.- Delito Informtico El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin 21 Palabras del Presidente de la Comisin de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa y sus diferentes sanciones a los diversos delitos informticos. Diario El Comercio. Seccin Poltica. Los delitos informticos sern castigados con pena de crcel. Artculo publicado el 13 de septiembre de 2013. Lima Per. 22 Palabras del Presidente de la Comisin de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa y sus diferentes sanciones a los diversos delitos informticos. Diario El Comercio. Seccin Poltica. p. Cit. Pgina 14 de 46
en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
b) Artculo 207-B.- Alteracin, dao y destruccin de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa.
c) Artculo 207-C.- Delito informtico agravado En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. El agente pone en peligro la seguridad nacional."
- Como hemos podido apreciar, los artculos tanto en el Cdigo Penal Actual y su futura modificacin presentan un problema grave: El enclaustramiento en hurto agravado que presenta el primero, y en general, la baja pena que se imputa a los que comenten el delito.
A qu se debe la baja pena al momento de sancionar los Delitos Informticos? Suscitamos nuestra respuesta en los siguientes factores: Al bajo enfoque que se le da al estudio de los Delitos Informticos en el Per. A la escasa importancia que se le da a temas de esta ndole. Al desinters por parte del Estado, juristas y catedrticos de algunas Universidades de Derecho del Per. A nuestra falta de proyeccin y preparacin en temas de Delitos Informticos. Pgina 15 de 46
Por ltimo, a nuestra falta de prevencin, pues creemos que estos delitos estn lejos de nuestra realidad, y seguimos pensando que son imgenes de una pelcula hollywoodense. II. LA REALIDAD PERUANA Siguiendo con nuestra temtica, explicaremos de mejor manera la realidad de nuestro pas, y comprobaran y concordaran conmigo en que el Per an est lejos de una correcta regulacin en materia de Delitos Informticos. - Los ltimos estudios que se realizaron en el Per en referencia a los Delitos Informticos lanzaron la alarmante cifra de S/.98, 000, 000 (Noventa y Ocho millones de Nuevos Soles/00) en prdidas anuales a causa de los mencionados delitos. A tipo de cambio actual esto equivale a un aproximado de $35, 000, 000 (Treinta y Cinco millones de Dlares Americanos/00) anuales. Una cifra que no alcanza cualquier otro delito 23 . - La mentalidad del Legislador en referencia a los Delitos Informticos se ve reflejada claramente en la manera como ha venido trabajando en ellos. No es de extraar la carencia de importancia si es que el problema empieza desde las Universidades. Actualmente por nuestra falta de inters en como ejercer correctamente la justicia, el Per est viviendo un problema de Inseguridad Ciudadana que da a da se estudia cmo combatirla, pero las armas legislativas son las que juegan una mala pasada al momento de buscar como vencer al criminal. La carencia de doctrina y la falta de estudio de la materia son canceres que se han ido propagando y que van alejando al Per no solo de una realidad nacional, sino mundial. Los Delitos Informticos ya no estn cerca. Hace ya ms de 13 aos que se han instalado en el Per y ya cuentan con su propia direccin. - Por parte de la Sociedad Peruana es diferente. En el diario oficial El Peruano, el 10 de agosto de 2013, se inform la necesidad de una reforma que protegiera a las personas del mundo fsico y usuarios de internet ante la peligrosidad que significaban los Delitos informticos. En ese entonces, delitos como la Pornografa Infantil o el Robo de Identidad, por citar algunos, delitos que se conocemos como muy comunes dentro del mbito de la Red no estaban correctamente penalizados en el Per. Ahora con la nueva 23 LA PRENSA. Periodismo Digital para el nuevo siglo. En el Per se pierden S/.98 millones cada ao por delitos informticos. Publicado el 23 de julio de 2013. En: http://laprensa.pe/actualidad/noticia-peru-se- pierden-s98-millones-cada-ano-delitos-informaticos-10217 Pgina 16 de 46
Ley estos delitos ya pueden ser combatidos; sin embargo, esta Nueva Ley que fue aprobada el 12 de septiembre de 2013 an no entra en vigencia. - Las acciones que ejerce la Divisin de Delitos de Alta Tecnologa de la DIRINCRI siguen siendo los mismos. La divisin funciona a travs de una resolucin diferente a la Ley; no obstante, al momento de capturar al criminal este es juzgado por el acto que se comete de acuerdo a la Ley en nuestro Cdigo Penal Peruano, la misma que ve a los Delitos Informticos como hurto agravado. Saquen ustedes sus propias conclusiones. La respuesta no es nada complicada. - La Nueva Ley referente a Delitos Informticos en el Per ha mostrado un progresivo avance reflejo de la realidad en la que vivimos. No podemos desacreditar el inters que ha tenido el legislador peruano en este nuevo tema del Derecho; aun a pesar de ello, el estudio en el tema de las penas y los delitos vemos que es deficiente. Los Proyectos de Ley tenan algunos vacos legales por resolver. Como an no tenemos en nuestro poder la Nueva Ley referida a Delitos Informticos no sabemos si es que todos estos vacos presentes han sido llenados por completo, o posteriormente a su aprobacin surgirn algunas modificaciones. Pero de algo si podemos estar seguro y dejarlo claro: An faltan muchos delitos por estudiar; entre ellos, el delito de Terrorismo Informtico, delito que sigue inexistente en nuestro Cdigo Penal pese a que ya existe un delito de Terrorismo en el mismo documento. Es sorprendente la ausencia de tipificacin de este delito teniendo el Per y los peruanos una responsabilidad social, histrica y moral.
III. HIPOTESIS DEL PROBLEMA Al igual que el tema de Drogas Informticas, analizaremos este punto y este enfoque con una proyeccin que nos permita entender si vamos por el mbito correcto. Debemos dejar en claro quines son los principales partcipes de este nuevo tipo de criminalidad, y con ayuda de estudios ya realizados por la Organizacin de las Naciones Unidas (de ahora en adelante, ONU), as como por parte de otras importantes instituciones, aclarar y dejar ver la importancia de la Penalizacin del delito de Terrorismo Informtico.
1. Terrorismo Informtico: Un nuevo horizonte para la criminalidad del Terror Seamos persuasivos en el siguiente punto: Cmo saber si es que se est cometiendo un delito de Terrorismo Informtico? Pgina 17 de 46
En primer lugar, deberamos saber y conocer que es Terrorismo antes de emitir una respuesta en el tema del Terrorismo Informtico. Utilizar un concepto muy simple y que puede ser encontrado en la Encyclopedia Britannica. En sus pginas se defina al Terrorismo alegando que es el uso sistemtico del terror, para coaccionar a sociedades o gobiernos, utilizado por una amplia gama de organizaciones polticas en la promocin de sus objetivos, tanto por partidos polticos nacionalistas y no nacionalistas, de derecha como de izquierda, as como tambin por corporaciones, grupos religiosos, racistas, colonialistas, independentistas, revolucionarios, conservadores y gobiernos en el poder. (El subrayado es mo). Todo acto de Terrorismo tiene un principio y un fin poltico, partidario, religioso o de creencia. Al fin de cuentas, el uso del terror es ingrediente indispensable para servir sobre la mesa su aperitivo. Entonces, En qu consiste el Terrorismo Informtico? Como cualquier otro delito, el Terrorismo Informtico solo se diferencia de su antecesor por el uso sistemtico del terror e implantacin del mismo a travs de Medios Informticos. Tambin utilizado para captar partidarios al movimiento terrorista, engaar e implantar el terror en la sociedad ya sea a travs de noticias falsas, correos electrnicos y/o acciones diversas ejecutadas por este medio. Como vemos, lo nico que diferencia al Terrorismo Informtico del Terrorismo tradicional es el uso del Medio Informtico para la concepcin final de su meta, sin dejar de lado los componentes ya establecidos en el delito de Terrorismo. Ahora bien, es momento de conocer al personaje.
2. Perfil del Terrorista Informtico Cmo podemos conocer correctamente al Ciberterrorista? Pensaramos que es una persona con un coeficiente intelectual alto, pero a los nuevos tiempos y a las nuevas generaciones no podramos considerarlo un patrn preponderante. Conocedor de sus acciones es una equivalente que siempre se repite, sin la necesidad de ser un genio en la informtica. A continuacin expondr las caractersticas con las que podramos considerar un perfil del Terrorista Informtico. - Es una persona que causa pnico y terror con la finalidad de debilitar y desacreditar gobiernos, a la sociedad, una creencia, etc. Pgina 18 de 46
- Es una persona estratgica, pues sabe captar tanto la atencin como el apoyo de la comunidad (colegios, universidades, iglesias, etc.). En este caso, utiliza los Medios Informticos y las Redes Sociales. - Es una persona que tiene claro sus objetivos, tanto de ataque como de receptacin (pblico objetivo). - Su perfil criminal est lejos del parmetro de criminal de cuello blanco, como sealara antes el socilogo Estadounidense Edwin Sutherland (1943) para referirse a un criminal informtico 24 . Con el avance de los tiempos, pensar que solo las personas con alto poder adquisitivo pueden ser Cibercriminales, es cometer un pecado ante la visin mundial y su avance progresivo. Cualquiera puede ser capacitado para ser un Terrorista Informtico, as como cualquiera puede ser capacitado para disear pginas web; solo falta una computadora y ganas para aprender. - Persona con un fuerte resentimiento hacia la sociedad o un grupo habitable en ella. Recordemos que este es un punto para que surja el Terrorismo, y fue un facto en el Per para el movimiento Terrorista, justificando su actuar debido al olvido y falta de inters del Estado, demostrando que muchos de ellos tenan patologas psicolgicas. - Por ltimo, conoce las maneras de atacar utilizando los Medios Informticos. Entendamos este punto como el saber que programas manejar, como captar a las personas por los Medios Informticos, como llegar a sus diversos fines con el uso de la red.
3. Quines son los afectados? Existe un solo Sujeto Pasivo como afectado en el tema del delito de Terrorismo Informtico, un solo sujeto que envuelve todo el clamor y a todos nosotros: La Sociedad. Y es que todos somos parte de la Sociedad, y no hablamos solo de una Sociedad Fsica, sino tambin de la Sociedad Informtica, porque no solo el desorden y el dao se produce en el mundo real, sino tambin en el virtual. An as, en el Per no sabemos cmo podemos defender a ambos territorios. 24 El sujeto activo del delito informtico es una persona de cierto estatus socioeconmico, los mismos medios econmicos que le ayudaran a cometer el delito, al igual que no cuenta con carencia de recreacin, poca educacin, poca inteligencia o inestabilidad emocional. Pgina 19 de 46
Por otro lado, como Bien J urdico Protegido se ve vulnerada la Seguridad del Estado por parte de aquellos criminales que buscan el terror y el caos, primero en la red, y que luego esta se expanda como planta a las principales clulas de la sociedad. Si nuestra misin como Estado debe ser proteger a la Sociedad y su Seguridad, por qu andamos de brazos cruzados por las calles?
4. Los Medios Informticos como Armas del nuevo siglo en el delito de Terrorismo Informtico
4.1. Vertientes principales del Terrorismo Informtico con la Utilizacin de Medios Digitales
a) Como Apologa al Terrorismo Antes que nada, es importante entender en primer lugar a que nos referimos cuando hablamos de apologa. El Diccionario de la Real Academia Espaola de la Lengua lo define como discurso de palabra o por escrito, en defensa o alabanza de alguien o algo. Este concepto sealado sindicara que hacer apologa de algo no necesariamente es malo, sino ver hacia dnde va dirigida la apologa. Por ejemplo, yo podra hacer apologa de un personaje histrico como Miguel Grau; podra ensalzar sus grandes obras y su patriotismo, pero no por ello estoy cometiendo un delito de apologa. Sin embargo, aquellos hombres que realzan valores en criminales (y entindanse valores por actos malignos) para incitar al pueblo a un determinado fin, o alterar parte de la historia nacional, si estara cometiendo un delito de apologa. El terror en la Internet, referido al punto de apologa, se debe a que un principio de la misma red es la libertad de expresin; pero debemos de reconocer cuando empieza y cuando acaba la libertad de expresin de una persona, sin afn de ser autoritario o cero democrtico, sino en afn de proteccin de la Sociedad. Este es el presente artculo referido al delito de apologa en nuestro Cdigo Penal Peruano.
Pgina 20 de 46
Artculo 316, inciso 2 El que pblicamente hace la apologa de un delito o de una persona que haya sido condenada como su autor o participe, ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos. 2 Si la apologa se hace de delito de terrorismo o de la persona que haya sido condenada como su autor o partcipe, la pena ser no menor de seis ni mayor de doce aos. Si se realiza a travs de medios de comunicacin social o mediante el uso de tecnologas de la informacin y comunicaciones, como Internet u otros anlogos, la pena ser no menor de ocho ni mayor de quince aos, imponindose trescientos sesenta das multa e inhabilitacin conforme a los incisos 1, 4 y 8 del artculo 36 del Cdigo Penal.
Como se puede apreciar lnea por lnea, el delito de apologa ya tiene una vertiente dirigida a Terrorismo y bien explicada. Por otro lado, me tom la libertad de sealar en negrita la palabra Internet, puesto que este medio para el uso de la apologa al Terrorismo ya se encuentra penado en nuestro pas. Lastimosamente, sus efectos sancionadores no han surgido efecto en la amenaza Terrorista vigente en nuestro pas. Movimientos como Sendero Luminoso, MRTA, MOVADEF (Movimiento por la Amnista y Derechos Fundamentales) y PATRIA ROJ A, conocidos por ser movimientos Terroristas en nuestro pas no solo realizan apologa al Terrorismo con el uso de los Medios Informticos, sino que a su vez llaman a jvenes a unirse, realizan invitaciones a charlar con el fin de generar una nueva mentalidad en aquellos que parecen no recordar o no haber vivido la cruda realidad del Per desde la dcada de los 80 hasta los aos 90. Realizan una excelente utilizacin de los Medios Informticos para su fin. MOVADEF Y PATRIA ROJ A no solo cuentas con sus propias pginas web en donde buscan hacer creer que lo que sucedi fue una guerra interna y que los terroristas son presos polticos; MRTA y SENDERO LUMINOSO hace lo mismo a travs de Facebook y junto con los dos primeros mencionados buscan captar al mejor foco de desconocimiento de la realidad y de la vida: Los jvenes. De igual modo publican Pgina 21 de 46
fotografas y hacen arengas por la lucha armada, fotografas de nios con armas, de su famoso puo cerrado, smbolo de lucha, entre otros reflejos de una vertiente Terrorista que pareciera que el Estado desconoce, o parece temer.
4.2. Antecedente del delito de Terrorismo Informtico a Nivel Internacional A continuacin presentamos toda una lista de pases que han sido atacados por Ciberterroristas. Muchos podran ser citados, pero hemos decidido nombrar a cuatro de ellos para conocer su progresivo avance, o al menos saber como afrontaron estos problemas.
a) Australia Segn informa Brian Boeting, miembro del FBI San Francisco, en el ao 2000, una persona obtuvo el control de un planta de tratamiento de desage cloacal y liber un milln de litros de desechos en los ros, siendo este uno de los ciberdelitos ms sonados en el mundo 25 . El 15 de abril de 2010, la compaa de telecomunicaciones OCPUS sufri un ataque por parte de China. Se dice que fue un ataque por error 26 . El 13 de marzo de 2011 es atacado el Banco Central de Australia. Se dice que fue por parte de China y que la finalidad era robar informacin sobre planes econmicos de ste y otros pases. El programa malicioso que se utiliz para infectar los ordenadores es de origen chino y su funcin era recolectar informacin sobre las negociaciones del G20 en 2011. Los correos electrnicos desarrollados por los hackers, que 25 INI, Federico. Reportaje perteneciente al Programa Televisivo Informe Central, conducido por Rolando Graa (24/01/2007). Ciberterrorismo, Mito o Realidad?. En: http://www.youtube.com/watch?v=h4a_QIwbRjE 26 elEconomista.es. Telecomunicaciones y Tecnologa. China lanza un ciberataque contra una teleco australiana por error. Publicado el 15 de abril de 20120. En: http://ecodiario.eleconomista.es/telecomunicaciones-tecnologia/noticias/2061591/04/10/China-lanza-un- ciberataque-contra-una-teleco-australiana-por-error.html Pgina 22 de 46
contenan un troyano, incluan una firma de correo legtima y su contenido y ttulo eran posibles. El asunto de los mensajes era Planificaciones Estratgicas FY2012 y el remitente era supuestamente un importante ejecutivo del banco 27 .
b) Estados Unidos El FBI y la CIA han informado de diversos Ciberataques que sufri Estados Unidos; sin embargo, ninguno ha surtido efecto gracias al gran sistema de defensa que vienen desarrollando en los Medios Informticos 28 . A su vez se informa del desarrollo de un nuevo escuadrn de Ejercito Informtico 29 .
c) Colombia El 2011: Ataque Ciberterrorista en protesta por una ley impulsada por el presidente de Colombia, J uan Manuel Santos, que buscaba penalizar el terrorismo en internet 30 .
d) Per Se consideran ataques de Terrorismo Informticos ejercidos por el grupo ANONYMOUS; sin embargo, nos encargaremos de desmentir esta acusacin. Por otro lado, se comete el delito de APOLOGA con el uso de Medios Electrnico por parte de MOVADEF, MRTA, SENDERO LUMINOSO y PATRIA ROJ A.
27 JOYE, Christopher. The Australian Financial Review. Cyber-attackers penetrate Reserve Bank networks. Publicado el 11 de marzo de 2013. En: http://www.afr.com/p/national/cyber_attackers_penetrate_reserve_FEdCLOI50owRMgI0urEYnK 28 INI, Federico. p. Cit. 29 INI, Federico. p. Cit. 30 LA GACETA. Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el Ejrcito de Colombia. Publicado el 25 de febrero de 2012. En: http://www.lagaceta.com.ar/nota/478615/allanan-casa- tucumano-investigado-ciberterrorismo-contra-ejercito-colombia.html Pgina 23 de 46
IV. EFECTO ANONYMOUS Anonymous es un grupo que hace noticia cada da ms en la red. Vestidos con mascaras blancas con bigotes y una expresin de sonrisa, muy similares a las mscaras que alguna vez vimos en el cine y en el comic a un personaje de la seria V for Vendetta, estas singulares personas se adjudican ser los defensores de la red; pero sin lugar a dudas, una de las caractersticas que hace llamativo a este colectivo es que es un colectivo apoltico. Anonymous es el seudnimo que utilizan varios individuos para realizar cierto tipo de acciones en la red. J ustifican sus acciones en protesta a favor de la libertad de expresin, de la independencia de Internet y en contra de diversas organizaciones, como Scientology, servicios pblicos, consorcios con presencia global y sociedades de derechos de autor. Entre sus diversas actividades cuentan las manifestaciones en las calles y los ataques de hacker.
1. Ataque de Anonymous al Per Tres han sido los ataques ms sonados en las redes sociales y medios de comunicacin por parte del colectivo Anonymous. Entre ellos tenemos: - Fecha 07 de febrero de 2012. Anonymous filtra 1,000 documentos del Gobierno peruano. Como parte de la operacin @OpCensorThis se publicaron los mencionados correos en donde se difunde el rol de entrega de valijas diplomticas que se enviaron a Chile, Argentina, Ecuador, etc., desde nuestro pas. Asimismo, se publica el nombre de los funcionarios responsables del cuidado de estas 31 . - Fecha 04 de marzo de 2012. Anonymous ataca a la Divisin de Delitos de Alta Tecnologa de la DIRINCRI. Solo publica 200 correos personales 32 . 31 Per21.pe Portal digital del Diario Per21. Anonymous filtra 1,000 documentos del Gobierno peruano. Publicado el 07 de febrero de 2012. En: http://peru21.pe/2012/02/07/actualidad/anonymous- filtra-mil-documentos-gobierno-peruano-2010892 32 PERU.COM: Anonymous publica casi 200 correos de Polica Informtica. Publicado el 04 de marzo de 2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica-casi-200-correos-policia- informatica-noticia-45207 Pgina 24 de 46
- Fecha 08 de julio de 2013 La Libertad: Anonymous hackea a empresa de agua Sedalib. Ataque realizado en protesta por malos servicios y publicidad en burla de sus clientes por parte de esta compaa de agua 33 . - Fecha 28 de julio de 2013. Anonymous Per hackea web de entidades estatales. Se Atacaron las webs de la Presidencia de la Repblica del Per, de la Regin Lima, Hunuco y de las municipalidades de Carabayllo, Independencia y Ancn. #OperacionIndependencia 34 .
2. Es un grupo Terrorista? Precipitada respuesta podramos dar ante esta interrogante si es que no analizamos primero el perfil de Terrorista Informtico y los ataques cometidos por el colectivo Anonymous. Para algunas personas se debera considerar a Anonymous como un grupo Terrorista, por la facilidad en la que se han vulnerado a los medios de comunicacin del Estado con el pueblo; no obstante, y de acuerdo al anlisis realizado tanto del perfil del Terrorista Informtico como el de un Terrorista, el colectivo Anonymous no ingresara dentro de esta calificacin. Anonymous es un grupo de hackers al servicio de la comunidad, cuya nica misin es informar de las informalidades ocultas realizadas por empresas y funcionarios en base al abuso sometido por los mismos. Son hackers y lo nico que hacen es ingresar a un sistema y alterarlo; pero, acaso ocasionan terror con ese sistema? O ms an, ocasionan terror en la poblacin?, acaso sus efectos se han visto dirigidos hacia la liberacin de un criminal, la destruccin de una compaa de electricidad o de agua o con bambas explosivas por las principales ciudades? De los casos expuestos que se han producido en el Per, ninguno ha tenido victimas fsicas y mucho menos se han daado servicios bsicos como el agua, la luz o medios de comunicacin. Lo nico afectado han sido las pginas de las empresas o del Estado y particulares. Si deben de ser juzgados por algn delito, eso depender del Legislador, aunque creemos que primero se debe de mejorar la correcta Legislacin del uso de la web y la correcta 33 RPP.COM.PE Portal digital de RPP Noticias. La Libertad: Anonymous hackea a empresa de agua Sedalib. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07-08-la-libertad-anonymous- hackea-a-empresa-de-agua-sedalib-noticia_611239.html 34 CAPITAL.PE Portal digital de Radio Capital. Anonymous Per hackea web de entidades estatales. Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28-anonymous-peru-hackea-web- de-entidades-estatales-noticia_617378.html Pgina 25 de 46
penalizacin de los Delitos Informticos antes de juzgar a aquellos que han alzado su voz en protesta. Solo podemos afirmar a ciencia cierta que Anonymous no es un grupo Terrorista.
V. EFECTO WIKILEAKS A diferencia de los anteriores mencionados, WikiLeaks es un servicio pblico multijurisdiccional diseado para proteger a denunciantes, periodistas y activistas que cuentan con materiales sensibles a la comunicacin al pblico. Desde julio de 2007, se ha trabajado en todo el mundo para obtener, publicar y defender esos materiales y, tambin, para combatir en el mbito jurdico y poltico para los principios generales en que se basa nuestro trabajo: la integridad de nuestro registro histrico comn y los derechos de todos los pueblos a crear nueva historia 35 .
1. Es una amenaza Terrorista? Para dar una nueva afirmacin no nos basta con el perfil de Terrorista informticos. Tenemos que ver la labor de WikiLeaks e incluso como se presenta a la sociedad. El mismo concepto de WikiLeaks nos lo presenta ms como una empresa que ejerce su Derecho a la Libertad de Expresin. No obstante, creemos que revelar secretos de Estado de un determinado pas no solo pone en peligro al mismo pas afectado, sino que dependiendo de la informacin podra poner en jaque muchos otros intereses o miedos de otros pases. Por ejemplo, creo que no sera de agrado para ningn poltico que se revele los tipos de planes estratgicos para una guerra o la manera como se implementa la seguridad en determinado plan para salvar el pas de un ataque terrorista mediante algn medio. Considero que debera analizarse qu tipo de informacin es la que se brinda. Si alguna de ella est ms destinada a implantar el terror que informar de algn hecho per se, podramos estar ante un delito de Terrorismo Informtico muy bien camuflado como una noticia.
35 About WikiLeaks. En: http://wikileaks.org/ Pgina 26 de 46
VI. SEGURIDAD CIUDADANA: RECORDANDO LA IMPORTANCIA DE COMBATIR EL TERRORISMO Todo el texto que citar a continuacin proviene de un libro que me ha ayudado mucho en el tema y quisiera compartir con el lector nuevo de estas pginas. En el libro escrito por el Coronel PNP (en retiro) J uan J os Santivez Marn, Seguridad Ciudadana. Estrategias para combatir la inseguridad ciudadana, nacen estas lneas que hoy sirven a este humilde abogado para dar el mensaje de prepararnos contra el delito de Terrorismo Informtico, y resaltar de igual modo el deber social, histrico y moral que tenemos los peruanos en referencia a este tema. Durante los aos de 1980 a 1992 36 , el Per vivi la etapa ms cruenta de su historia republicana, al hacer frente al accionar de la delincuencia terrorista desencadenada por Sendero Luminoso (SL) y el Movimiento Revolucionario Tpac Amaru (MRTA), que caus la muerte de ms de 25,000 personas y la prdida de ms de 25 mil millones de dlares 37 . Los lamentables sucesos del 11 de septiembre del 2001 en los Estados Unidos de Amrica y el del 11 de marzo del 2004 en Espaa as como los continuos ataques cometidos por terroristas islmicos, han dado lugar a que internacionalmente se profundice el estudio e investigacin sobre los diferentes medios que utilizan estos grupos terroristas para cometer sus delitos. Los pases miembros de la Unin Europea calificaron al delito de TERRORISMO como los actos intencionados que por su naturaleza o contexto, pueden atentar gravemente contra un pas o una organizacin internacional, intimidar gravemente a una poblacin y obligar indebidamente a los poderes pblicos o a una organizacin internacional a hacer o abstenerse de hacer algo, o a desestabilizar gravemente o destruir las estructuras fundamentales polticas, constitucionales, 36 El trmino terrorismo en el mbito internacional aparece por primera vez en el Derecho Internacional en el ttulo de dos textos: Convenio Internacional de la ONU para la represin de los atentados terroristas cometidos con bomba (Nueva York 15DIC97) y el Convenio Internacional de la ONU para la represin de la financiacin al terrorismo (Nueva York 09DIC1999). Dr. Luis Enrique MANCO YAYA. El Terrorismo: Su regulacin legal en el Per. 37 El Comit Interamericano Contra el Terrorismo (CICTE) es una entidad establecida por la Asamblea General de la Organizacin de Estados Americanos (OEA) conforme al Art. 53 de la Carta de Organizacin que goza de autonoma tcnica, estando integrado por las autoridades nacionales competentes de todos los Estados miembros y se rige en el desempeo de sus funciones teniendo en cuenta lo estipulado en el Art. 9 inciso (f) de la Carta de la OEA. Dr. Luis Enrique MANCO YAYA. El Terrorismo: Su regulacin legal en el Per. Pgina 27 de 46
econmicas o sociales. Igualmente calificaron a GRUPO TERRORISTA como la asociacin estructurada de ms de dos personas, establecida en el tiempo y que acta de forma concertada para cometer delitos terroristas 38 . Existe consenso a nivel internacional para erradicar los actos y las actividades terroristas que se traducen en dispositivos de carcter universal dictados por las resoluciones del Consejo de Seguridad de las Naciones Unidas, as como de carcter regional como los adoptados por la OEA y por la Liga de Estados rabes 39 . AHMED RASHID 40 manifest al respecto que ...el mundo dej de ser el mismo cuando Afganistn se mostr ante l de una manera brutal y trgica. Con referencia a ello, Martn Lozada 41 , profesor de Derecho Internacional en la Universidad de Fasta Bariloche en Argentina, seala: Ninguna duda cabe abrigar en relacin con el siniestro carcter de los atentados sufridos en suelo norteamericano, que constituyen actos de terrorismo internacional y, a la luz del Estatuto de la Corte Penal Internacional, crmenes contra la humanidad No obstante, el terrorismo se define de muchas maneras, y dentro de su contexto mundial ninguna de estas definiciones ha sido acogida a nivel universal. As, el Ttulo 22, Seccin 2656 (d) del Cdigo de los Estados Unidos, desde 1983, ha utilizado las siguientes definiciones 42 : Terrorismo significa una violencia premeditada y motivada polticamente, perpetrada en contra de objetivos no combatientes (la interpretacin de no combatientes incluye al personal civil y militar desarmado al momento del incidente) por parte de grupos subnacionales o agentes clandestinos y cuya intencin, por lo regular, es influenciar al pblico. Terrorismo Internacional es aquel tipo de terrorismo que involucra a ciudadanos o territorios pertenecientes a ms de un pas. Grupo terrorista abarca todo grupo que practica, o consta de importantes subgrupos que practican el terrorismo internacional.
38 Diario LA VANGUARDIA en su edicin del 07 de diciembre del 2001. 39 Convenio de Roma; Convenio de Nueva York de 1997; Convenio para la represin de la financiacin de terroristas de 1999; Trabajos relativos a los actos de terrorismo nuclear; Resoluciones del Consejo de 40 AHMED RASHI, Los hechos del 11 de septiembre del 2001, artculo publicado en el libro El mundo despus del 11 de septiembre de 2001, Ed. Pennsula, Barcelona, 2002. 41 SANTIVEZ ANTNEZ, Juan Jos. La Renovacin de Cuadros en la Polica Nacional Edit. ORE, 1. Edicin 2004. Pg. 31. 42 Departamento de Estado, PATTERNS OF GLOBAL TERRORISM (Patrones de terrorismo mundial) 1993, abril de 1994, IV. Pgina 28 de 46
VII. PUNTOS FINALES
1. Anlisis y Explicacin de la ONU, OEA y OTAN y especialistas en referencia a los Delitos Informticos Las principales instituciones del mundo, as como los principales voceros y expertos en la materia han hablado en referencia al Terrorismo Informtico, todos concordando que este es un delito de alta peligrosidad a nivel mundial. Brian Boeting, miembro del FBI San Francisco, expuso en una entrevista la importancia de que los pases empiecen a preocuparse por la Ciberdefensa de sus naciones para combatir todo tipo de Cibercrimen, en especial el Terrorismo Informtico. El FBI considera que el ciberterrorismo es visiblemente una amenaza emergente en el mundo entero, vindose por ello la necesidad de desarrollar habilidades de prevencin, disuasin y respuesta. Su campo de ataque es ilimitado, al igual que sus herramientas o ciberherramienta, las mismas utilizadas para parar, degradar o denegar el acceso a infraestructuras crticas nacionales, como la energa, el transporte, las comunicaciones o los servicios gubernamentales, con la finalidad de coaccionar o intimidar a un gobierno o a la poblacin civil. Tambin las mismas herramientas pueden ser utilizadas para hacer ms propensa y efectiva la apologa al terrorismo, puesto que su principal foco de captacin son los jvenes, principales consumidores de los Medios Informticos. Las principales instituciones como La Organizacin del Tratado del Atlntico Norte (OTAN), La Organizacin de Estados Americanos (OEA) o La Organizacin de las Naciones Unidas (ONU) vienen discutiendo este tema desde hace aos, dejando en claro que los Medios Informticos, adems de constituir un gran avance para el hombre, se han convertido en armas del nuevo siglo que pueden llegar a concebir un dao irreparable, y cuyo foco de ataque es ilimitado. Siendo este un nuevo campo para nosotros, debemos de mirar con ejemplo, sin necesidad de copia, a aquellos pases que ya han tomado un avance progresivo en temas de Delitos Informticos, para que cuando sea nuestro turno demostrar que tambin podemos combatir correctamente el Ciberdelito y a los Cibercriminales. Pgina 29 de 46
En el 12 Congreso de las Naciones Unidas sobre Prevencin del Delito u J usticia Penal se trat el Tema 8: Novedades recientes en el uso de la ciencia y la tecnologa por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito ciberntico, en donde uno de los puntos ms resaltantes fue el delito de Terrorismo Informtico. Sus repuestas a las tendencias recientes en materia de Delitos Informticos informaron lo siguiente:
El delito ciberntico evoluciona constantemente. Cuando se elaboraron instrumentos regionales tales como la ley modelo del Commonwealth sobre los delitos cibernticos e informticos y el Convenio sobre la Ciberdelincuencia, los ataques de redes zombi, el phishing y el uso terrorista de Internet en gran escala no se conocan, o no tenan la importancia que tienen hoy. Por consiguiente, esos delitos no se tratan en disposiciones especficas. En las reuniones preparatorias regionales del 12 Congreso se abord la necesidad de combatir esos nuevos fenmenos, especialmente el uso terrorista de Internet, que abarca desde la propaganda, las comunicaciones y la financiacin del terrorismo a travs de los servicios de pago por Internet hasta la recopilacin de informacin sobre una vctima potencial. El Equipo especial de lucha contra el terrorismo ha examinado estos fenmenos y las posibles respuestas jurdicas en diversas ocasiones 43 .
De igual modo, La Organizacin del Tratado del Atlntico Norte (OTAN) declar en el 2008 a travs del diario ingls The Guardian que se dispone a adoptar una estrategia de defensa mundial frente al "Ciberterrorismo", al que considera una amenaza global similar a la estrategia militar con misiles. Segn Suleyman Anil, mximo encargado de la OTAN para la defensa de los ataques informticos, la defensa ciberntica ha alcanzado un nivel tan elevado como la pueda tener la 43 ORGANIZACIN DE LAS NACIONES UNIDAS (ONU). Novedades recientes en el uso de la ciencia y la tecnologa por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito ciberntico. Documento de trabajo preparado por la Secretaria de las Naciones Unidas y presentado en el 12 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia Penal, llevado a cabo en Salvador Brasil entre el 12 y 19 de abril de 2010. III. Respuesta al Delito Ciberntico. Nota a pi N 51: Vase, por ejemplo, Equipo especial de lucha contra el terrorismo, Report of the Working Group on Countering the Use of Internet for Terrorist Purposes, febrero de 2009. Disponible en: www.un.org/terrorism/pdfs/wg6-internet_rev1.pdf. Pgina 30 de 46
defensa militar y seguridad energtica 44 . Deja en claro, junto con otros especialistas, que el Terrorismo Informtico o Ciberterrorismo es una amenaza real que viene desde la dcada de los ochenta pero en los ltimos aos se ha convertido en un tema de gran preocupacin entre los gobiernos de todo el mundo 45 . La Organizacin de Estados Americanos (OEA) tambin ha emitido una opinin preponderante en el tema. Lincoln Bloofield, Secretario Adjunto para la Oficina de Asuntos Polticos y Militares, del Departamento de Estado, de Estados Unidos, sostuvo que los recursos disponibles en la Internet pueden ser usados para atacar sistemas militares de los pases. El Salvador penaliza algunos delitos cometidos por medio de la informtica, pero an existen varios que no son castigados. Bloofield inst a los pases miembros de la OEA a que demuestren progresos tangibles en la lucha contra el ciberterrorismo 46 . Como podemos apreciar, tres de las Organizaciones ms importantes del mundo tienen una preocupacin y una prioridad en el tema de Terrorismo Informtico. Nuestra iniciativa no puede quedar a la deriva o a la expectativa, pues como peruanos, nuestros aos de lucha contra el Terrorismo solo nos han enseado una cosa: saber cmo vencerlo
2. El Delito de Terrorismo Informtico como problema para la Seguridad Ciudadana en nuestro pas. El Especialista en temas de Seguridad Ciudadana, Coronel PNP J uan J os Santivez Marn, en su libro Seguridad Ciudadana. Estrategias para combatir la inseguridad ciudadana seala un tema muy balanceado en lo que se refiere a materia Terrorista. En una entrevista persona, enfocado al punto del Terrorismo Informtico seala que actualmente podemos observar como los grupos Terroristas hacen uso de los Medios Informticos para la ejecucin del llamado Terrorismo Informtico, cuyas actividades atentan gravemente contra el libre ejercicio de las Libertades y los Derechos de los ciudadanos, poniendo en constante peligro, no solo a las estructuras del Estado, sino tambin la propiedad, la integridad fsica y moral de los ciudadanos. Por ende, es importante el dialogo con los miembros de la familia y las escuelas, no solo para un correcto uso de los Medios Informticos, sino que estos tambin nos sirvan para educar a nuestros jvenes en una realidad que todava es vigente en el Per. 44 IARNOTICIAS.COM. El "ciberterrorismo" se convierte en una "amenaza global" para la OTAN. Publicado el 12 de marzo de 2008. En: http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.html 45 p. Cit. 46 ELSALVADOR.COM: Ciberterrorismo. Piden combatir nueva amenaza. Publicado el 24 de enero de 2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html Pgina 31 de 46
El Internet es el medio actual ms adecuado para llegar a los principales focos que desea el Terrorismo para unir a sus filas. Debemos tomar la iniciativa, invitar a travs de las redes a charlar, motivar a los adolescentes a investigar sobre el tema; y por parte de la fuerza policiaca, siguiendo el ejemplo de Alemania, generar una Polica Informtica que, con ayuda de conocedores de la materia, podamos encontrar rpidamente a los Delincuentes Informticos, en especial a los Terroristas Informticos.
3. Propuestas para una mejor regulacin del delito de Terrorismo Informtico en nuestro pas Queremos dejar en claro que los principios que usamos para un mejor uso de las penas en el tema de Terrorismo Informtico se basan en muchos principios bsicos, incluso en la norma ya escrita en nuestro pas. Punto por punto explicaremos nuestra finalidad de acuerdo a lo que nosotros consideramos una correcta sancin.
a) Mejores penas sin beneficios penitenciarios Uno de los grandes problemas que aqueja tanto a la Sociedad Peruana como al sistema penitenciario es el beneficio penitenciario. La buena conducta o buenos actos pueden hacer que una pena de diez aos se reduzca a cinco o a tres. La pregunta es: Ante los diferentes hechos internacionales y la peligrosidad que significara un Terrorista en las calles, es factible darle beneficios penitenciarios? Consideramos que debe de ser un delito sin beneficios, y hablamos tanto por el delito de Terrorismo como de Terrorismo Informticos; puesto que al fin de cuentas sigue siendo Terrorismo, solo que la herramienta para coaccionar a la Sociedad es esta vez una computadora. Por otro lado, consideramos que, ante el latente peligro que significa un Terrorista tanto en la sociedad como en la red, debera considerrsele una pena privativa de la libertad de cadena perpetua y no como la Ley peruana seala, camuflndola en el delito de Genocidio (Artculo 319 del Cdigo Penal Vigente), con una pena de entre los diez y veinte aos de pena privativa de la libertad.
b) Muerte Civil La Muerte Civil no es un concepto ajeno a nuestro estado de abogados. Se entiende por Muerte Civil a aquella situacin jurdica en que, a una persona an en vida se le despoja de sus derechos civiles y polticos. Es decir, una persona que es declara muerto Pgina 32 de 46
civilmente, no podra adquirir ni derechos ni obligaciones, quedando totalmente lejos de la proteccin del Estado. En una manera simple, el declarado civilmente muerto no podr contraer nupcias, celebrar contratos (ni los ms simples), ni realizar compras. Estamos lejos de que el Terrorista Informtico tenga algn beneficio nuevo en la Sociedad, la misma que ya haba buscado destruir. Esta sancin se debe aplicar en el mismo momento en que se dicte la pena; an ms, si es que el Terrorista Informtico saliera de la crcel por un cumplimiento de su pena, debe de mantenerse con conocimiento a la poblacin su estado de civilmente muerto.
c) Prohibicin de uso de los Medios Informticos al delincuente Sabemos que al declarar al delincuente informtico como un muerto civil, su campo de accin y de vida es muy limitado. No obstante, a pesar de las prohibiciones que significa imponerle este nuevo estatus a esta persona, debemos de asegurarnos que el dao que ha producido no vuelva a repetirse. Es por ello que vemos conveniente que criminal acusado y juzgado por Terrorismo Informtico no pueda adquirir ni usar un Medio Informtico nuevamente, en manera de prevencin del mismo delito. De igual modo, ser sancionado de realizar el mismo acto, tanto l como aquella persona que le brinde el Medio Informtico sea para cualquier uso. Aunque es una medida un tanto drstica, nuestra historia criminal peruana nos ha enseado que cada vez que liberamos un criminal, este vuelve a reincidir en el mismo delito, poniendo en peligro a la Sociedad y a su comunidad. Por ello, es que pedimos se estudie esta nueva forma de evitar que el Ciberterrorista o Cibercriminal ataque de nuevo; pero solo esto podr ser justo y adecuado si primero se tiene una correcta legislacin, justa y adecuada.
VIII. CONCLUSIN FINAL: POR QU EL PER AN NO EST LISTA PARA COMBATIR A LOS DELITOS INFORMTICOS? Debo agregar que inicialmente este punto se iba a llamar Visin de los Principales Organismos del Estado en Temas de Medios Informticos y Derecho Informtico, pero decid dar un ttulo ms concluyente y quizs un poco ms asertivo puesto que puedo dar mucha mayor fe de lo que redactar ya que soy partcipe viviente de esta deficiencia. Pgina 33 de 46
A carta cabal y a travs de mi experiencia como trabajador del Estado Peruano, en una de sus instituciones ms prestigiosas como es la Superintendencia de Aduanas y Administracin Tributaria (de ahora en adelante, SUNAT), puedo asegurar que la importancia que se les dan a los medios informticos y a los Delitos Informticos es inexistente y, en cierto modo, confuso. En el tiempo en que me encontr trabajando en la mencionada institucin, se me dio la oportunidad de trabajar en la reforma de la Resolucin Coactiva (Resolucin de Superintendencia N 216-2004/SUNAT), proponiendo una modificatoria en el tema de Remates por Medios Electrnicos, puesto que la manera en cmo se estaba realizando dicha actividad no solo era deficiente, sino que pona en peligro al contribuyente. A continuacin le mencionar las deficiencias con las que trabaja el sistema de la SUNAT en el tema de Remates por Va Web: En la pgina principal de aduanas, existe una opcin denominada GANADORES, la misma en donde, colocando la fecha exacta del remate, se puede ver toda la informacin del ganador de dicho bien en el remate. Este error no solo pone en peligro la informacin personal de aquel comprador del bien rematado, sino tambin pone en peligro su seguridad personal, pues debemos de recordar que dentro del ambiente de los remates se juegan tres tipos de inters: el primero, por parte del contribuyente que desea adquirir el bien a rematar; segundo, de la persona que desea recuperar el bien (antiguo propietario); y tercero, de las principales mafias que se aprovechan de este medio para inducir al miedo y poder adquirir el bien en remate y ofrecerlo a precio de mercado. Para poder ingresar a un remate de manera virtual, el futuro participante en el remate deber de ingresar su informacin personal y documento de identidad en el sistema de la SUNAT. Esto genera que la informacin brindada tenga carcter de declaracin jurada. No obstante, nunca se proponen otros medios de proteccin, siendo la informacin revelada acabada el remate. Referido a los temas de orden laboral, el conglomerado de documentos en papel, la ausencia de higiene y desorden por la carencia de espacio, generaban que muchas veces no se pudieran atender correctamente a los contribuyentes que llamaban a la SUNAT para atender sus dudas, impidiendo incluso encontrar el documento adecuado para solucionar dicho problema. SUNAT lleva tiempo con un sistema de inicios de los 90 que no solo es difcil de manejar, sino, que muchas veces da informacin errnea, obligando al trabajador a descargar una hoja de Excel y comprobar que la mquina no haya cometido errores.
Pgina 34 de 46
Quin les habla, tuvo diferentes propuestas para solucionar este tipo de problemas. En contacto con los trabajadores se les expuso dichas alternativas, las cuales les presentamos a continuacin: Para evitar el tema de las mafias, principal problema que agobia a la SUNAT y que pensaron combatir con el mtodo de SOBRE CERRADO (mtodo incluso mal impuesto), se propuso la creacin de un mejor sistema de Remate en Va Web, con el mismo proceso de inscripcin, pero brindndole un seudnimo al pujador en doble formato; es decir, el seudnimo en s y, a la vez, al aparecer en la pantalla del remate, un seudnimo oculto. Un ejemplo claro es como la compaa eBay ha tratado este tema para la seguridad de sus compradores. Al momento de hacer la puja como vendedor annimo, aparecer tu nombre, pero solo se ver la primera y la ltima letra del seudnimo, las dems estarn cubiertas por asteriscos. Es decir: ej. MARIOAMIGO (seudnimo) =M********O (seudnimo annimo en la pantalla con los dems pujadores). Esto permitiran proteger la identidad del comprador siendo SUNAT la nica que conozca su identidad, y permitir que se puedan desbaratar las mafias que tanto miedo han ido sembrando en los contribuyentes que ya no asisten a los remates. En segundo lugar, se propuso eliminar la opcin GANADORES existente en la pgina de SUNAT, puesto que esta pona en peligro a todos aquellos que optaran por realizar una puja en el remate. Implementando los dos mtodos mencionados podramos solucionar los problemas de este medio y empezar a preocuparnos por la seguridad del contribuyente como se merece. En tercer lugar, referido a la labor, debe de implementarse un nuevo sistema mucho ms moderno, mejor programado y eficiente para as la informacin que se brinda al contribuyente sea la adecuada, y lo ms importante, actualizado a los nuevos mtodos de manejo de informacin en utilizacin de los medios electrnicos. Por ltimo, para generar un sistema ms efectivo, rpido y de apoyo al contribuyente, se propuso la creacin de una aplicacin que pudiera ser descargada a computadoras, Tablets, Smartphone u otros dispositivos informticos, y que esta les permitir con el uso de sus medios electrnicos poder inspeccionar todas aquellas resoluciones de Embargo o Depsitos sin extraccin que poseyera el contribuyente, al igual de indicarle en que entidades bancarias poda pagar su deuda o que sedes de SUNAT se encontraban ms cerca para alguna consultora personal. No obstante, para evitar peligros al introducir el nmero de Resolucin Coactiva Pgina 35 de 46
para que se brinde la informacin en este medio electrnico, se pedira de antemano el seudnimo, clave y DNI del contribuyente, de tal manera que tambin se protejan sus intereses. De este modo se simplificara la labor de los trabajadores de SUNAT, se elimina la impresin de papel innecesario (el contribuyente pude reclamar una copia impresa en SUNAT o en imprimirlo en su domicilio), me mejora los problemas de orden e higiene y se da un paso al nuevo milenio en las instituciones pblicas peruanas.
No obstante, toda propuesta fue rechazada, fui objeto de hostigamiento laboral de parte de mis propios jefes por mis nuevas propuestas de cambio que, si bien fueron recibidas con aplausos por parte de muchos trabajadores, ellos consideraron que eran obscenas, burdas y carentes de realidad. Todos ellos apelativos y el mal trato recibido me motiv a retirarme de la institucin junto con mi propuesta. Actualmente, incluso contando este da, SUNAT tiene un problema de mafias en los Remates casi incontrolable y problemas de orden laboral mucho mayores de cuando trabajaba en la institucin. Con este simple ejemplo puedo mostrar la realidad de mi pas, in pas que si bien tiene exigencias y reclama un proceso evolutivo como han tenido sus pares de Chile, Venezuela, Colombia, o pases a los que admiramos como Francia, Espaa, Italia, Estados Unidos, no hacemos nada para adecuarnos a la realidad de los hechos. Con triste afirmacin me tomo la molestia de decir que si no estamos dispuestos a un verdadero cambio, a un verdadero avance y a una verdadera lucha contra la criminalidad que da a da habita ms el campo informtico, el Per sufrir la condena de nunca poder vencer a la criminalidad, y es que con las nuevas leyes, en vez de frenar el poder del Cibercrimen, estamos invitando a los criminales a este nuevo mundo dicindoles que sus mismos delitos tendrn menos penas. Que este sirva como ejemplo para muchos pases, pues si el delito ha optado por evolucionar al medio digital, es momento en que el Derecho haga lo mismo, pero con proyeccin, para estar a un paso delante de ellos y hacer un cambio en esta cadena evolutiva.
Pgina 36 de 46
BIBLIOGRAFA
I. Narcotrfico 2.0? El dilema de la penalizacin de las drogas digitales
Artculos referidos al uso de drogas digitales, efectos, consecuencias y resultados finales. En: http://i-doser.blogspot.es/ AMERICA TV AmericaTeVeCanal41 (08/10/2011): Nueva Droga entre Jvenes Parte I. En: http://www.youtube.com/watch?v=_p4gccu1Ygc ARGENTINA: Ley N 26388 de 25 de junio de 2008 Texto de la ley de reforma del Cdigo Penal en materia de Delitos Informticos. AZURMENDI, Ana. Derecho de la Informacin Textos Bsicos. Universidad de Navarra S.A. EUNSA. Pamplona, Espaa. 1999. BRAMONTARIAS TORRES, Luis Alberto. Delitos Informticos. Publicado en Revista Peruana de Derecho de la Empresa N 51, 2000. BLOSSIERS MANZZINI, J uan J os. Derecho Penal Informtico, la nueva dimensin de los ilcitos penales: descubriendo los delitos informticos y su nueva incorporacin en el Cdigo Penal. Publicada en Revista Bibliotecal N 2, Diciembre 2000. CHILE: Ley N 19223 de 07 de junio de 1993 Ley que Tipifica Figuras Penales relativas a la Informtica. CDIGO PENAL PERUANO. COLOMBIA: Ley N 1273 de 05 de Enero del 2009 Ley que modifica el Cdigo Penal, creando un nuevo bien jurdico tutelado denominado de la proteccin de la informacin y de los datos. COMES FAYOS, Mara. 'Drogas' digitales, solo para mentes sugestionables. Artculo publicado el 04 de agosto de 2011. En: http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html COSTA RICA: Ley N 9048 de 10 de julio de 2012 Reforma de varios artculos y modificacin de la Seccin VIII denominada Delitos Informticos y Conexos, de Ttulo VII del Cdigo Penal. Pgina 37 de 46
DISORDER MAGAZINE. I-Doser: 30 minutos de cocana por tus canales auditivos. Publicado el 19 de enero de 2007. En: http://www.disorder.cl/2007/01/19/i-doser-30- minutos-de-cocaina-por-tus-canales-auditivos/ DUNNING, Brian. Binaural Beats: Digital Drugs. The science behind binaural beats: What they are, what they are claimed to do, and what they can actually do. Skeptoid is hosted and produced by Brian Dunning. En: http://skeptoid.com/episodes/4147 FERNNDEZ, Tatiana. I-DOSER: una droga virtual y legal. Artculo publicado el 25 de agosto de 2012 en ojocientifico.com. En: http://www.ojocientifico.com/3902/i-doser-una-droga- virtual-y-legal#sthash.iwceA3mT.dpuf GARCA CANTIZANO, Mara del Carmen. La delincuencia informtica en el ordenamiento jurdico penal peruano. Publicado en Gaceta J urdica N 78B, P. 69-72. Mayo 2000. GARCA MEXA, Pablo y otros. Principios de Derecho de Internet. Tirant Lo Blanch. Valencia, Espaa. 2005. GIL ALBARRN, Guillermo. Derecho Informtico. Grupo Editorial MEGABYTE. Lima, Per. 2007. HEX-HIT. Distribuidor de drogas digitales. Pgina oficial. En: http://www.hex-hit.com/ I-DOSER. Distribuidor de drogas digitales. Pgina oficial. En: http://i-doser.com/ I-DOSER: Placebo o droga maravilla? Artculo publicado el 14 de octubre de 2012 en mentenjambre.com. En: http://www.mentenjambre.com/2012/10/i-doser-placebo-o-droga- maravilla.html IWASINSKI, Adrianna. Oklahoma News 9. Teens Now Getting High Off 'Digital Drugs'. Publicado el 12 de J ulio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977 MARTINEZ PEREZ, Viviana. Drogas virtuales que entran por los odos. Publicado el 16 de agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales- que-entran-por-los-oidos-87659 NOVELLA, Steven. NEUROLOGICABlog: Digital Drugs Do Not Cure Stupidity. Publicado el 19 de julio de 2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do- not-cure-stupidity/ PER: Ley N 27309 de 15 de junio de 2000 Ley que incorpora los Delitos Informticos al Cdigo Penal. PER: Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican lo regulado por la Ley N 27309. SANTIVEZ MARIN, J uan J os M. Seguridad Ciudadana. Estrategias para combatir la inseguridad ciudadana. AFA Editores Importadores S.A. Lima, Per. 2013. Pgina 38 de 46
TELEMETRO.COM (Portal de noticias Panam). Video: Drogas Informticas. En: http://video.telemetro.com/images/media/83a0fe3a7dc546685322c3abfd711148_13450614 39.mp4 TLLEZ VALDZ, J ulio. Derecho Informtico. McGRAW-HILL/INTERAMERICANA EDITORES S.A. Mxico DF, 2008 UNIVERSIA COLOMBIA: Qu son las drogas virtuales? En: http://noticias.universia.net.co/en-portada/noticia/2012/08/20/959753/que-son-drogas- virtuales.html VENEZUELA: Ley Especial contra los Delitos Informticos de Venezuela
Pgina 39 de 46
II. La figura Jurdica del Terrorismo Informtico y su Inexplicable ausencia en las Leyes sobre Delitos informticos en el Per
AHURAMAZDAH. El Weblog sin Dogmas. Terrorismo informtico Qu es?. Artculo publicado el 23 de marzo de 2010. En: http://ahuramazdah.wordpress.com/2010/03/23/terrorismo-informatico-%C2%BFque-es/ ANONYMOUS PERU. En: http://anonymousperu.blogspot.com/ AMERICAECONOMICA.COM: Gobierno de Colombia busca penalizar el Ciberterrorismo. Publicado el 11 de octubre de 2010. En: http://website.americaeconomia.com/politica- sociedad/politica/gobierno-de-colombia-busca-penalizar-el-ciberterrorismo ARGENTINA: Ley N 26388 de 25 de junio de 2008 Texto de la ley de reforma del Cdigo Penal en materia de Delitos Informticos. AZURMENDI, Ana. Derecho de la Informacin Textos Bsicos. Universidad de Navarra S.A. EUNSA. Pamplona, Espaa. 1999. BRAMONTARIAS TORRES, Luis Alberto. Delitos Informticos. Publicado en Revista Peruana de Derecho de la Empresa N 51, 2000. BLOSSIERS MANZZINI, J uan J os. Derecho Penal Informtico, la nueva dimensin de los ilcitos penales: descubriendo los delitos informticos y su nueva incorporacin en el Cdigo Penal. Publicada en Revista Bibliotecal N 2, Diciembre 2000. CAPITAL.PE Portal digital de Radio Capital. Anonymous Per hackea web de entidades estatales. Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28- anonymous-peru-hackea-web-de-entidades-estatales-noticia_617378.html CHILE: Ley N 19223 de 07 de junio de 1993 Ley que Tipifica Figuras Penales relativas a la Informtica. CHINA.ESPAOL. La OTAN ya tiene su propio manual sobre piratera informtica. Publicado el 21 de marzo de 2013. En: http://spanish.people.com.cn/31618/8177794.html CDIGO PENAL PERUANO. COLOMBIA: Ley N 1273 de 05 de Enero del 2009 Ley que modifica el Cdigo Penal, creando un nuevo bien jurdico tutelado denominado de la proteccin de la informacin y de los datos. Pgina 40 de 46
COSTA RICA: Ley N 9048 de 10 de julio de 2012 Reforma de varios artculos y modificacin de la Seccin VIII denominada Delitos Informticos y Conexos, de Ttulo VII del Cdigo Penal. elEconomista.es. Telecomunicaciones y Tecnologa. China lanza un ciberataque contra una teleco australiana por error. Publicado el 15 de abril de 20120. En: http://ecodiario.eleconomista.es/telecomunicaciones- tecnologia/noticias/2061591/04/10/China-lanza-un-ciberataque-contra-una-teleco- australiana-por-error.html ELCOMERCIO.PE Portal digital del Diario El Comercio. Anonymous atac varios sitios web del Estado Peruano. Publicado el 09 de septiembre de 2011. En: http://elcomercio.pe/tecnologia/1284976/noticia-anonymous-ataco-hoy-varios-sitios-web- estado-peruano ELCOMERCIO.PE Portal digital del Diario El Comercio. "Webs peruanas son el paraso para hackers", segn experto en ciberseguridad. Publicado el 11 de abril de 2012. En: http://elcomercio.pe/tecnologia/1399830/noticia-webs-peruanas-son-paraiso-hackers-segun- experto-ciberseguridad ELESPECTADOR.COM Portal digital del Diario El Espectador (Colombia). Polica investiga nuevo caso de terrorismo informtico. En: http://m.elespectador.com/colombia/articulo167864-policia-investiga-nuevo-caso-de- terrorismo-informatico El PAS INTERNACIONAL. La OTAN ultima el ingreso de tres pases balcnicos, con dudas sobre Ucrania y Georgia. Publicado el 06 de marzo de 2008. En: http://internacional.elpais.com/internacional/2008/03/06/actualidad/1204758011_850215.ht ml El PERUANO Portal digital del Diario Oficial El Peruano. Sancionarn con crcel a los hackers. Publicado el 07 de agosto de 2013. En: http://www.elperuano.com.pe/edicion/noticia-sancionaran-carcel-a-los-hackers- 8753.aspx#.UjdLFNJ Wy7s El PERUANO Portal digital del Diario Oficial El Peruano. Mayor eficacia en lucha contra la ciberdelincuencia. Publicado el 10 de agosto de 2013. En: http://www.elperuano.com.pe/edicion/noticia-mayor-eficacia-lucha-contra- ciberdelincuencia-8874.aspx#.UjdLD9J Wy7s El PERUANO Portal digital del Diario Oficial El Peruano. Exigen subsanar vacos legales ante cibercrimen. Publicado el 29 de agosto de 2013. En: Pgina 41 de 46
http://www.elperuano.com.pe/edicion/noticia-exigen-subsanar-vacios-legales-ante- cibercrimen-9545.aspx#.UjdKptJ Wy7s El PERUANO Portal digital del Diario Oficial El Peruano. Prisin por cometer delitos informticos. Publicado el 13 de septiembre de 2013. En: http://www.elperuano.com.pe/edicion/noticia-prision-cometer-delitos-informaticos- 10090.aspx#.UjdKndJ Wy7s ELSALVADOR.COM: Ciberterrorismo. Piden combatir nueva amenaza. Publicado el 24 de enero de 2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html EUROPA.EU: Press Releases Database. Seguridad de Internet: Qu progresos se han registrado?. Publicado el 10 de abril de 2013. En: http://europa.eu/rapid/press-release_IP- 13-317_es.htm GARCA CANTIZANO, Mara del Carmen. La delincuencia informtica en el ordenamiento jurdico penal peruano. Publicado en Gaceta J urdica N 78B, P. 69-72. Mayo 2000. GARCA MEXA, Pablo y otros. Principios de Derecho de Internet. Tirant Lo Blanch. Valencia, Espaa. 2005. GIL ALBARRN, Guillermo. Derecho Informtico. Grupo Editorial MEGABYTE. Lima, Per. 2007. GREG. Digital Tonto. How The NSA Uses Social Network Analysis To Map Terrorist Networks. Publicado el 12 de junio de 2013. En: http://www.digitaltonto.com/2013/how- the-nsa-uses-social-network-analysis-to-map-terrorist-networks/ GRUPO CONTROL. El Banco Central de Australia, vctima de un ciberataque. Resumen extrado del artculo publicado en The Australian Financial Review: Cyber-attackers penetrate Reserve Bank networks, publicado el 11 de marzo de 2013. Publicado nuevamente el 13 de marzo de 2013. En: https://www.grupocontrol.com/noticias-pic/el- banco-central-de-australia-v%C3%ADctima-de-un-ciberataque HALL, Andrs. Delitos informticos. Los tipos de delitos informticos reconocidos por Naciones Unidas. Publicado en Foro de Seguridad. Foro de Profesionales Latinoamericanos de Seguridad. En: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm HELPHONE. UE y OTAN realizan un simulacro de ciberterrorismo. En: http://www.helphone.com/index.php?option=com_content&view=article&id=477:nace- weemba-la-primera-red-social-financiera&catid=102:blog&Itemid=579 HIPERDERECHO. Infografa: 5 cosas que debes saber sobre la Ley de Delitos Informticos. Publicado el 23 de septiembre de 2013. En: Pgina 42 de 46
http://www.hiperderecho.org/2013/09/infografia-5-cosas-que-debes-saber-sobre-la-ley-de- delitos-informaticos/ INI, Federico. Reportaje perteneciente al Programa Televisivo Informe Central, conducido por Rolando Graa (24/01/2007). Ciberterrorismo, Mito o Realidad?. En: http://www.youtube.com/watch?v=h4a_QIwbRjE IARNOTICIAS.COM. El "ciberterrorismo" se convierte en una "amenaza global" para la OTAN. Publicado el 12 de marzo de 2008. En: http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.ht ml J OYE, Christopher. The Australian Financial Review. Cyber-attackers penetrate Reserve Bank networks. Publicado el 11 de marzo de 2013. En: http://www.afr.com/p/national/cyber_attackers_penetrate_reserve_FEdCLOI50owRMgI0u rEYnK LA GACETA. Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el Ejrcito de Colombia. Publicado el 25 de febrero de 2012. En: http://www.lagaceta.com.ar/nota/478615/allanan-casa-tucumano-investigado- ciberterrorismo-contra-ejercito-colombia.html LA PRENSA. Periodismo Digital para el nuevo siglo. En el Per se pierden S/.98 millones cada ao por delitos informticos. Publicado el 23 de julio de 2013. En: http://laprensa.pe/actualidad/noticia-peru-se-pierden-s98-millones-cada-ano-delitos- informaticos-10217 LAREPUBLICA.PE Portal digital del Diario La Repblica. Anonymous atac webs de Per y otros pases de Amrica. Publicado el 14 de septiembre de 2013. En: http://www.larepublica.pe/14-09-2013/anonymous-ataco-webs-de-peru-y-otros-paises-de- america MAZUELOS COELLO, J ulio Fernando. Los delitos informticos: una aproximacin a la regulacin del Cdigo Penal Peruano. Publicado en Revista peruana de doctrina & jurisprudencia penal N 2. Agosto 2001. MERCADO.COM.AR: Otra vez se relanza la OTAN. Su meta: el ciberterrorismo. Publicado el 21 de noviembre de 2010. En: http://www.mercado.com.ar/notas/economa-y- poltica/367046/otra-vez-se-relanza-la-otansu-meta-el-ciberterrorismo MSNVIDEOS. Video Proveniente de TELESUR (28/05/13). Gobierno de Australia investiga ciberataques de hackers chinos. En: http://video.co.msn.com/watch/video/gobierno-de- australia-investiga-ciberataques-de-hackers-chinos/2bjq7gbwk Pgina 43 de 46
ORGANIZACIN DE LAS NACIONES UNIDAS (ONU). Novedades recientes en el uso de la ciencia y la tecnologa por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito ciberntico. Documento de trabajo preparado por la Secretaria de las Naciones Unidas y presentado en el 12 Congreso de las Naciones Unidas sobre Prevencin del Delito y J usticia Penal, llevado a cabo en Salvador Brasil entre el 12 y 19 de abril de 2010. Publimetro.com Portal digital del Diario Publimetro. Ciberataques aumentan un 30%. Publicado el 16 de julio de 2013. En: http://publimetro.pe/actualidad/15202/noticia- ciberataques-aumentan-30 Publimetro.com Portal digital del Diario Publimetro. Un milln de vctimas diarias por ciberdelitos. Publicado el 27 de octubre de 2013. En: http://publimetro.pe/actualidad/1577/noticia-millon-victimas-diarias-ciberdelitos PER: Ley N 27309 de 15 de junio de 2000 Ley que incorpora los Delitos Informticos al Cdigo Penal. PER: Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican lo regulado por la Ley N 27309. Per21.pe Portal digital del Diario Per21. Anonymous no sera autor del ataque. Publicado el 26 de junio de 2011. En: http://peru21.pe/noticia/830377/piden-ayuda-al-fbi-ataque- informatico Per21.pe Portal digital del Diario Per21. El 57% de expertos piensa que hay una carrera armamentista en Internet. Publicado el 31 de enero de 2012. En: http://peru21.pe/2012/01/31/tecnologia/57-expertos-piensa-que-hay-carrera-armamentista- internet-2009865 Per21.pe Portal digital del Diario Per21. Anonymous filtra 1,000 documentos del Gobierno peruano. Publicado el 07 de febrero de 2012. En: http://peru21.pe/2012/02/07/actualidad/anonymous-filtra-mil-documentos-gobierno- peruano-2010892 Per21.pe Portal digital del Diario Per21. Hackean a la Cancillera. Publicado el 08 de febrero de 2012. En: http://peru21.pe/2012/02/08/impresa/hackean-cancilleria-2010931 Per21.pe Portal digital del Diario Per21. Declaracin de Ciberdefensa del pas. Publicado el 18 de abril de 2012. En: http://peru21.pe/2012/04/18/tecnologia/declaracion- ciberdefensa-pais-2020612 Per21.pe Portal digital del Diario Per21. Anonymous hackea webs del Estado. Publicado el 29 de julio de 2013. En: http://peru21.pe/impresa/anonymous-hackea-webs-estado-2142237 Pgina 44 de 46
Per21.pe Portal digital del Diario Per21. Ejecutivo presenta proyecto de ley que castiga ciberdelitos y pornografa. Publicado el 08 de agosto de 2013. En: http://peru21.pe/actualidad/ejecutivo-presenta-proyecto-ley-que-castiga-ciberdelitos-y- pornografia-infantil-2143746 PERU.COM: Anonymous publica casi 200 correos de Polica Informtica. Publicado el 04 de marzo de 2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica- casi-200-correos-policia-informatica-noticia-45207 RPP.COM.PE Portal digital de RPP Noticias. FBI dispuesta a desarrollar programa de cooperacin con polica peruana. Publicado el 09 de enero de 2013. En: http://www.rpp.com.pe/2013-01-09-fbi-dispuesta-a-desarrollar-programa-de-cooperacion- con-policia-peruana-noticia_556232.html RPP.COM.PE Portal digital de RPP Noticias. La Libertad: Anonymous hackea a empresa de agua Sedalib. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07- 08-la-libertad-anonymous-hackea-a-empresa-de-agua-sedalib-noticia_611239.html SANTIVEZ MARIN, J uan J os M. Seguridad Ciudadana. Estrategias para combatir la inseguridad ciudadana. AFA Editores Importadores S.A. Lima, Per. 2013. SEGU.INFO: Seguridad de la Informacin. Legislacin y delitos Informticos. Publicado en: http://www.segu-info.com.ar/delitos/delitos.htm SEGURIDAD INFORMTICA. Panam: buscan penalizar intrusiones ilegales en sitios de internet. Publicado el 10 de marzo de 2012. En: http://seguinfo.wordpress.com/2012/03/10/panama-buscan-penalizar-intrusiones-ilegales- en-sitios-de-internet/ SPANISH.CHINA.ORG.CN: Primera ministra australiana rebate informe sobre ciberataque de China. Publicado el 28 de mayo de 2013. En: http://spanish.china.org.cn/international/txt/2013-05/28/content_28957048.htm TLLEZ VALDZ, J ulio. Terrorismo por Computadora. En Informtica y Derecho Tomo N1. Instituto Chileno de Derecho y Tecnologas. Edicin Digital. 2012. THE INQUIRER. El ciberterrorismo es tan peligroso como los ataques con misiles, advierte la OTAN. Publicado el 10 de marzo de 2008. En: http://www.theinquirer.es/2008/03/10/el_ciberterrorismo_es_tan_peligroso_como_los_ataq ues_con_misiles_advierte_la_otan.html TIEMPO ARGENTICO. La OTAN se propone luchar contra el ciberterrorismo y la piratera. Publicado el 21 de noviembre de 2010. En: http://tiempo.infonews.com/notas/otan-se-propone-luchar-contra-ciberterrorismo-y-pirateria Pgina 45 de 46
TUBRAZY, S.J . Ciberterrorismo, una amenaza real. Publicado e PRmob. En: http://es.prmob.net/ciberterrorismo/estados-unidos/oficina-federal-de-investigaciones- 92985.html VENEZUELA: Ley Especial contra los Delitos Informticos de Venezuela. WIKILEAKS. En: http://wikileaks.org/