Sunteți pe pagina 1din 46

Drogas Informticas Y Terrorismo Informtico

Nuevos mtodos de delito o mitos digitales?


Anlisis de la Realidad Peruana y el enfoque del mencionado delito dentro del Cdigo Penal Peruano



Dr. Pedro Patrn Bedoya
Vicepresidente FIADI
David Santivaez
Bachiller en derecho





Introduccin

El mundo est avanzando. En realidad, el mundo est evolucionando.
Como parte de un planeta, como parte de una especie, como parte de la vida, estamos
evolucionando; y quizs nuestra evolucin no est conformada por cambios fsico estructurales,
pero s por cambios vivenciales y sociales.
Antes en el mundo como lo conocemos, para comunicarnos con otros de nuestra misma
especie emitamos sonidos guturales que con el tiempo y el movimiento de los msculos se
convirtieron en habla y luego en idioma. Con el pasar de los siglos cambiamos las imgenes por
escritura y las cartas por libros. Luego, para mayores distancias, inventamos los viajes a barco;
incluso para llevar postales utilizamos el mismo medio.
Seguimos evolucionando e inventamos los aviones y el telfono. Las distancias se
acortaban, pero queramos ms.
Como parte de nuestro intelecto y de aquella habilidad de raciocinio que nos diferencia de
los dems seres de especies en el mundo, decidimos inventar un nuevo medio que nos permita
hacernos la vida fcil y comunicarnos con nuestros smiles: Internet.
Con el Internet llegaron los correos electrnicos, las llamadas por red y los salones de chat
para hacer amigos; luego vino el comercio, eBay y Amazon; nuevamente la evolucin nos trajo
Pgina 1 de 46

Skype y los videos llamados; las primeras redes sociales, Facebook y Twitter; la simpleza del
trabajo a travs de las Tablets y los primeros telfonos inteligentes o Smartphones donde la manera
de comunicarte con otro telfono haba cambiado para siempre. Con ello vino Whatsapp, Line, los
Apps, la msica compartida de manera rpida, las pantallas tctiles y los SmarthTV para repetir la
misma experiencia en casa. Por ltimo, como broche de oro, vino el caos definitivo.
Los seres humanos habamos dado un gran progreso en nuestra evolucin que en ella
generamos un nuevo mundo, un mundo sin barreras, sin clase ni clasismo, sin reglas opresoras, sin
leyes, sin orden. Los seres humanos generamos un nuevo mundo y un nuevo hbitat de
comunicacin lejos de la contaminacin humana, pero no lejos de la contaminacin digital.
Los humanos creamos un nuevo mundo y con ello, creamos el Cibercrimen.
El mundo est cambiando, no me cabe la menor duda. Hoy por hoy, en mi pas, pareciera
que el mundo se hubiera detenido en algn momento de su historia. Seguimos pensando que nos
robaran con una pistola en mano, cuando los mejores criminales estn robando bancos por medio de
la web; queremos atrapar a un pedfilo infraganti cuando ellos ya se distribuyen la pornografa por
web; queremos detener a los terroristas cuando ya encontraron un mejor mtodo para exponer sus
ideas y atacar. Solo queremos, pero a diferencia de muchos, no hacemos nada.
Hay dos delitos que llaman la atencin, y no s si a uno deberamos llamarlo an delito. La
barrera se ha roto por completo y esta vez hemos concebido dos enigmas que nos lanzan a un
acertijo complicado a resolver.
El mundo ha dejado de ser simplemente un mundo y se ha convertido ms en una
cibercomunidad en donde vivimos inocentes y criminales, pero todos con una careta difcil de
diferenciar.
Hay dos delitos que llaman la atencin del mundo, y no s si a uno deberamos llamarlo an
delito. Bienvenido al mundo digital. Bienvenido al mundo del narcotrfico y el terrorismo 2.0










Pgina 2 de 46






Primera Parte

Narcotrfico 2.0? El dilema de la penalizacin de las
drogas digitales

Bienvenidos al mundo de las drogas digitales.
Por un bajo precio y sin importar el postor, usted puede simplemente con su tarjeta de
debito o crdito, cuenta PayPal o cheque, consumir un variado lote de audios en MP3 que le
permitirn viajar al lugar donde usted desee. Sintase en una dulcera en donde puede encontrar
tanto cocana, marihuana, xtasis, opio, entre otros. No hay diferencia entre nios y adultos, y puede
llevarlo en cualquier componente que desee.
Si usted tiene miedo, permtame aclararle algo: Esto no es un delito.
Este podra ser un buen eslogan para resumir lo que ofrecen las Drogas Informticos,
Drogas Digitales, Drogas Auditivas o Drogas Virtuales. Como usted desee llamar, al fin de cuentas
siguen siendo drogas, o es al menos como nos las presentan.
Comenzaremos este tema exponiendo puntos importantes, quizs redundantes, pero que nos
permitan entender correctamente qu son las Drogas Informticas.


I. CONCEPTOS
Para entender mejor cul es nuestro principal problema en el tema de las drogas
informticas, debemos remontarnos a conceptos que nos ayudarn a simplificar el trabajo de este
delito que, adelantando un posible resultado, mucho no consideran delitos.
a) Para la Organizacin Mundial de la Salud (de ahora en adelante, OMS), "Droga" es
toda sustancia que, introducida en el organismo por cualquier va de administracin
(inhalacin, ingestin, intramuscular, endovenosa), es capaz de actuar sobre el sistema
Pgina 3 de 46

nervioso central, provocando una alteracin fsica y/o psicolgica, la experimentacin
de nuevas sensaciones o la modificacin de un estado psquico, es decir, capaz de
cambiar el comportamiento de la persona, y que posee la capacidad de generar
dependencia y tolerancia en sus consumidores.
b) Segn La Real Academia de la Lengua Espaola
1
(de ahora en adelante, RAE) en
un texto comprendido en su diccionario, define a las drogas de la siguiente manera:
(Del r. hisp. *arka; literalmente, 'charlatanera').
1. f. Sustancia mineral, vegetal o animal, que se emplea en la medicina, en la industria o
en las bellas artes.
2. f. Sustancia o preparado medicamentoso de efecto estimulante, deprimente, narctico
o alucingeno.
c) Desde el punto de vista jurdico, definimos a las drogas como toda sustancia natural
o sinttica, susceptible de crear:
Un efecto sobre el sistema nervioso.
Una dependencia fsica o psquica.
Un dao sanitario y social.

Ahora bien, entendiendo lo que son drogas de una manera ms tradicional, nos
aventuramos de definir de una manera muy simple qu son las Drogas Informticas.
Para muchas son simplemente audios de MP3. A nuestro entender, y luego de una ardua
investigacin, las Drogas Virtuales o Drogas Informticas son archivos sonoros que, tras ser
escuchados con auriculares, y por un lapso mximo de 30 minutos, producen los mismos efectos
que las drogas tradicionales.
En Internet se puede encontrar diversos medios para poder adquirir muestras completas o
parciales de las ya populares Drogas Informticas; pero existen dos especialistas en el tema de
Drogas Informticas que su mercado cada da se ve en un creciente auge, al punto que uno de ellos
ya cuenta con inversionistas.


II. MERCADO DIGITAL: I-DOSER Y HEX-HIT
Como hemos sealado lneas arriba, existen dos principales titanes en la produccin y
comercializacin de las Drogas Informticas. A continuacin explicaremos un poco de ellos, con lo
cual podemos analizar correctamente el parmetro de funcionamiento y pblico objetivo del
1
Real Academia de la Lengua Espaola. Concepto de droga. En: http://lema.rae.es/drae/?val=droga
Pgina 4 de 46


producto a distribucin, y si de esta u otra manera podremos llegar a saber si es posible o no la
penalizacin de este seudodelito.


1. I-DOSER o el pionero de la contaminacin auditiva
Pocas son las personas que conocer sobre I-Doser o a su propio creador.
Nick Ashton, especialista en psicologa, audio y msica, cre I-Doser, un programa
asentado en Estados Unidos, Brasil, Mxico y Francia y que ahora se empieza a conocer en
Espaa. Por poco ms de 12 dlares (algo ms de ocho euros) el usuario puede conseguir un
paquete de varias dosis: tripi/absenta/nitros rave, primer amor/orgasmo/xtasis, un sinfn de
posibilidades casi inimaginables. Es, en definitiva, un simulador de drogas que permite
consumir sin hacerlo y que, segn su creador, es efectivo y seguro. Un proyecto arriesgado y
polmico que ya ha levantado debates y opiniones para todos los gustos
2
.
Lo que distribuye I-Doser no es otra cosa que sonidos binaurales. De hecho, lo que hoy
ya se conoce como Drogas Sonoras o Digitales fue descubierto en 1839 por el investigador
alemn Heinrich Wilhem Dove, que las describi como seales de distintas frecuencias que
suenan de forma diferente en cada odo. Cuando el cerebro lo procesa, se integra una tercera
frecuencia de tono que es la llamada onda binaural. En 1985, Robert Monroe, investigador
estadounidense especializado en la alteracin de la conciencia, seal que los tonos binaurales
en frecuencias beta (de 16 a 25 hercios) estn asociados a la concentracin. Diez aos despus,
un psiclogo canadiense originario de Malasia, Chock C. Hiew, realiz un estudio en el que
demostr que los tonos binaurales de rangos delta (de uno a cuatro hercios) y theta (de cuatro a
ocho) estn asociados con la relajacin, la meditacin y los estados creativos, adems de ayudar
a conciliar el sueo
3
.
I-DOSER, programa pionero que nos ofrece estas Drogas Virtuales, nos explica en su
pgina web que solo es necesario unos audfonos, descargar el archivo sonoro (los mismos que
tienen los nombres de las drogas conocidas) y escucharlos por un lapso de 30 minutos para que los
efectos se produzcan.
I-DOSER es un programa de sonidos con una duracin ms o menos de 30 minutos cada
uno. Al ser escuchados con auriculares, producen efectos parecidos a los que generan otras
2
COMES FAYOS, Mara. 'Drogas' digitales, solo para mentes sugestionables. Artculo publicado el 04 de
agosto de 2011. En: http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html
3
COMES FAYOS, Mara. p. Cit.
Pgina 5 de 46


sustancias psicoactivas. Eso se debe a que inducen al cerebro a sentir euforia, sedacin y
alucinaciones, con un comportamiento malsano, explica J aneth Carballo Mansiglia, psicloga
4
.
Adems, debemos tener en claro que las drogas virtuales o drogas informticas producen
efectos dainos a corto y largo plazo a nivel cerebral. A diferencian de la musicoterapia que se
realiza para generar bienestar en el paciente, las drogas auditivas generan reacciones no sanas que
detonan en comportamientos inadecuados y que, adems, generan adiccin
5
.


2. HEX-HIT o el nuevo campo en la inversin del nuevo mundo digital
Hex-Hit naci luego de I-Doser, y para pena de mucho, no es muy conocido en el medio,
pero s por los usuarios frecuentes de las Drogas Digitales. Con una pgina simple, pero con
productos muy bien explicados, Hex-Hit, compaa Canadiense con inversionistas Panameos,
busca posicionarse en el medio de las Drogas Informticas.
Hex-Hit afirma que su producto es mejor que I-Doser, y mucho ms econmico,
garantizando la frecuencia perfecta para poder gozar al cien por ciento (100%) de los
enriquecedores sonidos binaurales que no solo permitiran una relajacin en una sesin de
msicoterapia, sino tambin, satisfacer esa curiosidad por conocer a las Drogas Informticas
6
.
La nica diferencia con I-Doser es la inversin que mucho interesados empiezan a hacer a
una compaa que no tiene mucho tiempo de estar instituida. Esto demuestra que hay mucho inters
econmico en un ambiente que an no ha sido explorado correctamente por la Medicina como por
el Derecho.
Ahora, de estos dos productos, resurge un inters que seala en deba, el mismo inters que
conecta con nuestro siguiente punto de anlisis: Si no son adictivos, ni dainos, cul es la finalidad
de generar Drogas Informticas con efectos similares a las ya conocidas drogas que se
comercializan?
No estamos en contra de la msicoterapia, pero si en contra de la comercializacin de este
tipo de audios.



4
MARTNEZ PREZ, Viviana. El Universal. Drogas virtuales que entran por los odos. Publicado el 16 de
agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales-que-entran-por-
los-oidos-87659
5
MARTNEZ PREZ, Viviana. p. Cit.
6
Het-Hix. En: http://www.hex-hit.com/
Pgina 6 de 46







III. LEGISLACIN PELIGROSA: EL GRAN VACO LEGAL DE LA LEGISLACIN
PERUANA EN CONTRA DE LAS DROGAS INFORMTICAS
Ya habiendo analizado tanto las Drogas comunes en su conceptualizacin, as como las
Drogas Digitales y sus principales actores de distribucin, es necesario analizar como combatira el
Legislador Peruano de encontrarse con este nuevo tipo de Criminalidad Informtica.
A continuacin, presentaremos el Artculo 296 del Cdigo Penal Vigente en el Per y su
referida exposicin al tema de las Drogas.

Artculo 296.- Promocin o favorecimiento al trfico ilcito de drogas
El que promueve, favorece o facilita el consumo ilegal de drogas txicas,
estupefacientes o sustancias psicotrpicas, mediante actos de fabricacin o trfico
ser reprimido con pena privativa de libertad no menor de ocho ni mayor de quince
aos y con ciento ochenta a trescientos sesenta y cinco das-multa, e inhabilitacin
conforme al artculo 36, incisos 1,2 y 4.
El que posea drogas txicas, estupefacientes o sustancias psicotrpicas
para su trfico ilcito ser reprimido con pena privativa de libertad no menor de
seis ni mayor de doce aos y con ciento veinte a ciento ochenta das-multa.
El que a sabiendas comercializa materias primas o insumos destinados a la
elaboracin ilegal de drogas ser reprimido con pena privativa de libertad no
menor de cinco ni mayor de diez aos y con sesenta a ciento veinte das-multa.

Analizando el presenta artculo podemos resaltar la siguiente afirmacin. En primer lugar,
nuestra discusin va enfocada hacia el trmino ilcito, y entindase por ilcito aquello que no est
permitido legal ni moralmente. Partiendo de esta definicin entendemos que el trfico ilcito de
Drogas no est permitido ni de manera legal ni moral; el problema surge que esta nueva modalidad,
refirindonos a las Drogas Informticas, no est prohibida de manera legal, lo cual le da ventaja al
criminal de cometer dicho acto (entindase ese acto por la comercializacin y distribucin de las
Drogas Informticas).
Pgina 7 de 46

En segundo lugar, partiendo de lo sealado en el Cdigo Penal vigente, se seala una
conducta tpica en donde no podra ingresar la conducta de aquel traficante o futuro traficante de
Drogas Informticas. Entendamos que las Drogas Informticas tienen otro mtodo de distribucin y
preparacin que nuestra ley parece no haber percibido incluso al momento de existir ya una ley que
combata los Delitos Informticos
7
. Es ms, podemos atrevernos a decir que el Estado no conoca la
existencia de este tema, y no es de extraarse ya que es un tema que mayormente conocen los
jvenes pues no se discute tanto en colegios, el hogar, como tampoco lo discuten algunos
especialistas en el tema (entindase tanto doctores como abogados).
Regresando al enfoque contextual del Artculo 296, si analizamos la primera lnea
podemos toparnos con el primer hincapi, la primera traba que nos colocara el mencionado
Artculo. Nuevamente, a pi dice: El que promueve, favorece o facilita el consumo ilegal de
drogas txicas, estupefacientes o sustancias psicotrpicas.
Si bien la discusin no deriva del promover, favorecer o facilitar las drogas informticas, si
vendra el problema al momento de la distribucin o terminologa que se utiliza, como ya lo hemos
sealado al momento de conceptualizar Drogas y Drogas Virtuales o Informticas.
Entindase que el Cdigo Penal, en el artculo referido a Trfico Ilcito de Drogas, seala a
sustancias, y entindase por sustancias a algo fsico, material, no necesariamente como lo seala la
Real Academia de la Lengua Espaola de la Lengua al definirla como jugo que se extrae de ciertas
materias alimenticias, o caldo que con ellas se hace
8
. Tambin entindase que txico se refiere a
aquello perteneciente o relativo a un veneno o toxina
9
, y que el veneno no es otra cosa que una
sustancia que, incorporada a un ser vivo en pequeas cantidades, es capaz de producir graves
alteraciones funcionales, e incluso la muerte
10
. Otro problema ms en el trmino est los
estupefacientes. Su definicin seala que es una sustancia narctica que hace perder la
sensibilidad
11
, otra vez haciendo aclaracin al trmino de sustancia.
Como podemos apreciar, la terminologa que el legislador ha utilizado dentro de la norma
para referirse a drogas, al igual que la conducta tpica que debe realizar el criminal para ser
sancionado impide que el criminal que comete el delito de Trfico de Drogas Informticas no pueda
ser sancionado, puesto que su conducta tpica no se encuentra correctamente tipificada en nuestro
Cdigo Penal Vigente.
7
La modificacin del presente Artculo referido a Trfico ilcito de Drogas se dio dos aos despus de la Ley
N 27309 Ley que incorpora los Delitos Informticos al Cdigo Penal Vigente.
8
Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra sustancia.
9
Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra txico.
10
Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra veneno.
11
Diccionario de la Real Academia de la Lengua Espaola. Significado de la palabra estupefacientes.
Pgina 8 de 46


Este no es el nico problema que se presenta en nuestra realidad legislativa. Existen muchos
otros Delitos Informticos que no cumplen con la conducta tpica sealada por el Legislador
Peruano en lo que l considera como Delito Informtico; no obstante, no criticamos el trabajo del
legislador, como anteriormente hemos sealado, pero si consideramos que es necesario un anlisis
an ms exhaustivo en la norma y ms profundo en referencia a la realidad que se vive no solo a
nivel nacional, sino tambin a nivel mundial.
No podemos ser ajenos a los cambios del mundo y mucho menos a las evoluciones del
delito.




IV. EFECTO REAL O EFECTO PLACEBO
Bienvenido nuevamente al mundo de las Drogas Digitales. Hemos realizado un viaje
alrededor de su historia y de sus principales capos
12
. No obstante, aun asegurando que los efectos de
sus productos son totalmente reales, dos de las eminencias ms grandes en el tema de la neurologa
desacreditan tales efectos, con lo que nos colocan en una encrucijada para determinar si es que
realmente estamos o no ante un nuevo Delito Informtico.
De los estudios realizados, dos son los rescatables, aquellos vertidos por los Doctores
Steven Novella
13
o Enric Munar Roca
14
, quienes aseguraran que no tendra algn efecto daino la
utilizacin de estos audios, mucho menos la adiccin.
Steven Novella se muestra muy escptico en el tema. Considera que es imposible que un
audio pueda generarte el mismo efecto que consumir la droga en cuestin al punto de alterar la
capacidad cognoscitiva de una persona.
Segn una noticia publicada en el Oklahoma News 9
15
, jvenes de la una de las Escuelas
Pblicas de Mustang, Oklahoma, haban sido encontrados por su director, en un saln de clase,
drogndose con ruidos montonos. Esto dio comienzo a un debate en los medios y en Internet que
todava no ha llegado a su fin.
12
Trmino que se utilizaba para referirse a los jefes de la mafia.
13
Mdico neurlogo clnico Estadounidense. Licenciado en Ciencias Naturales por la Universidad Johns
Hopkins; graduado en Fisiologa Humana y doctorado en Medicina por la Universidad de Georgetown.
Especialista en desrdenes neuromusculares y en electrofisiologa clnica, Director del Departamento de
Neurologa General y profesor asistente de neurologa en la Escuela de Medicina de Yale.
14
Profesor de percepcin. Titular de la Universidad de las Islas Baleares (UIB); Coordinador del Mster de
Cognicin y Evolucin Humana; Coordinador del Doctorado de Cognicin y Evolucin Humana.
15
IWASINSKI, Adrianna. Oklahoma News 9. Teens Now Getting High Off 'Digital Drugs'. Publicado el 12 de
Julio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977
Pgina 9 de 46


Por otro lado, Steven Novella fue invitado a analizar lo sucedido y de lo cual, en un artculo
muy concluyente, sealo diferentes opiniones, todas ellas en base a estudios realizados:
Primero seala que, segn el informe, los adolescentes estaban escuchando pistas con
ritmos binaurales, que alteran las ondas cerebrales y puede crear un alto. Sin embargo, no es una
pieza carente de informacin. Binaural beats son completamente pseudociencia - que no funcionan,
que no afectan a la funcin cerebral. No es posible obtener un alto al escuchar el ruido. Discut
sobre los binaural beats hace cuatro aos en el SGU
16
, pero aqu es una visin rpida y
actualizada
17
.
Adems agrega que en un estudio de 2010 de los efectos de binaural beats en el
procesamiento cerebral se encontr que: Las percepciones de los latidos binaurales implican
actividad cortical que no es diferente a ritmos acsticos en la distribucin y en los efectos de la
frecuencia de latido y de la base, lo que indica el procesamiento cortical similar. En otras palabras,
esto es slo el procesamiento normal del cerebro y de la percepcin, no hay nada mgico o
especial
18
.
Finalmente concluy: Mi consejo a los padres es no preocuparse. Los Binaural beats son
benignos - de hecho, no hacen nada. No hay evidencia que sugiera que conducen a las drogas
farmacolgicas actuales, y los nios pueden estar "experimentando" con ellos en parte porque saben
que todo esto es una tontera. Probablemente vamos a escuchar que los nios estn tratando de
llegar alto en las drogas homeopticas. Esto tambin sera totalmente ineficaz y nada de qu
preocuparse (siempre y cuando fueran verdaderamente homeopticos)
19
.
Por parte de Enric Munar Roca, su estudio fue ms dirigido al I-Doser, pero sus resultados
son compartidos en ideas con los de Steven Novella, pues que seala que solo generan un efecto no
daino en el cerebro; es ms, podra considerarse como un efecto placebo. Sin embargo, alega
tambin que no existen los estudios suficientes para emitir un resultado final.
Entonces, si dos de los principales conocedores de este punto sealan que estas drogas no
son adictivas, podramos enunciar el mismo resultado?




16
The Skeptics Guide to the Universe.
17
NOVELLA, Steven. NEUROLOGICABlog: Digital Drugs Do Not Cure Stupidity. Publicado el 19 de julio de
2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do-not-cure-stupidity/
18
NOVELLA, Steven. p. Cit.
19
NOVELLA, Steven. p. Cit.
Pgina 10 de 46






V. PUNTOS FINALES
Para finalizar la temtica refera a Drogas Virtuales tenemos que sealar los siguientes
puntos y, finalmente, nuestra conclusin que consideramos certera para la realidad viviente.
En primer lugar, no existen los estudios suficientes para determinar si es que los efectos
de las Drogas Informticas son dainos para el cuerpo, la mente o la sociedad. Debe de
realizarse un estudio mdico-neurolgico para un mayor resultado.
An no se comprende la finalidad de generar drogas que tengan tanto el nombre como
los mismos efectos que la cocana, la marihuana, entre otros. No obstante, al no
comprobarse su dao, tampoco podemos alegar que son malignas solo por el nombre.
No existe leyes ni doctrina jurdica referente al tema. En otras palabras, estamos
caminando en un sendero sin seas.
Finalmente, consideramos que an estamos lejos de determinar si la comercializacin
de Drogas Informticas son o no un delito que debe de ser penalizado. Ms an, en
referencia a nuestra pas, Per, consideramos que el legislador no ha cometido error
alguno en no agregar este punto a ser parte de los Delitos Informticos, pues an su
poder daino y delictivo no ha sido demostrado.

Por ende, concluimos este punto sealando simplemente que no podemos penalizar un
Delito o un crimen que an no ha sido comprobado como crimen. Tenemos an mucho camino por
recorrer y mucho por estudiar. No obstante, las piezas estn dadas, y la primera pregunta (y recalco
siempre en ella) que deberamos formularnos para determinar si este es o no un delito penalizable o
futuro a penalizar es: Cul es la finalidad de generar Drogas Informticas con el mismo efecto que
la cocana, marihuana, opio, etc., si estas no son dainas ni adictivas?
Por ltimo, y para m, la ms importante, acaso nos hemos olvidado que lo que se penaliza
no es la adiccin, sino el dao que produce?
Aqu dejo las preguntas. Debatamos las conclusiones.


Pgina 11 de 46




Segunda Parte

La figura Jurdica del Terrorismo Informtico y su
Inexplicable ausencia en las Leyes sobre Delitos
informticos en el Per



Siguiente con el tema anterior, enfoques de nuestra exposicin referida a la realidad de mi
pas, si bien el Per est creciendo tanto econmica, cultural y socialmente, el enfoque
criminalstico tambin ha jugado su partido dentro de esta balanza del progreso nacional peruano. Si
actualmente pensamos que las Drogas Digitales no son un peligro, pues djenme mostrarles un
peligro que no solo es perteneciente a Per, sino a todo el mundo en general. Hablamos de
Terrorismo Informtico o Ciberterrorismo.
Antes que nada comenzaremos de una manera muy diferente al punto anterior, y es que esto
se debe a que el Ciberterrorismo tiene fundamento mucho ms poderosos que las Drogas Digitales y
es necesario recordar algunos aspectos que nos permitiran analizar tanto nuestra realidad como la
de otros pases, siempre partiendo de la realidad peruana.


I. PUNTOS HISTRICOS
A continuacin expondr punto por punto los puntos histrico-evolutivos que nos han
llevado a la generacin de un nuevo trabajo en materia de Delitos Informticos. Muchos pueden
llegar a sorprenderse, pero estas son las cartas con las que jugamos nosotros en Per.
- El 15 de junio de 2000, el Congreso de la Repblica del Per emiti la Ley N 27309,
Ley que incorpora los Delitos Informticos al Cdigo Penal Peruano, con lo que
Pgina 12 de 46

buscaron dejar en claro, a nivel Internacional y Latinoamericano, que los Delitos
Informticos tambin formaban parte de la agenda poltica en el pas. Sin embargo el
enfoque, aunque motivador, careca de realidad. La mencionada ley sancionaba a los
delitos informticos como hurto agravado y solo como hurto agravado, dejando fuera
de su penalizacin a otros delitos informticos que no fueron tomados en cuenta, como
por ejemplo el Terrorismo Informtico, el Robo de Identidad o la Trata de Personas por
modalidad web, entre otros, de los cuales ya se hablaban y se regulaban en otros pases.
- El 08 de agosto de 2005, mediante Resolucin Directoral N 1695-2005-
DIRGEN/EMG-08AGO2005 se crea laDivisin de Delitos de Alta Tecnologa de la
DIRINCRI
20
destinada a combatir los delitos contra el Patrimonio (Hurto Agravado de
fondos mediante sistemas de transferencias electrnicas de la telemtica en general) y
los delitos contra la Libertad - Ofensas al Pudor Pblico (Pornografa Infantil), en sus
diversas modalidades.
- A partir de ese entonces, existe un debate entre la Ley N 27309 y la Resolucin
Directoral N 1695-2005-DIRGEN/EMG-08AGO2005. Esto se debe a que se le brinda
facultades a la fuerza policial para combatir aquellos delitos que no se encuentran
tipificados en el Cdigo Penal Vigente. Cmo sancionar delitos que no se encuentran
tipificados? Como abogados sabes que la respuesta es simple: esos delitos, mientras no
estn tipificados, no existen.
- El 26 de junio de 2012 el Poder Legislativo acord por mayora la aprobacin de un
texto sustitutorio proveniente de los Proyectos de Ley 034/2011-CR, 307/2011-CR y
1136/2011-CR, lo mismos que proponan la modificacin de los artculos del actual
Cdigo Penal (Art.207-A, 207-B, 207-C), provenientes de la Ley N 27309, adaptando
de esta manera las sanciones y los delitos a los nuevos avances de la sociedad y en
donde se dejaba en claro cules eran y deberan ser los delitos informticos
sancionables en nuestro pas.
- El 12 de septiembre de 2013 ve la luz la aprobacin de una nueva Ley de Delitos
Informticos en el Per, fruto de los proyectos Ley y que busca sancionar delitos como
el fraude, el espionaje, ataques a la intimidad entre otros.
- No obstante, ante un profundo anlisis nos percatamos que tanto la Ley anterior como
la nueva Ley han cometido un error gravsimo. Esta vez el error no se centra en buscar
que solo los delitos informticos sean calificados y tengan caractersticas smiles al
hurto agravado. Este error ya se super. El problema radica en las penas impuestas a
20
DIRINCRI: Direccin de Investigacin Criminal.
Pgina 13 de 46


aquellos que cometen delitos informticos, siendo lo suficientemente dciles. Por
brindarles un ejemplo, quienes contacten con menores de hasta 14 aos de edad con
fines sexuales seran sancionados con una pena de prisin de cuatro a ocho aos
21
,
una sancin que no justifica la pena ante tan abominable paso que conlleva a la
pornografa infantil.
- De igual modo, de los delitos que se conocen, el Presidente de la Comisin de J usticia
del Per, J uan Carlos Eguren, sigui su pronunciamiento sealando que
22
:
Si una persona sin autorizacin afecta datos informticos o de usuario, el
funcionamiento de un sistema o una red informtica o de telecomunicaciones,
recibir una pena privativa de la libertad no menor de tres ni mayor de seis
aos.
Quienes cometan delito contra la intimidad y el secreto de las comunicaciones
en el mbito informtico recibir no menos de dos ni ms de cinco aos de
prisin. Si esta figura es agravada, la pena oscilar entre cinco y diez aos de
crcel.
Para aquellos que incurran en la interceptacin de informacin clasificada
como secreta, confidencial y que comprometa la seguridad nacional, se
establecen penas privativas de la libertad de ocho a diez aos de prisin.
Aquellas personas que desarrollen y distribuyan programas que faciliten el
acceso ilcito a datos informticos recibirn una pena que va entre uno a cuatro
aos de prisin.

- A continuacin expondr los artculos referidos a Delitos Informticos del Cdigo
Penal Vigente en el Per, artculos que se modificarn gracias a la nueva propuesta
legislativa.

a) Artculo 207-A.- Delito Informtico
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin
21
Palabras del Presidente de la Comisin de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa
y sus diferentes sanciones a los diversos delitos informticos. Diario El Comercio. Seccin Poltica. Los
delitos informticos sern castigados con pena de crcel. Artculo publicado el 13 de septiembre de 2013.
Lima Per.
22
Palabras del Presidente de la Comisin de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa
y sus diferentes sanciones a los diversos delitos informticos. Diario El Comercio. Seccin Poltica. p. Cit.
Pgina 14 de 46


en trnsito o contenida en una base de datos, ser reprimido con pena privativa de
libertad no mayor de dos aos o con prestacin de servicios comunitarios de
cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de
servicios comunitarios no menor de ciento cuatro jornadas.

b) Artculo 207-B.- Alteracin, dao y destruccin de base de datos, sistema, red
o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma con el fin
de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos y con setenta a noventa das multa.

c) Artculo 207-C.- Delito informtico agravado
En los casos de los Artculos 207-A y 207-B, la pena ser privativa de
libertad no menor de cinco ni mayor de siete aos, cuando:
El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
El agente pone en peligro la seguridad nacional."


- Como hemos podido apreciar, los artculos tanto en el Cdigo Penal Actual y su futura
modificacin presentan un problema grave: El enclaustramiento en hurto agravado que
presenta el primero, y en general, la baja pena que se imputa a los que comenten el
delito.

A qu se debe la baja pena al momento de sancionar los Delitos Informticos? Suscitamos
nuestra respuesta en los siguientes factores:
Al bajo enfoque que se le da al estudio de los Delitos Informticos en el Per.
A la escasa importancia que se le da a temas de esta ndole.
Al desinters por parte del Estado, juristas y catedrticos de algunas Universidades de
Derecho del Per.
A nuestra falta de proyeccin y preparacin en temas de Delitos Informticos.
Pgina 15 de 46

Por ltimo, a nuestra falta de prevencin, pues creemos que estos delitos estn lejos de
nuestra realidad, y seguimos pensando que son imgenes de una pelcula
hollywoodense.
II. LA REALIDAD PERUANA
Siguiendo con nuestra temtica, explicaremos de mejor manera la realidad de nuestro pas,
y comprobaran y concordaran conmigo en que el Per an est lejos de una correcta regulacin en
materia de Delitos Informticos.
- Los ltimos estudios que se realizaron en el Per en referencia a los Delitos
Informticos lanzaron la alarmante cifra de S/.98, 000, 000 (Noventa y Ocho millones
de Nuevos Soles/00) en prdidas anuales a causa de los mencionados delitos. A tipo de
cambio actual esto equivale a un aproximado de $35, 000, 000 (Treinta y Cinco
millones de Dlares Americanos/00) anuales. Una cifra que no alcanza cualquier otro
delito
23
.
- La mentalidad del Legislador en referencia a los Delitos Informticos se ve reflejada
claramente en la manera como ha venido trabajando en ellos. No es de extraar la
carencia de importancia si es que el problema empieza desde las Universidades.
Actualmente por nuestra falta de inters en como ejercer correctamente la justicia, el
Per est viviendo un problema de Inseguridad Ciudadana que da a da se estudia
cmo combatirla, pero las armas legislativas son las que juegan una mala pasada al
momento de buscar como vencer al criminal. La carencia de doctrina y la falta de
estudio de la materia son canceres que se han ido propagando y que van alejando al
Per no solo de una realidad nacional, sino mundial. Los Delitos Informticos ya no
estn cerca. Hace ya ms de 13 aos que se han instalado en el Per y ya cuentan con su
propia direccin.
- Por parte de la Sociedad Peruana es diferente. En el diario oficial El Peruano, el 10 de
agosto de 2013, se inform la necesidad de una reforma que protegiera a las personas
del mundo fsico y usuarios de internet ante la peligrosidad que significaban los Delitos
informticos. En ese entonces, delitos como la Pornografa Infantil o el Robo de
Identidad, por citar algunos, delitos que se conocemos como muy comunes dentro del
mbito de la Red no estaban correctamente penalizados en el Per. Ahora con la nueva
23
LA PRENSA. Periodismo Digital para el nuevo siglo. En el Per se pierden S/.98 millones cada ao por
delitos informticos. Publicado el 23 de julio de 2013. En: http://laprensa.pe/actualidad/noticia-peru-se-
pierden-s98-millones-cada-ano-delitos-informaticos-10217
Pgina 16 de 46


Ley estos delitos ya pueden ser combatidos; sin embargo, esta Nueva Ley que fue
aprobada el 12 de septiembre de 2013 an no entra en vigencia.
- Las acciones que ejerce la Divisin de Delitos de Alta Tecnologa de la DIRINCRI
siguen siendo los mismos. La divisin funciona a travs de una resolucin diferente a la
Ley; no obstante, al momento de capturar al criminal este es juzgado por el acto que se
comete de acuerdo a la Ley en nuestro Cdigo Penal Peruano, la misma que ve a los
Delitos Informticos como hurto agravado. Saquen ustedes sus propias conclusiones.
La respuesta no es nada complicada.
- La Nueva Ley referente a Delitos Informticos en el Per ha mostrado un progresivo
avance reflejo de la realidad en la que vivimos. No podemos desacreditar el inters que
ha tenido el legislador peruano en este nuevo tema del Derecho; aun a pesar de ello, el
estudio en el tema de las penas y los delitos vemos que es deficiente. Los Proyectos de
Ley tenan algunos vacos legales por resolver. Como an no tenemos en nuestro poder
la Nueva Ley referida a Delitos Informticos no sabemos si es que todos estos vacos
presentes han sido llenados por completo, o posteriormente a su aprobacin surgirn
algunas modificaciones. Pero de algo si podemos estar seguro y dejarlo claro: An
faltan muchos delitos por estudiar; entre ellos, el delito de Terrorismo Informtico,
delito que sigue inexistente en nuestro Cdigo Penal pese a que ya existe un delito de
Terrorismo en el mismo documento. Es sorprendente la ausencia de tipificacin de este
delito teniendo el Per y los peruanos una responsabilidad social, histrica y moral.



III. HIPOTESIS DEL PROBLEMA
Al igual que el tema de Drogas Informticas, analizaremos este punto y este enfoque con
una proyeccin que nos permita entender si vamos por el mbito correcto. Debemos dejar en claro
quines son los principales partcipes de este nuevo tipo de criminalidad, y con ayuda de estudios ya
realizados por la Organizacin de las Naciones Unidas (de ahora en adelante, ONU), as como
por parte de otras importantes instituciones, aclarar y dejar ver la importancia de la Penalizacin del
delito de Terrorismo Informtico.

1. Terrorismo Informtico: Un nuevo horizonte para la criminalidad del Terror
Seamos persuasivos en el siguiente punto: Cmo saber si es que se est cometiendo un
delito de Terrorismo Informtico?
Pgina 17 de 46

En primer lugar, deberamos saber y conocer que es Terrorismo antes de emitir una
respuesta en el tema del Terrorismo Informtico.
Utilizar un concepto muy simple y que puede ser encontrado en la Encyclopedia
Britannica. En sus pginas se defina al Terrorismo alegando que es el uso sistemtico del
terror, para coaccionar a sociedades o gobiernos, utilizado por una amplia gama de
organizaciones polticas en la promocin de sus objetivos, tanto por partidos polticos
nacionalistas y no nacionalistas, de derecha como de izquierda, as como tambin por
corporaciones, grupos religiosos, racistas, colonialistas, independentistas, revolucionarios,
conservadores y gobiernos en el poder. (El subrayado es mo).
Todo acto de Terrorismo tiene un principio y un fin poltico, partidario, religioso o de
creencia. Al fin de cuentas, el uso del terror es ingrediente indispensable para servir sobre la
mesa su aperitivo. Entonces, En qu consiste el Terrorismo Informtico?
Como cualquier otro delito, el Terrorismo Informtico solo se diferencia de su
antecesor por el uso sistemtico del terror e implantacin del mismo a travs de Medios
Informticos. Tambin utilizado para captar partidarios al movimiento terrorista, engaar e
implantar el terror en la sociedad ya sea a travs de noticias falsas, correos electrnicos y/o
acciones diversas ejecutadas por este medio.
Como vemos, lo nico que diferencia al Terrorismo Informtico del Terrorismo
tradicional es el uso del Medio Informtico para la concepcin final de su meta, sin dejar de
lado los componentes ya establecidos en el delito de Terrorismo. Ahora bien, es momento de
conocer al personaje.


2. Perfil del Terrorista Informtico
Cmo podemos conocer correctamente al Ciberterrorista? Pensaramos que es una
persona con un coeficiente intelectual alto, pero a los nuevos tiempos y a las nuevas
generaciones no podramos considerarlo un patrn preponderante. Conocedor de sus acciones es
una equivalente que siempre se repite, sin la necesidad de ser un genio en la informtica. A
continuacin expondr las caractersticas con las que podramos considerar un perfil del
Terrorista Informtico.
- Es una persona que causa pnico y terror con la finalidad de debilitar y desacreditar
gobiernos, a la sociedad, una creencia, etc.
Pgina 18 de 46

- Es una persona estratgica, pues sabe captar tanto la atencin como el apoyo de la
comunidad (colegios, universidades, iglesias, etc.). En este caso, utiliza los Medios
Informticos y las Redes Sociales.
- Es una persona que tiene claro sus objetivos, tanto de ataque como de receptacin
(pblico objetivo).
- Su perfil criminal est lejos del parmetro de criminal de cuello blanco, como
sealara antes el socilogo Estadounidense Edwin Sutherland (1943) para referirse a un
criminal informtico
24
. Con el avance de los tiempos, pensar que solo las personas con
alto poder adquisitivo pueden ser Cibercriminales, es cometer un pecado ante la visin
mundial y su avance progresivo. Cualquiera puede ser capacitado para ser un Terrorista
Informtico, as como cualquiera puede ser capacitado para disear pginas web; solo
falta una computadora y ganas para aprender.
- Persona con un fuerte resentimiento hacia la sociedad o un grupo habitable en ella.
Recordemos que este es un punto para que surja el Terrorismo, y fue un facto en el Per
para el movimiento Terrorista, justificando su actuar debido al olvido y falta de inters
del Estado, demostrando que muchos de ellos tenan patologas psicolgicas.
- Por ltimo, conoce las maneras de atacar utilizando los Medios Informticos.
Entendamos este punto como el saber que programas manejar, como captar a las
personas por los Medios Informticos, como llegar a sus diversos fines con el uso de la
red.


3. Quines son los afectados?
Existe un solo Sujeto Pasivo como afectado en el tema del delito de Terrorismo
Informtico, un solo sujeto que envuelve todo el clamor y a todos nosotros: La Sociedad.
Y es que todos somos parte de la Sociedad, y no hablamos solo de una Sociedad Fsica,
sino tambin de la Sociedad Informtica, porque no solo el desorden y el dao se produce en el
mundo real, sino tambin en el virtual. An as, en el Per no sabemos cmo podemos defender
a ambos territorios.
24
El sujeto activo del delito informtico es una persona de cierto estatus socioeconmico, los mismos
medios econmicos que le ayudaran a cometer el delito, al igual que no cuenta con carencia de recreacin,
poca educacin, poca inteligencia o inestabilidad emocional.
Pgina 19 de 46


Por otro lado, como Bien J urdico Protegido se ve vulnerada la Seguridad del Estado
por parte de aquellos criminales que buscan el terror y el caos, primero en la red, y que luego
esta se expanda como planta a las principales clulas de la sociedad.
Si nuestra misin como Estado debe ser proteger a la Sociedad y su Seguridad, por qu
andamos de brazos cruzados por las calles?


4. Los Medios Informticos como Armas del nuevo siglo en el delito de Terrorismo
Informtico

4.1. Vertientes principales del Terrorismo Informtico con la Utilizacin de
Medios Digitales

a) Como Apologa al Terrorismo
Antes que nada, es importante entender en primer lugar a que nos
referimos cuando hablamos de apologa. El Diccionario de la Real
Academia Espaola de la Lengua lo define como discurso de palabra o
por escrito, en defensa o alabanza de alguien o algo.
Este concepto sealado sindicara que hacer apologa de algo no
necesariamente es malo, sino ver hacia dnde va dirigida la apologa.
Por ejemplo, yo podra hacer apologa de un personaje histrico como
Miguel Grau; podra ensalzar sus grandes obras y su patriotismo, pero no
por ello estoy cometiendo un delito de apologa. Sin embargo, aquellos
hombres que realzan valores en criminales (y entindanse valores por
actos malignos) para incitar al pueblo a un determinado fin, o alterar parte
de la historia nacional, si estara cometiendo un delito de apologa.
El terror en la Internet, referido al punto de apologa, se debe a que
un principio de la misma red es la libertad de expresin; pero debemos de
reconocer cuando empieza y cuando acaba la libertad de expresin de una
persona, sin afn de ser autoritario o cero democrtico, sino en afn de
proteccin de la Sociedad.
Este es el presente artculo referido al delito de apologa en nuestro
Cdigo Penal Peruano.

Pgina 20 de 46

Artculo 316, inciso 2
El que pblicamente hace la apologa de un delito o de una
persona que haya sido condenada como su autor o participe, ser
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro aos.
2 Si la apologa se hace de delito de terrorismo o de la
persona que haya sido condenada como su autor o partcipe, la
pena ser no menor de seis ni mayor de doce aos. Si se realiza a
travs de medios de comunicacin social o mediante el uso de
tecnologas de la informacin y comunicaciones, como Internet u
otros anlogos, la pena ser no menor de ocho ni mayor de quince
aos, imponindose trescientos sesenta das multa e inhabilitacin
conforme a los incisos 1, 4 y 8 del artculo 36 del Cdigo Penal.

Como se puede apreciar lnea por lnea, el delito de apologa ya
tiene una vertiente dirigida a Terrorismo y bien explicada. Por otro lado,
me tom la libertad de sealar en negrita la palabra Internet, puesto que
este medio para el uso de la apologa al Terrorismo ya se encuentra penado
en nuestro pas. Lastimosamente, sus efectos sancionadores no han surgido
efecto en la amenaza Terrorista vigente en nuestro pas. Movimientos como
Sendero Luminoso, MRTA, MOVADEF (Movimiento por la Amnista y
Derechos Fundamentales) y PATRIA ROJ A, conocidos por ser
movimientos Terroristas en nuestro pas no solo realizan apologa al
Terrorismo con el uso de los Medios Informticos, sino que a su vez llaman
a jvenes a unirse, realizan invitaciones a charlar con el fin de generar una
nueva mentalidad en aquellos que parecen no recordar o no haber vivido la
cruda realidad del Per desde la dcada de los 80 hasta los aos 90.
Realizan una excelente utilizacin de los Medios Informticos para su
fin. MOVADEF Y PATRIA ROJ A no solo cuentas con sus propias pginas
web en donde buscan hacer creer que lo que sucedi fue una guerra
interna y que los terroristas son presos polticos; MRTA y SENDERO
LUMINOSO hace lo mismo a travs de Facebook y junto con los dos
primeros mencionados buscan captar al mejor foco de desconocimiento de
la realidad y de la vida: Los jvenes. De igual modo publican
Pgina 21 de 46

fotografas y hacen arengas por la lucha armada, fotografas de nios con
armas, de su famoso puo cerrado, smbolo de lucha, entre otros reflejos
de una vertiente Terrorista que pareciera que el Estado desconoce, o parece
temer.



4.2. Antecedente del delito de Terrorismo Informtico a Nivel Internacional
A continuacin presentamos toda una lista de pases que han sido atacados
por Ciberterroristas. Muchos podran ser citados, pero hemos decidido nombrar a
cuatro de ellos para conocer su progresivo avance, o al menos saber como
afrontaron estos problemas.

a) Australia
Segn informa Brian Boeting, miembro del FBI San
Francisco, en el ao 2000, una persona obtuvo el control de un
planta de tratamiento de desage cloacal y liber un milln de
litros de desechos en los ros, siendo este uno de los
ciberdelitos ms sonados en el mundo
25
.
El 15 de abril de 2010, la compaa de telecomunicaciones
OCPUS sufri un ataque por parte de China. Se dice que fue un
ataque por error
26
.
El 13 de marzo de 2011 es atacado el Banco Central de
Australia. Se dice que fue por parte de China y que la finalidad
era robar informacin sobre planes econmicos de ste y otros
pases. El programa malicioso que se utiliz para infectar los
ordenadores es de origen chino y su funcin era recolectar
informacin sobre las negociaciones del G20 en 2011. Los
correos electrnicos desarrollados por los hackers, que
25
INI, Federico. Reportaje perteneciente al Programa Televisivo Informe Central, conducido por Rolando
Graa (24/01/2007). Ciberterrorismo, Mito o Realidad?. En:
http://www.youtube.com/watch?v=h4a_QIwbRjE
26
elEconomista.es. Telecomunicaciones y Tecnologa. China lanza un ciberataque contra una teleco
australiana por error. Publicado el 15 de abril de 20120. En:
http://ecodiario.eleconomista.es/telecomunicaciones-tecnologia/noticias/2061591/04/10/China-lanza-un-
ciberataque-contra-una-teleco-australiana-por-error.html
Pgina 22 de 46


contenan un troyano, incluan una firma de correo legtima y
su contenido y ttulo eran posibles. El asunto de los mensajes
era Planificaciones Estratgicas FY2012 y el remitente era
supuestamente un importante ejecutivo del banco
27
.

b) Estados Unidos
El FBI y la CIA han informado de diversos Ciberataques que
sufri Estados Unidos; sin embargo, ninguno ha surtido efecto
gracias al gran sistema de defensa que vienen desarrollando en
los Medios Informticos
28
.
A su vez se informa del desarrollo de un nuevo escuadrn de
Ejercito Informtico
29
.

c) Colombia
El 2011: Ataque Ciberterrorista en protesta por una ley
impulsada por el presidente de Colombia, J uan Manuel Santos,
que buscaba penalizar el terrorismo en internet
30
.

d) Per
Se consideran ataques de Terrorismo Informticos ejercidos por
el grupo ANONYMOUS; sin embargo, nos encargaremos de
desmentir esta acusacin.
Por otro lado, se comete el delito de APOLOGA con el uso de
Medios Electrnico por parte de MOVADEF, MRTA,
SENDERO LUMINOSO y PATRIA ROJ A.



27
JOYE, Christopher. The Australian Financial Review. Cyber-attackers penetrate Reserve Bank networks.
Publicado el 11 de marzo de 2013. En:
http://www.afr.com/p/national/cyber_attackers_penetrate_reserve_FEdCLOI50owRMgI0urEYnK
28
INI, Federico. p. Cit.
29
INI, Federico. p. Cit.
30
LA GACETA. Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el Ejrcito de
Colombia. Publicado el 25 de febrero de 2012. En: http://www.lagaceta.com.ar/nota/478615/allanan-casa-
tucumano-investigado-ciberterrorismo-contra-ejercito-colombia.html
Pgina 23 de 46









IV. EFECTO ANONYMOUS
Anonymous es un grupo que hace noticia cada da ms en la red. Vestidos con mascaras
blancas con bigotes y una expresin de sonrisa, muy similares a las mscaras que alguna vez vimos
en el cine y en el comic a un personaje de la seria V for Vendetta, estas singulares personas se
adjudican ser los defensores de la red; pero sin lugar a dudas, una de las caractersticas que hace
llamativo a este colectivo es que es un colectivo apoltico.
Anonymous es el seudnimo que utilizan varios individuos para realizar cierto tipo de
acciones en la red. J ustifican sus acciones en protesta a favor de la libertad de expresin, de la
independencia de Internet y en contra de diversas organizaciones, como Scientology, servicios
pblicos, consorcios con presencia global y sociedades de derechos de autor. Entre sus diversas
actividades cuentan las manifestaciones en las calles y los ataques de hacker.

1. Ataque de Anonymous al Per
Tres han sido los ataques ms sonados en las redes sociales y medios de comunicacin
por parte del colectivo Anonymous. Entre ellos tenemos:
- Fecha 07 de febrero de 2012. Anonymous filtra 1,000 documentos del Gobierno
peruano. Como parte de la operacin @OpCensorThis se publicaron los
mencionados correos en donde se difunde el rol de entrega de valijas diplomticas que
se enviaron a Chile, Argentina, Ecuador, etc., desde nuestro pas. Asimismo, se publica
el nombre de los funcionarios responsables del cuidado de estas
31
.
- Fecha 04 de marzo de 2012. Anonymous ataca a la Divisin de Delitos de Alta
Tecnologa de la DIRINCRI. Solo publica 200 correos personales
32
.
31
Per21.pe Portal digital del Diario Per21. Anonymous filtra 1,000 documentos del Gobierno
peruano. Publicado el 07 de febrero de 2012. En: http://peru21.pe/2012/02/07/actualidad/anonymous-
filtra-mil-documentos-gobierno-peruano-2010892
32
PERU.COM: Anonymous publica casi 200 correos de Polica Informtica. Publicado el 04 de marzo de
2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica-casi-200-correos-policia-
informatica-noticia-45207
Pgina 24 de 46


- Fecha 08 de julio de 2013 La Libertad: Anonymous hackea a empresa de agua
Sedalib. Ataque realizado en protesta por malos servicios y publicidad en burla de sus
clientes por parte de esta compaa de agua
33
.
- Fecha 28 de julio de 2013. Anonymous Per hackea web de entidades estatales.
Se Atacaron las webs de la Presidencia de la Repblica del Per, de la Regin Lima,
Hunuco y de las municipalidades de Carabayllo, Independencia y Ancn.
#OperacionIndependencia
34
.


2. Es un grupo Terrorista?
Precipitada respuesta podramos dar ante esta interrogante si es que no analizamos
primero el perfil de Terrorista Informtico y los ataques cometidos por el colectivo Anonymous.
Para algunas personas se debera considerar a Anonymous como un grupo Terrorista,
por la facilidad en la que se han vulnerado a los medios de comunicacin del Estado con el
pueblo; no obstante, y de acuerdo al anlisis realizado tanto del perfil del Terrorista Informtico
como el de un Terrorista, el colectivo Anonymous no ingresara dentro de esta
calificacin.
Anonymous es un grupo de hackers al servicio de la comunidad, cuya nica misin es
informar de las informalidades ocultas realizadas por empresas y funcionarios en base al abuso
sometido por los mismos. Son hackers y lo nico que hacen es ingresar a un sistema y
alterarlo; pero, acaso ocasionan terror con ese sistema? O ms an, ocasionan terror en la
poblacin?, acaso sus efectos se han visto dirigidos hacia la liberacin de un criminal, la
destruccin de una compaa de electricidad o de agua o con bambas explosivas por las
principales ciudades?
De los casos expuestos que se han producido en el Per, ninguno ha tenido victimas
fsicas y mucho menos se han daado servicios bsicos como el agua, la luz o medios de
comunicacin. Lo nico afectado han sido las pginas de las empresas o del Estado y
particulares.
Si deben de ser juzgados por algn delito, eso depender del Legislador, aunque
creemos que primero se debe de mejorar la correcta Legislacin del uso de la web y la correcta
33
RPP.COM.PE Portal digital de RPP Noticias. La Libertad: Anonymous hackea a empresa de agua
Sedalib. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07-08-la-libertad-anonymous-
hackea-a-empresa-de-agua-sedalib-noticia_611239.html
34
CAPITAL.PE Portal digital de Radio Capital. Anonymous Per hackea web de entidades estatales.
Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28-anonymous-peru-hackea-web-
de-entidades-estatales-noticia_617378.html
Pgina 25 de 46


penalizacin de los Delitos Informticos antes de juzgar a aquellos que han alzado su voz en
protesta. Solo podemos afirmar a ciencia cierta que Anonymous no es un grupo Terrorista.




V. EFECTO WIKILEAKS
A diferencia de los anteriores mencionados, WikiLeaks es un servicio pblico
multijurisdiccional diseado para proteger a denunciantes, periodistas y activistas que cuentan con
materiales sensibles a la comunicacin al pblico. Desde julio de 2007, se ha trabajado en todo el
mundo para obtener, publicar y defender esos materiales y, tambin, para combatir en el mbito
jurdico y poltico para los principios generales en que se basa nuestro trabajo: la integridad de
nuestro registro histrico comn y los derechos de todos los pueblos a crear nueva historia
35
.

1. Es una amenaza Terrorista?
Para dar una nueva afirmacin no nos basta con el perfil de Terrorista informticos.
Tenemos que ver la labor de WikiLeaks e incluso como se presenta a la sociedad. El mismo
concepto de WikiLeaks nos lo presenta ms como una empresa que ejerce su Derecho a la
Libertad de Expresin. No obstante, creemos que revelar secretos de Estado de un determinado
pas no solo pone en peligro al mismo pas afectado, sino que dependiendo de la informacin
podra poner en jaque muchos otros intereses o miedos de otros pases. Por ejemplo, creo que
no sera de agrado para ningn poltico que se revele los tipos de planes estratgicos para una
guerra o la manera como se implementa la seguridad en determinado plan para salvar el pas de
un ataque terrorista mediante algn medio. Considero que debera analizarse qu tipo de
informacin es la que se brinda. Si alguna de ella est ms destinada a implantar el terror que
informar de algn hecho per se, podramos estar ante un delito de Terrorismo Informtico muy
bien camuflado como una noticia.






35
About WikiLeaks. En: http://wikileaks.org/
Pgina 26 de 46







VI. SEGURIDAD CIUDADANA: RECORDANDO LA IMPORTANCIA DE
COMBATIR EL TERRORISMO
Todo el texto que citar a continuacin proviene de un libro que me ha ayudado mucho en
el tema y quisiera compartir con el lector nuevo de estas pginas. En el libro escrito por el Coronel
PNP (en retiro) J uan J os Santivez Marn, Seguridad Ciudadana. Estrategias para combatir
la inseguridad ciudadana, nacen estas lneas que hoy sirven a este humilde abogado para dar el
mensaje de prepararnos contra el delito de Terrorismo Informtico, y resaltar de igual modo el
deber social, histrico y moral que tenemos los peruanos en referencia a este tema.
Durante los aos de 1980 a 1992
36
, el Per vivi la etapa ms cruenta de su historia
republicana, al hacer frente al accionar de la delincuencia terrorista desencadenada por Sendero
Luminoso (SL) y el Movimiento Revolucionario Tpac Amaru (MRTA), que caus la muerte de
ms de 25,000 personas y la prdida de ms de 25 mil millones de dlares
37
.
Los lamentables sucesos del 11 de septiembre del 2001 en los Estados Unidos de Amrica y
el del 11 de marzo del 2004 en Espaa as como los continuos ataques cometidos por terroristas
islmicos, han dado lugar a que internacionalmente se profundice el estudio e investigacin sobre
los diferentes medios que utilizan estos grupos terroristas para cometer sus delitos.
Los pases miembros de la Unin Europea calificaron al delito de TERRORISMO como
los actos intencionados que por su naturaleza o contexto, pueden atentar gravemente contra un pas
o una organizacin internacional, intimidar gravemente a una poblacin y obligar indebidamente a
los poderes pblicos o a una organizacin internacional a hacer o abstenerse de hacer algo, o a
desestabilizar gravemente o destruir las estructuras fundamentales polticas, constitucionales,
36
El trmino terrorismo en el mbito internacional aparece por primera vez en el Derecho Internacional
en el ttulo de dos textos: Convenio Internacional de la ONU para la represin de los atentados terroristas
cometidos con bomba (Nueva York 15DIC97) y el Convenio Internacional de la ONU para la represin de la
financiacin al terrorismo (Nueva York 09DIC1999). Dr. Luis Enrique MANCO YAYA. El Terrorismo: Su
regulacin legal en el Per.
37
El Comit Interamericano Contra el Terrorismo (CICTE) es una entidad establecida por la Asamblea
General de la Organizacin de Estados Americanos (OEA) conforme al Art. 53 de la Carta de Organizacin
que goza de autonoma tcnica, estando integrado por las autoridades nacionales competentes de todos los
Estados miembros y se rige en el desempeo de sus funciones teniendo en cuenta lo estipulado en el Art. 9
inciso (f) de la Carta de la OEA. Dr. Luis Enrique MANCO YAYA. El Terrorismo: Su regulacin legal en el
Per.
Pgina 27 de 46


econmicas o sociales. Igualmente calificaron a GRUPO TERRORISTA como la asociacin
estructurada de ms de dos personas, establecida en el tiempo y que acta de forma concertada para
cometer delitos terroristas
38
.
Existe consenso a nivel internacional para erradicar los actos y las actividades terroristas
que se traducen en dispositivos de carcter universal dictados por las resoluciones del Consejo de
Seguridad de las Naciones Unidas, as como de carcter regional como los adoptados por la OEA y
por la Liga de Estados rabes
39
. AHMED RASHID
40
manifest al respecto que ...el mundo dej
de ser el mismo cuando Afganistn se mostr ante l de una manera brutal y trgica.
Con referencia a ello, Martn Lozada
41
, profesor de Derecho Internacional en la Universidad
de Fasta Bariloche en Argentina, seala: Ninguna duda cabe abrigar en relacin con el siniestro
carcter de los atentados sufridos en suelo norteamericano, que constituyen actos de terrorismo
internacional y, a la luz del Estatuto de la Corte Penal Internacional, crmenes contra la humanidad
No obstante, el terrorismo se define de muchas maneras, y dentro de su contexto mundial
ninguna de estas definiciones ha sido acogida a nivel universal. As, el Ttulo 22, Seccin 2656 (d)
del Cdigo de los Estados Unidos, desde 1983, ha utilizado las siguientes definiciones
42
:
Terrorismo significa una violencia premeditada y motivada polticamente, perpetrada en
contra de objetivos no combatientes (la interpretacin de no combatientes incluye al
personal civil y militar desarmado al momento del incidente) por parte de grupos
subnacionales o agentes clandestinos y cuya intencin, por lo regular, es influenciar al
pblico.
Terrorismo Internacional es aquel tipo de terrorismo que involucra a ciudadanos o
territorios pertenecientes a ms de un pas.
Grupo terrorista abarca todo grupo que practica, o consta de importantes subgrupos que
practican el terrorismo internacional.



38
Diario LA VANGUARDIA en su edicin del 07 de diciembre del 2001.
39
Convenio de Roma; Convenio de Nueva York de 1997; Convenio para la represin de la financiacin de
terroristas de 1999; Trabajos relativos a los actos de terrorismo nuclear; Resoluciones del Consejo de
40
AHMED RASHI, Los hechos del 11 de septiembre del 2001, artculo publicado en el libro El mundo
despus del 11 de septiembre de 2001, Ed. Pennsula, Barcelona, 2002.
41
SANTIVEZ ANTNEZ, Juan Jos. La Renovacin de Cuadros en la Polica Nacional Edit. ORE, 1.
Edicin 2004. Pg. 31.
42
Departamento de Estado, PATTERNS OF GLOBAL TERRORISM (Patrones de terrorismo mundial) 1993,
abril de 1994, IV.
Pgina 28 de 46








VII. PUNTOS FINALES

1. Anlisis y Explicacin de la ONU, OEA y OTAN y especialistas en referencia a los
Delitos Informticos
Las principales instituciones del mundo, as como los principales voceros y expertos en
la materia han hablado en referencia al Terrorismo Informtico, todos concordando que este es
un delito de alta peligrosidad a nivel mundial.
Brian Boeting, miembro del FBI San Francisco, expuso en una entrevista la
importancia de que los pases empiecen a preocuparse por la Ciberdefensa de sus naciones para
combatir todo tipo de Cibercrimen, en especial el Terrorismo Informtico. El FBI considera que
el ciberterrorismo es visiblemente una amenaza emergente en el mundo entero, vindose por
ello la necesidad de desarrollar habilidades de prevencin, disuasin y respuesta. Su campo de
ataque es ilimitado, al igual que sus herramientas o ciberherramienta, las mismas utilizadas para
parar, degradar o denegar el acceso a infraestructuras crticas nacionales, como la energa, el
transporte, las comunicaciones o los servicios gubernamentales, con la finalidad de coaccionar o
intimidar a un gobierno o a la poblacin civil. Tambin las mismas herramientas pueden ser
utilizadas para hacer ms propensa y efectiva la apologa al terrorismo, puesto que su principal
foco de captacin son los jvenes, principales consumidores de los Medios Informticos.
Las principales instituciones como La Organizacin del Tratado del Atlntico Norte
(OTAN), La Organizacin de Estados Americanos (OEA) o La Organizacin de las
Naciones Unidas (ONU) vienen discutiendo este tema desde hace aos, dejando en claro que
los Medios Informticos, adems de constituir un gran avance para el hombre, se han
convertido en armas del nuevo siglo que pueden llegar a concebir un dao irreparable, y cuyo
foco de ataque es ilimitado. Siendo este un nuevo campo para nosotros, debemos de mirar con
ejemplo, sin necesidad de copia, a aquellos pases que ya han tomado un avance progresivo en
temas de Delitos Informticos, para que cuando sea nuestro turno demostrar que tambin
podemos combatir correctamente el Ciberdelito y a los Cibercriminales.
Pgina 29 de 46

En el 12 Congreso de las Naciones Unidas sobre Prevencin del Delito u J usticia Penal
se trat el Tema 8: Novedades recientes en el uso de la ciencia y la tecnologa por los
delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el
delito ciberntico, en donde uno de los puntos ms resaltantes fue el delito de Terrorismo
Informtico.
Sus repuestas a las tendencias recientes en materia de Delitos Informticos informaron
lo siguiente:

El delito ciberntico evoluciona constantemente. Cuando se elaboraron
instrumentos regionales tales como la ley modelo del Commonwealth sobre los
delitos cibernticos e informticos y el Convenio sobre la Ciberdelincuencia, los
ataques de redes zombi, el phishing y el uso terrorista de Internet en gran escala
no se conocan, o no tenan la importancia que tienen hoy. Por consiguiente, esos
delitos no se tratan en disposiciones especficas. En las reuniones preparatorias
regionales del 12 Congreso se abord la necesidad de combatir esos nuevos
fenmenos, especialmente el uso terrorista de Internet, que abarca desde la
propaganda, las comunicaciones y la financiacin del terrorismo a travs de los
servicios de pago por Internet hasta la recopilacin de informacin sobre una
vctima potencial. El Equipo especial de lucha contra el terrorismo ha examinado
estos fenmenos y las posibles respuestas jurdicas en diversas ocasiones
43
.

De igual modo, La Organizacin del Tratado del Atlntico Norte (OTAN) declar
en el 2008 a travs del diario ingls The Guardian que se dispone a adoptar una estrategia de
defensa mundial frente al "Ciberterrorismo", al que considera una amenaza global similar a la
estrategia militar con misiles.
Segn Suleyman Anil, mximo encargado de la OTAN para la defensa de los ataques
informticos, la defensa ciberntica ha alcanzado un nivel tan elevado como la pueda tener la
43
ORGANIZACIN DE LAS NACIONES UNIDAS (ONU). Novedades recientes en el uso de la ciencia y la
tecnologa por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia,
incluido el delito ciberntico. Documento de trabajo preparado por la Secretaria de las Naciones Unidas y
presentado en el 12 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia Penal, llevado a
cabo en Salvador Brasil entre el 12 y 19 de abril de 2010. III. Respuesta al Delito Ciberntico. Nota a pi N
51: Vase, por ejemplo, Equipo especial de lucha contra el terrorismo, Report of the Working Group on
Countering the Use of Internet for Terrorist Purposes, febrero de 2009. Disponible en:
www.un.org/terrorism/pdfs/wg6-internet_rev1.pdf.
Pgina 30 de 46


defensa militar y seguridad energtica
44
. Deja en claro, junto con otros especialistas, que el
Terrorismo Informtico o Ciberterrorismo es una amenaza real que viene desde la dcada de
los ochenta pero en los ltimos aos se ha convertido en un tema de gran preocupacin entre
los gobiernos de todo el mundo
45
.
La Organizacin de Estados Americanos (OEA) tambin ha emitido una opinin
preponderante en el tema. Lincoln Bloofield, Secretario Adjunto para la Oficina de Asuntos
Polticos y Militares, del Departamento de Estado, de Estados Unidos, sostuvo que los recursos
disponibles en la Internet pueden ser usados para atacar sistemas militares de los pases. El
Salvador penaliza algunos delitos cometidos por medio de la informtica, pero an existen
varios que no son castigados. Bloofield inst a los pases miembros de la OEA a que
demuestren progresos tangibles en la lucha contra el ciberterrorismo
46
.
Como podemos apreciar, tres de las Organizaciones ms importantes del mundo tienen
una preocupacin y una prioridad en el tema de Terrorismo Informtico. Nuestra iniciativa no
puede quedar a la deriva o a la expectativa, pues como peruanos, nuestros aos de lucha contra
el Terrorismo solo nos han enseado una cosa: saber cmo vencerlo


2. El Delito de Terrorismo Informtico como problema para la Seguridad Ciudadana en
nuestro pas.
El Especialista en temas de Seguridad Ciudadana, Coronel PNP J uan J os Santivez
Marn, en su libro Seguridad Ciudadana. Estrategias para combatir la inseguridad
ciudadana seala un tema muy balanceado en lo que se refiere a materia Terrorista. En una
entrevista persona, enfocado al punto del Terrorismo Informtico seala que actualmente
podemos observar como los grupos Terroristas hacen uso de los Medios Informticos para la
ejecucin del llamado Terrorismo Informtico, cuyas actividades atentan gravemente contra
el libre ejercicio de las Libertades y los Derechos de los ciudadanos, poniendo en constante
peligro, no solo a las estructuras del Estado, sino tambin la propiedad, la integridad fsica y
moral de los ciudadanos. Por ende, es importante el dialogo con los miembros de la familia y
las escuelas, no solo para un correcto uso de los Medios Informticos, sino que estos tambin
nos sirvan para educar a nuestros jvenes en una realidad que todava es vigente en el Per.
44
IARNOTICIAS.COM. El "ciberterrorismo" se convierte en una "amenaza global" para la OTAN.
Publicado el 12 de marzo de 2008. En:
http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.html
45
p. Cit.
46
ELSALVADOR.COM: Ciberterrorismo. Piden combatir nueva amenaza. Publicado el 24 de enero de
2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html
Pgina 31 de 46


El Internet es el medio actual ms adecuado para llegar a los principales focos que
desea el Terrorismo para unir a sus filas. Debemos tomar la iniciativa, invitar a travs de las
redes a charlar, motivar a los adolescentes a investigar sobre el tema; y por parte de la fuerza
policiaca, siguiendo el ejemplo de Alemania, generar una Polica Informtica que, con ayuda de
conocedores de la materia, podamos encontrar rpidamente a los Delincuentes Informticos, en
especial a los Terroristas Informticos.

3. Propuestas para una mejor regulacin del delito de Terrorismo Informtico en
nuestro pas
Queremos dejar en claro que los principios que usamos para un mejor uso de las penas
en el tema de Terrorismo Informtico se basan en muchos principios bsicos, incluso en la
norma ya escrita en nuestro pas. Punto por punto explicaremos nuestra finalidad de acuerdo a
lo que nosotros consideramos una correcta sancin.

a) Mejores penas sin beneficios penitenciarios
Uno de los grandes problemas que aqueja tanto a la Sociedad Peruana como al
sistema penitenciario es el beneficio penitenciario. La buena conducta o buenos actos
pueden hacer que una pena de diez aos se reduzca a cinco o a tres. La pregunta es: Ante
los diferentes hechos internacionales y la peligrosidad que significara un Terrorista en las
calles, es factible darle beneficios penitenciarios?
Consideramos que debe de ser un delito sin beneficios, y hablamos tanto por el
delito de Terrorismo como de Terrorismo Informticos; puesto que al fin de cuentas sigue
siendo Terrorismo, solo que la herramienta para coaccionar a la Sociedad es esta vez una
computadora.
Por otro lado, consideramos que, ante el latente peligro que significa un Terrorista
tanto en la sociedad como en la red, debera considerrsele una pena privativa de la libertad
de cadena perpetua y no como la Ley peruana seala, camuflndola en el delito de
Genocidio (Artculo 319 del Cdigo Penal Vigente), con una pena de entre los diez y
veinte aos de pena privativa de la libertad.

b) Muerte Civil
La Muerte Civil no es un concepto ajeno a nuestro estado de abogados. Se entiende
por Muerte Civil a aquella situacin jurdica en que, a una persona an en vida se le despoja
de sus derechos civiles y polticos. Es decir, una persona que es declara muerto
Pgina 32 de 46

civilmente, no podra adquirir ni derechos ni obligaciones, quedando totalmente lejos de
la proteccin del Estado. En una manera simple, el declarado civilmente muerto no podr
contraer nupcias, celebrar contratos (ni los ms simples), ni realizar compras.
Estamos lejos de que el Terrorista Informtico tenga algn beneficio nuevo en la
Sociedad, la misma que ya haba buscado destruir.
Esta sancin se debe aplicar en el mismo momento en que se dicte la pena; an
ms, si es que el Terrorista Informtico saliera de la crcel por un cumplimiento de su pena,
debe de mantenerse con conocimiento a la poblacin su estado de civilmente muerto.

c) Prohibicin de uso de los Medios Informticos al delincuente
Sabemos que al declarar al delincuente informtico como un muerto civil, su
campo de accin y de vida es muy limitado. No obstante, a pesar de las prohibiciones que
significa imponerle este nuevo estatus a esta persona, debemos de asegurarnos que el dao
que ha producido no vuelva a repetirse. Es por ello que vemos conveniente que criminal
acusado y juzgado por Terrorismo Informtico no pueda adquirir ni usar un Medio
Informtico nuevamente, en manera de prevencin del mismo delito. De igual modo, ser
sancionado de realizar el mismo acto, tanto l como aquella persona que le brinde el Medio
Informtico sea para cualquier uso.
Aunque es una medida un tanto drstica, nuestra historia criminal peruana nos ha
enseado que cada vez que liberamos un criminal, este vuelve a reincidir en el mismo
delito, poniendo en peligro a la Sociedad y a su comunidad. Por ello, es que pedimos se
estudie esta nueva forma de evitar que el Ciberterrorista o Cibercriminal ataque de nuevo;
pero solo esto podr ser justo y adecuado si primero se tiene una correcta legislacin, justa
y adecuada.




VIII. CONCLUSIN FINAL: POR QU EL PER AN NO EST LISTA PARA
COMBATIR A LOS DELITOS INFORMTICOS?
Debo agregar que inicialmente este punto se iba a llamar Visin de los Principales
Organismos del Estado en Temas de Medios Informticos y Derecho Informtico, pero decid
dar un ttulo ms concluyente y quizs un poco ms asertivo puesto que puedo dar mucha mayor fe
de lo que redactar ya que soy partcipe viviente de esta deficiencia.
Pgina 33 de 46

A carta cabal y a travs de mi experiencia como trabajador del Estado Peruano, en una de
sus instituciones ms prestigiosas como es la Superintendencia de Aduanas y Administracin
Tributaria (de ahora en adelante, SUNAT), puedo asegurar que la importancia que se les dan a
los medios informticos y a los Delitos Informticos es inexistente y, en cierto modo, confuso.
En el tiempo en que me encontr trabajando en la mencionada institucin, se me dio la
oportunidad de trabajar en la reforma de la Resolucin Coactiva (Resolucin de Superintendencia
N 216-2004/SUNAT), proponiendo una modificatoria en el tema de Remates por Medios
Electrnicos, puesto que la manera en cmo se estaba realizando dicha actividad no solo era
deficiente, sino que pona en peligro al contribuyente. A continuacin le mencionar las
deficiencias con las que trabaja el sistema de la SUNAT en el tema de Remates por Va Web:
En la pgina principal de aduanas, existe una opcin denominada GANADORES,
la misma en donde, colocando la fecha exacta del remate, se puede ver toda la
informacin del ganador de dicho bien en el remate. Este error no solo pone en
peligro la informacin personal de aquel comprador del bien rematado, sino
tambin pone en peligro su seguridad personal, pues debemos de recordar que
dentro del ambiente de los remates se juegan tres tipos de inters: el primero, por
parte del contribuyente que desea adquirir el bien a rematar; segundo, de la persona
que desea recuperar el bien (antiguo propietario); y tercero, de las principales
mafias que se aprovechan de este medio para inducir al miedo y poder adquirir el
bien en remate y ofrecerlo a precio de mercado.
Para poder ingresar a un remate de manera virtual, el futuro participante en el
remate deber de ingresar su informacin personal y documento de identidad en el
sistema de la SUNAT. Esto genera que la informacin brindada tenga carcter de
declaracin jurada. No obstante, nunca se proponen otros medios de proteccin,
siendo la informacin revelada acabada el remate.
Referido a los temas de orden laboral, el conglomerado de documentos en papel, la
ausencia de higiene y desorden por la carencia de espacio, generaban que muchas
veces no se pudieran atender correctamente a los contribuyentes que llamaban a la
SUNAT para atender sus dudas, impidiendo incluso encontrar el documento
adecuado para solucionar dicho problema. SUNAT lleva tiempo con un sistema de
inicios de los 90 que no solo es difcil de manejar, sino, que muchas veces da
informacin errnea, obligando al trabajador a descargar una hoja de Excel y
comprobar que la mquina no haya cometido errores.

Pgina 34 de 46

Quin les habla, tuvo diferentes propuestas para solucionar este tipo de problemas. En
contacto con los trabajadores se les expuso dichas alternativas, las cuales les presentamos a
continuacin:
Para evitar el tema de las mafias, principal problema que agobia a la SUNAT y que
pensaron combatir con el mtodo de SOBRE CERRADO (mtodo incluso mal
impuesto), se propuso la creacin de un mejor sistema de Remate en Va Web, con
el mismo proceso de inscripcin, pero brindndole un seudnimo al pujador en
doble formato; es decir, el seudnimo en s y, a la vez, al aparecer en la pantalla del
remate, un seudnimo oculto. Un ejemplo claro es como la compaa eBay ha
tratado este tema para la seguridad de sus compradores. Al momento de hacer la
puja como vendedor annimo, aparecer tu nombre, pero solo se ver la primera y
la ltima letra del seudnimo, las dems estarn cubiertas por asteriscos. Es decir:
ej. MARIOAMIGO (seudnimo) =M********O (seudnimo annimo en la
pantalla con los dems pujadores). Esto permitiran proteger la identidad del
comprador siendo SUNAT la nica que conozca su identidad, y permitir que se
puedan desbaratar las mafias que tanto miedo han ido sembrando en los
contribuyentes que ya no asisten a los remates.
En segundo lugar, se propuso eliminar la opcin GANADORES existente en la
pgina de SUNAT, puesto que esta pona en peligro a todos aquellos que optaran
por realizar una puja en el remate. Implementando los dos mtodos mencionados
podramos solucionar los problemas de este medio y empezar a preocuparnos por la
seguridad del contribuyente como se merece.
En tercer lugar, referido a la labor, debe de implementarse un nuevo sistema mucho
ms moderno, mejor programado y eficiente para as la informacin que se brinda
al contribuyente sea la adecuada, y lo ms importante, actualizado a los nuevos
mtodos de manejo de informacin en utilizacin de los medios electrnicos.
Por ltimo, para generar un sistema ms efectivo, rpido y de apoyo al
contribuyente, se propuso la creacin de una aplicacin que pudiera ser descargada
a computadoras, Tablets, Smartphone u otros dispositivos informticos, y que esta
les permitir con el uso de sus medios electrnicos poder inspeccionar todas
aquellas resoluciones de Embargo o Depsitos sin extraccin que poseyera el
contribuyente, al igual de indicarle en que entidades bancarias poda pagar su deuda
o que sedes de SUNAT se encontraban ms cerca para alguna consultora personal.
No obstante, para evitar peligros al introducir el nmero de Resolucin Coactiva
Pgina 35 de 46

para que se brinde la informacin en este medio electrnico, se pedira de antemano
el seudnimo, clave y DNI del contribuyente, de tal manera que tambin se protejan
sus intereses. De este modo se simplificara la labor de los trabajadores de SUNAT,
se elimina la impresin de papel innecesario (el contribuyente pude reclamar una
copia impresa en SUNAT o en imprimirlo en su domicilio), me mejora los
problemas de orden e higiene y se da un paso al nuevo milenio en las instituciones
pblicas peruanas.

No obstante, toda propuesta fue rechazada, fui objeto de hostigamiento laboral de parte de
mis propios jefes por mis nuevas propuestas de cambio que, si bien fueron recibidas con aplausos
por parte de muchos trabajadores, ellos consideraron que eran obscenas, burdas y carentes de
realidad. Todos ellos apelativos y el mal trato recibido me motiv a retirarme de la institucin junto
con mi propuesta.
Actualmente, incluso contando este da, SUNAT tiene un problema de mafias en los
Remates casi incontrolable y problemas de orden laboral mucho mayores de cuando trabajaba en la
institucin.
Con este simple ejemplo puedo mostrar la realidad de mi pas, in pas que si bien tiene
exigencias y reclama un proceso evolutivo como han tenido sus pares de Chile, Venezuela,
Colombia, o pases a los que admiramos como Francia, Espaa, Italia, Estados Unidos, no hacemos
nada para adecuarnos a la realidad de los hechos.
Con triste afirmacin me tomo la molestia de decir que si no estamos dispuestos a un
verdadero cambio, a un verdadero avance y a una verdadera lucha contra la criminalidad que da a
da habita ms el campo informtico, el Per sufrir la condena de nunca poder vencer a la
criminalidad, y es que con las nuevas leyes, en vez de frenar el poder del Cibercrimen, estamos
invitando a los criminales a este nuevo mundo dicindoles que sus mismos delitos tendrn menos
penas.
Que este sirva como ejemplo para muchos pases, pues si el delito ha optado por
evolucionar al medio digital, es momento en que el Derecho haga lo mismo, pero con proyeccin,
para estar a un paso delante de ellos y hacer un cambio en esta cadena evolutiva.





Pgina 36 de 46




BIBLIOGRAFA


I. Narcotrfico 2.0? El dilema de la penalizacin de las drogas digitales

Artculos referidos al uso de drogas digitales, efectos, consecuencias y resultados finales. En:
http://i-doser.blogspot.es/
AMERICA TV AmericaTeVeCanal41 (08/10/2011): Nueva Droga entre Jvenes Parte I.
En: http://www.youtube.com/watch?v=_p4gccu1Ygc
ARGENTINA: Ley N 26388 de 25 de junio de 2008 Texto de la ley de reforma del Cdigo
Penal en materia de Delitos Informticos.
AZURMENDI, Ana. Derecho de la Informacin Textos Bsicos. Universidad de Navarra
S.A. EUNSA. Pamplona, Espaa. 1999.
BRAMONTARIAS TORRES, Luis Alberto. Delitos Informticos. Publicado en Revista
Peruana de Derecho de la Empresa N 51, 2000.
BLOSSIERS MANZZINI, J uan J os. Derecho Penal Informtico, la nueva dimensin de los
ilcitos penales: descubriendo los delitos informticos y su nueva incorporacin en el
Cdigo Penal. Publicada en Revista Bibliotecal N 2, Diciembre 2000.
CHILE: Ley N 19223 de 07 de junio de 1993 Ley que Tipifica Figuras Penales relativas a la
Informtica.
CDIGO PENAL PERUANO.
COLOMBIA: Ley N 1273 de 05 de Enero del 2009 Ley que modifica el Cdigo Penal,
creando un nuevo bien jurdico tutelado denominado de la proteccin de la
informacin y de los datos.
COMES FAYOS, Mara. 'Drogas' digitales, solo para mentes sugestionables. Artculo
publicado el 04 de agosto de 2011. En:
http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html
COSTA RICA: Ley N 9048 de 10 de julio de 2012 Reforma de varios artculos y
modificacin de la Seccin VIII denominada Delitos Informticos y Conexos, de
Ttulo VII del Cdigo Penal.
Pgina 37 de 46

DISORDER MAGAZINE. I-Doser: 30 minutos de cocana por tus canales auditivos.
Publicado el 19 de enero de 2007. En: http://www.disorder.cl/2007/01/19/i-doser-30-
minutos-de-cocaina-por-tus-canales-auditivos/
DUNNING, Brian. Binaural Beats: Digital Drugs. The science behind binaural beats: What
they are, what they are claimed to do, and what they can actually do. Skeptoid is
hosted and produced by Brian Dunning. En: http://skeptoid.com/episodes/4147
FERNNDEZ, Tatiana. I-DOSER: una droga virtual y legal. Artculo publicado el 25 de agosto
de 2012 en ojocientifico.com. En: http://www.ojocientifico.com/3902/i-doser-una-droga-
virtual-y-legal#sthash.iwceA3mT.dpuf
GARCA CANTIZANO, Mara del Carmen. La delincuencia informtica en el ordenamiento
jurdico penal peruano. Publicado en Gaceta J urdica N 78B, P. 69-72. Mayo 2000.
GARCA MEXA, Pablo y otros. Principios de Derecho de Internet. Tirant Lo Blanch.
Valencia, Espaa. 2005.
GIL ALBARRN, Guillermo. Derecho Informtico. Grupo Editorial MEGABYTE. Lima,
Per. 2007.
HEX-HIT. Distribuidor de drogas digitales. Pgina oficial. En: http://www.hex-hit.com/
I-DOSER. Distribuidor de drogas digitales. Pgina oficial. En: http://i-doser.com/
I-DOSER: Placebo o droga maravilla? Artculo publicado el 14 de octubre de 2012 en
mentenjambre.com. En: http://www.mentenjambre.com/2012/10/i-doser-placebo-o-droga-
maravilla.html
IWASINSKI, Adrianna. Oklahoma News 9. Teens Now Getting High Off 'Digital Drugs'.
Publicado el 12 de J ulio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977
MARTINEZ PEREZ, Viviana. Drogas virtuales que entran por los odos. Publicado el 16 de
agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales-
que-entran-por-los-oidos-87659
NOVELLA, Steven. NEUROLOGICABlog: Digital Drugs Do Not Cure Stupidity. Publicado
el 19 de julio de 2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do-
not-cure-stupidity/
PER: Ley N 27309 de 15 de junio de 2000 Ley que incorpora los Delitos Informticos al
Cdigo Penal.
PER: Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican
lo regulado por la Ley N 27309.
SANTIVEZ MARIN, J uan J os M. Seguridad Ciudadana. Estrategias para combatir la
inseguridad ciudadana. AFA Editores Importadores S.A. Lima, Per. 2013.
Pgina 38 de 46

TELEMETRO.COM (Portal de noticias Panam). Video: Drogas Informticas. En:
http://video.telemetro.com/images/media/83a0fe3a7dc546685322c3abfd711148_13450614
39.mp4
TLLEZ VALDZ, J ulio. Derecho Informtico. McGRAW-HILL/INTERAMERICANA
EDITORES S.A. Mxico DF, 2008
UNIVERSIA COLOMBIA: Qu son las drogas virtuales? En:
http://noticias.universia.net.co/en-portada/noticia/2012/08/20/959753/que-son-drogas-
virtuales.html
VENEZUELA: Ley Especial contra los Delitos Informticos de Venezuela

























Pgina 39 de 46




II. La figura Jurdica del Terrorismo Informtico y su Inexplicable ausencia en las
Leyes sobre Delitos informticos en el Per

AHURAMAZDAH. El Weblog sin Dogmas. Terrorismo informtico Qu es?. Artculo
publicado el 23 de marzo de 2010. En:
http://ahuramazdah.wordpress.com/2010/03/23/terrorismo-informatico-%C2%BFque-es/
ANONYMOUS PERU. En: http://anonymousperu.blogspot.com/
AMERICAECONOMICA.COM: Gobierno de Colombia busca penalizar el Ciberterrorismo.
Publicado el 11 de octubre de 2010. En: http://website.americaeconomia.com/politica-
sociedad/politica/gobierno-de-colombia-busca-penalizar-el-ciberterrorismo
ARGENTINA: Ley N 26388 de 25 de junio de 2008 Texto de la ley de reforma del Cdigo
Penal en materia de Delitos Informticos.
AZURMENDI, Ana. Derecho de la Informacin Textos Bsicos. Universidad de Navarra
S.A. EUNSA. Pamplona, Espaa. 1999.
BRAMONTARIAS TORRES, Luis Alberto. Delitos Informticos. Publicado en Revista
Peruana de Derecho de la Empresa N 51, 2000.
BLOSSIERS MANZZINI, J uan J os. Derecho Penal Informtico, la nueva dimensin de los
ilcitos penales: descubriendo los delitos informticos y su nueva incorporacin en el
Cdigo Penal. Publicada en Revista Bibliotecal N 2, Diciembre 2000.
CAPITAL.PE Portal digital de Radio Capital. Anonymous Per hackea web de entidades
estatales. Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28-
anonymous-peru-hackea-web-de-entidades-estatales-noticia_617378.html
CHILE: Ley N 19223 de 07 de junio de 1993 Ley que Tipifica Figuras Penales relativas a la
Informtica.
CHINA.ESPAOL. La OTAN ya tiene su propio manual sobre piratera informtica.
Publicado el 21 de marzo de 2013. En: http://spanish.people.com.cn/31618/8177794.html
CDIGO PENAL PERUANO.
COLOMBIA: Ley N 1273 de 05 de Enero del 2009 Ley que modifica el Cdigo Penal,
creando un nuevo bien jurdico tutelado denominado de la proteccin de la
informacin y de los datos.
Pgina 40 de 46

COSTA RICA: Ley N 9048 de 10 de julio de 2012 Reforma de varios artculos y
modificacin de la Seccin VIII denominada Delitos Informticos y Conexos, de
Ttulo VII del Cdigo Penal.
elEconomista.es. Telecomunicaciones y Tecnologa. China lanza un ciberataque contra una
teleco australiana por error. Publicado el 15 de abril de 20120. En:
http://ecodiario.eleconomista.es/telecomunicaciones-
tecnologia/noticias/2061591/04/10/China-lanza-un-ciberataque-contra-una-teleco-
australiana-por-error.html
ELCOMERCIO.PE Portal digital del Diario El Comercio. Anonymous atac varios sitios web
del Estado Peruano. Publicado el 09 de septiembre de 2011. En:
http://elcomercio.pe/tecnologia/1284976/noticia-anonymous-ataco-hoy-varios-sitios-web-
estado-peruano
ELCOMERCIO.PE Portal digital del Diario El Comercio. "Webs peruanas son el paraso
para hackers", segn experto en ciberseguridad. Publicado el 11 de abril de 2012. En:
http://elcomercio.pe/tecnologia/1399830/noticia-webs-peruanas-son-paraiso-hackers-segun-
experto-ciberseguridad
ELESPECTADOR.COM Portal digital del Diario El Espectador (Colombia). Polica investiga
nuevo caso de terrorismo informtico. En:
http://m.elespectador.com/colombia/articulo167864-policia-investiga-nuevo-caso-de-
terrorismo-informatico
El PAS INTERNACIONAL. La OTAN ultima el ingreso de tres pases balcnicos, con dudas
sobre Ucrania y Georgia. Publicado el 06 de marzo de 2008. En:
http://internacional.elpais.com/internacional/2008/03/06/actualidad/1204758011_850215.ht
ml
El PERUANO Portal digital del Diario Oficial El Peruano. Sancionarn con crcel a los
hackers. Publicado el 07 de agosto de 2013. En:
http://www.elperuano.com.pe/edicion/noticia-sancionaran-carcel-a-los-hackers-
8753.aspx#.UjdLFNJ Wy7s
El PERUANO Portal digital del Diario Oficial El Peruano. Mayor eficacia en lucha contra la
ciberdelincuencia. Publicado el 10 de agosto de 2013. En:
http://www.elperuano.com.pe/edicion/noticia-mayor-eficacia-lucha-contra-
ciberdelincuencia-8874.aspx#.UjdLD9J Wy7s
El PERUANO Portal digital del Diario Oficial El Peruano. Exigen subsanar vacos legales ante
cibercrimen. Publicado el 29 de agosto de 2013. En:
Pgina 41 de 46

http://www.elperuano.com.pe/edicion/noticia-exigen-subsanar-vacios-legales-ante-
cibercrimen-9545.aspx#.UjdKptJ Wy7s
El PERUANO Portal digital del Diario Oficial El Peruano. Prisin por cometer delitos
informticos. Publicado el 13 de septiembre de 2013. En:
http://www.elperuano.com.pe/edicion/noticia-prision-cometer-delitos-informaticos-
10090.aspx#.UjdKndJ Wy7s
ELSALVADOR.COM: Ciberterrorismo. Piden combatir nueva amenaza. Publicado el 24 de
enero de 2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html
EUROPA.EU: Press Releases Database. Seguridad de Internet: Qu progresos se han
registrado?. Publicado el 10 de abril de 2013. En: http://europa.eu/rapid/press-release_IP-
13-317_es.htm
GARCA CANTIZANO, Mara del Carmen. La delincuencia informtica en el ordenamiento
jurdico penal peruano. Publicado en Gaceta J urdica N 78B, P. 69-72. Mayo 2000.
GARCA MEXA, Pablo y otros. Principios de Derecho de Internet. Tirant Lo Blanch.
Valencia, Espaa. 2005.
GIL ALBARRN, Guillermo. Derecho Informtico. Grupo Editorial MEGABYTE. Lima,
Per. 2007.
GREG. Digital Tonto. How The NSA Uses Social Network Analysis To Map Terrorist
Networks. Publicado el 12 de junio de 2013. En: http://www.digitaltonto.com/2013/how-
the-nsa-uses-social-network-analysis-to-map-terrorist-networks/
GRUPO CONTROL. El Banco Central de Australia, vctima de un ciberataque. Resumen
extrado del artculo publicado en The Australian Financial Review: Cyber-attackers
penetrate Reserve Bank networks, publicado el 11 de marzo de 2013. Publicado
nuevamente el 13 de marzo de 2013. En: https://www.grupocontrol.com/noticias-pic/el-
banco-central-de-australia-v%C3%ADctima-de-un-ciberataque
HALL, Andrs. Delitos informticos. Los tipos de delitos informticos reconocidos por
Naciones Unidas. Publicado en Foro de Seguridad. Foro de Profesionales
Latinoamericanos de Seguridad. En:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
HELPHONE. UE y OTAN realizan un simulacro de ciberterrorismo. En:
http://www.helphone.com/index.php?option=com_content&view=article&id=477:nace-
weemba-la-primera-red-social-financiera&catid=102:blog&Itemid=579
HIPERDERECHO. Infografa: 5 cosas que debes saber sobre la Ley de Delitos Informticos.
Publicado el 23 de septiembre de 2013. En:
Pgina 42 de 46

http://www.hiperderecho.org/2013/09/infografia-5-cosas-que-debes-saber-sobre-la-ley-de-
delitos-informaticos/
INI, Federico. Reportaje perteneciente al Programa Televisivo Informe Central, conducido por
Rolando Graa (24/01/2007). Ciberterrorismo, Mito o Realidad?. En:
http://www.youtube.com/watch?v=h4a_QIwbRjE
IARNOTICIAS.COM. El "ciberterrorismo" se convierte en una "amenaza global" para la
OTAN. Publicado el 12 de marzo de 2008. En:
http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.ht
ml
J OYE, Christopher. The Australian Financial Review. Cyber-attackers penetrate Reserve Bank
networks. Publicado el 11 de marzo de 2013. En:
http://www.afr.com/p/national/cyber_attackers_penetrate_reserve_FEdCLOI50owRMgI0u
rEYnK
LA GACETA. Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el
Ejrcito de Colombia. Publicado el 25 de febrero de 2012. En:
http://www.lagaceta.com.ar/nota/478615/allanan-casa-tucumano-investigado-
ciberterrorismo-contra-ejercito-colombia.html
LA PRENSA. Periodismo Digital para el nuevo siglo. En el Per se pierden S/.98 millones cada
ao por delitos informticos. Publicado el 23 de julio de 2013. En:
http://laprensa.pe/actualidad/noticia-peru-se-pierden-s98-millones-cada-ano-delitos-
informaticos-10217
LAREPUBLICA.PE Portal digital del Diario La Repblica. Anonymous atac webs de Per y
otros pases de Amrica. Publicado el 14 de septiembre de 2013. En:
http://www.larepublica.pe/14-09-2013/anonymous-ataco-webs-de-peru-y-otros-paises-de-
america
MAZUELOS COELLO, J ulio Fernando. Los delitos informticos: una aproximacin a la
regulacin del Cdigo Penal Peruano. Publicado en Revista peruana de doctrina &
jurisprudencia penal N 2. Agosto 2001.
MERCADO.COM.AR: Otra vez se relanza la OTAN. Su meta: el ciberterrorismo. Publicado
el 21 de noviembre de 2010. En: http://www.mercado.com.ar/notas/economa-y-
poltica/367046/otra-vez-se-relanza-la-otansu-meta-el-ciberterrorismo
MSNVIDEOS. Video Proveniente de TELESUR (28/05/13). Gobierno de Australia investiga
ciberataques de hackers chinos. En: http://video.co.msn.com/watch/video/gobierno-de-
australia-investiga-ciberataques-de-hackers-chinos/2bjq7gbwk
Pgina 43 de 46

ORGANIZACIN DE LAS NACIONES UNIDAS (ONU). Novedades recientes en el uso de la
ciencia y la tecnologa por los delincuentes y por las autoridades competentes en la
lucha contra la delincuencia, incluido el delito ciberntico. Documento de trabajo
preparado por la Secretaria de las Naciones Unidas y presentado en el 12 Congreso de las
Naciones Unidas sobre Prevencin del Delito y J usticia Penal, llevado a cabo en Salvador
Brasil entre el 12 y 19 de abril de 2010.
Publimetro.com Portal digital del Diario Publimetro. Ciberataques aumentan un 30%.
Publicado el 16 de julio de 2013. En: http://publimetro.pe/actualidad/15202/noticia-
ciberataques-aumentan-30
Publimetro.com Portal digital del Diario Publimetro. Un milln de vctimas diarias por
ciberdelitos. Publicado el 27 de octubre de 2013. En:
http://publimetro.pe/actualidad/1577/noticia-millon-victimas-diarias-ciberdelitos
PER: Ley N 27309 de 15 de junio de 2000 Ley que incorpora los Delitos Informticos al
Cdigo Penal.
PER: Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican
lo regulado por la Ley N 27309.
Per21.pe Portal digital del Diario Per21. Anonymous no sera autor del ataque. Publicado
el 26 de junio de 2011. En: http://peru21.pe/noticia/830377/piden-ayuda-al-fbi-ataque-
informatico
Per21.pe Portal digital del Diario Per21. El 57% de expertos piensa que hay una carrera
armamentista en Internet. Publicado el 31 de enero de 2012. En:
http://peru21.pe/2012/01/31/tecnologia/57-expertos-piensa-que-hay-carrera-armamentista-
internet-2009865
Per21.pe Portal digital del Diario Per21. Anonymous filtra 1,000 documentos del Gobierno
peruano. Publicado el 07 de febrero de 2012. En:
http://peru21.pe/2012/02/07/actualidad/anonymous-filtra-mil-documentos-gobierno-
peruano-2010892
Per21.pe Portal digital del Diario Per21. Hackean a la Cancillera. Publicado el 08 de
febrero de 2012. En: http://peru21.pe/2012/02/08/impresa/hackean-cancilleria-2010931
Per21.pe Portal digital del Diario Per21. Declaracin de Ciberdefensa del pas. Publicado
el 18 de abril de 2012. En: http://peru21.pe/2012/04/18/tecnologia/declaracion-
ciberdefensa-pais-2020612
Per21.pe Portal digital del Diario Per21. Anonymous hackea webs del Estado. Publicado el
29 de julio de 2013. En: http://peru21.pe/impresa/anonymous-hackea-webs-estado-2142237
Pgina 44 de 46

Per21.pe Portal digital del Diario Per21. Ejecutivo presenta proyecto de ley que castiga
ciberdelitos y pornografa. Publicado el 08 de agosto de 2013. En:
http://peru21.pe/actualidad/ejecutivo-presenta-proyecto-ley-que-castiga-ciberdelitos-y-
pornografia-infantil-2143746
PERU.COM: Anonymous publica casi 200 correos de Polica Informtica. Publicado el 04 de
marzo de 2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica-
casi-200-correos-policia-informatica-noticia-45207
RPP.COM.PE Portal digital de RPP Noticias. FBI dispuesta a desarrollar programa de
cooperacin con polica peruana. Publicado el 09 de enero de 2013. En:
http://www.rpp.com.pe/2013-01-09-fbi-dispuesta-a-desarrollar-programa-de-cooperacion-
con-policia-peruana-noticia_556232.html
RPP.COM.PE Portal digital de RPP Noticias. La Libertad: Anonymous hackea a empresa
de agua Sedalib. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07-
08-la-libertad-anonymous-hackea-a-empresa-de-agua-sedalib-noticia_611239.html
SANTIVEZ MARIN, J uan J os M. Seguridad Ciudadana. Estrategias para combatir la
inseguridad ciudadana. AFA Editores Importadores S.A. Lima, Per. 2013.
SEGU.INFO: Seguridad de la Informacin. Legislacin y delitos Informticos. Publicado en:
http://www.segu-info.com.ar/delitos/delitos.htm
SEGURIDAD INFORMTICA. Panam: buscan penalizar intrusiones ilegales en sitios de
internet. Publicado el 10 de marzo de 2012. En:
http://seguinfo.wordpress.com/2012/03/10/panama-buscan-penalizar-intrusiones-ilegales-
en-sitios-de-internet/
SPANISH.CHINA.ORG.CN: Primera ministra australiana rebate informe sobre ciberataque
de China. Publicado el 28 de mayo de 2013. En:
http://spanish.china.org.cn/international/txt/2013-05/28/content_28957048.htm
TLLEZ VALDZ, J ulio. Terrorismo por Computadora. En Informtica y Derecho Tomo
N1. Instituto Chileno de Derecho y Tecnologas. Edicin Digital. 2012.
THE INQUIRER. El ciberterrorismo es tan peligroso como los ataques con misiles, advierte
la OTAN. Publicado el 10 de marzo de 2008. En:
http://www.theinquirer.es/2008/03/10/el_ciberterrorismo_es_tan_peligroso_como_los_ataq
ues_con_misiles_advierte_la_otan.html
TIEMPO ARGENTICO. La OTAN se propone luchar contra el ciberterrorismo y la
piratera. Publicado el 21 de noviembre de 2010. En:
http://tiempo.infonews.com/notas/otan-se-propone-luchar-contra-ciberterrorismo-y-pirateria
Pgina 45 de 46

TUBRAZY, S.J . Ciberterrorismo, una amenaza real. Publicado e PRmob. En:
http://es.prmob.net/ciberterrorismo/estados-unidos/oficina-federal-de-investigaciones-
92985.html
VENEZUELA: Ley Especial contra los Delitos Informticos de Venezuela.
WIKILEAKS. En: http://wikileaks.org/

Pgina 46 de 46

S-ar putea să vă placă și