Documente Academic
Documente Profesional
Documente Cultură
RESUMEN:
ABSTRACT:
The use of computers, ie computer systems falls mainly on the social development of each country ( thus di-
rectly related to the degree of cultural and economic development) ( for it is said at one time that the struggle
for political power and economic field was transferred from the control of the great powers to the domain of
information) . This reality has been determined as negative counterpart , the appearance of vulnerant or
acts against the rights or property around the use of information technology have been generated and have
founded a new range of legal services to protect assets. Thus appears the computer crime or “cybercrime” (
“computer crime” ) , that since the criminal political perspective is necessary to define and establish appro-
priate and systematically under criminal guiding principles such as the rule of law among others.
Keywords: Computer crimes in volving property.
Marco normativo: Ley de Delitos Informáticos Nº 30096, Constitución Política. Código Penal D. Leg.
material para su autor o que, por el contrario, pro- de la importancia de estas transgresiones, es pro-
duzca un beneficio ilícito a su autor aun cuando no bable que su incidencia se acentúe con la expan-
perjudique de forma directa o inmediata a la vícti- sión del uso de computadoras y redes telemáticas.
ma, y en cuya comisión intervienen necesariamente Los tipos penales tradicionales resultan en muchos
de forma activa dispositivos habitualmente utiliza- países inadecuados para encuadrar las nuevas for-
dos en las actividades informáticas. Por su parte, mas delictivas, tal como la interferencia en una
Rafael Fernández Calvo define al delito informático red bancaria para obtener, mediante una orden
como “la realización de una acción que, reunien- electrónica, un libramiento ilegal de fondos o la
do las características que delimitan el concepto de destrucción de datos. El tema plantea, además,
delito, se ha llevado a cabo utilizando un elemento complejos perfiles para el derecho internacional
informático o telemático contra los derechos y liber- cuando el delito afecta a más de una jurisdicción
tades de los ciudadanos definidos en el título 1 de la nacional.
Constitución Española. (Carlos Correa y otros 1987:295).
Al respecto, es preciso tener en cuenta lo manifesta- Por ello, bien dice Tiedemann que la tarea del
do por Dávara, en el sentido de que generalmente derecho no es la de quedarse atado a viejas categorías
concurren determinadas características comunes a teóricas que nada sirven, sino más bien de adaptarse
todas las conductas catalogadas como delitos infor- y proveerse de nuevas formas de prevención y
máticos que nos permiten clasificarlas de acuerdo protección a la sociedad. Es por ello que el Derecho
con la función y actividad que se realiza para come- Penal debe revisarse así mismo y encuadrarse en
terlos. Estos delitos poseen unas especialidades que estas situaciones que protejan a las personas, y no
los hacen más difíciles de detectar. Y aun detectados, esconderse en lagunas legales que no ayudan a nadie
no son denunciados por múltiples razones, y si son (1999:23).
denunciados son difíciles de perseguir. Todos ellos
centran su principal actividad en el acceso y/o la El Derecho Penal debe también prevenir la comisión
manipulación de datos —que se encuentran en so- de este tipo de hechos, que de ninguna manera
portes informáticos— o de programas de ordenador pueden ser entendidos como errores involuntarios,
utilizados en su procesamiento (1993:322). pues son realizados por personas que generalmente
están familiarizadas y especializadas en el trabajo
Debido a su gran vastedad y especialidad, la tarea con computadoras, por lo que fácilmente pueden
de tipificación de esta clase de delitos resulta una la- conocer cómo entrar en los archivos de datos de
bor muy complicada, siendo necesario delimitar con cualquier individuo.
mucha precisión las características adecuadas de la
criminalización de estas conductas y, por sobre todo, El Derecho Penal debe resguardar los intereses de la
el bien jurídico afectado, como base de la sistemati- sociedad, evitando manipulaciones computarizadas
zación. Adicionalmente a ello, “debe encuadrarse la habituales o no, basadas en conocimiento de
problemática de la prueba de la comisión de los de- los objetos, programas, así como de algunas
litos informáticos, con su descubrimiento y compro- informaciones que extiendan y hagan imposible
bación mediante la Auditoria Informática” (Falconí la detección de estos ilícitos (el desarrollo actual
Pérez, 1991:253). y moderno nos ha traído avances importantes
para la humanidad, pero es penoso que vengan
En tal sentido, podemos apreciar que contempo- acompañados de hechos delictivos no deseados).
ráneamente el uso de las computadoras y su inter-
conexión ha dado lugar a un fenómeno de nuevas
dimensiones: el delito instrumentado mediante el III. TIPIFICACIÓN Y CLASIFICACIÓN
uso del computador (denominado “delito infor-
mático”, “delito electrónico”, “delito relacionado Conforme a la definición genérica de la Organización
con las computadoras”, “crímenes por computa- para la Cooperación Económica y el Desarrollo, de-
dora” o “delincuencia relacionada con el ordena- lito informático (computer crime) es “cualquier con-
dor”). Si bien no existe aún una medida exacta ducta ilegal, no ética, o no autorizada que involucra
ción de obstaculizar el funcionamiento normal del tadora, accesorios o programas como entidad físi-
sistema. Las técnicas que permiten cometer sabota- ca. Para ejemplificar este criterio quiénes si no los
jes informáticos son: “virus”, “gusanos” o “bomba crackers y los hackers, que han revolucionado a los
lógica o cronológica”. programas de seguridad y se han convertido en un
filtro más en la efectividad del desarrollo de software
b. Acceso no autorizado a servicios y sistemas especializado.
informáticos
Con respecto al tema, el derecho comparado infor-
Ello por diversos motivos, desde la simple curiosi- ma la necesidad actual de combatir esta especial for-
dad, como en el caso de muchos piratas informáticos ma delictual, con medidas jurídico-penales especia-
(hackers), hasta el sabotaje o espionaje informático. lizadas que trasciendan los moldes tradicionales del
El acceso se efectúa a menudo desde un lugar ex- derecho punitivo y permitan la necesaria adopción
terior, situado en la red de telecomunicaciones, re- de medidas legislativas precisas y oportunas. En los
curriendo a diversos medios. El delincuente puede Estados industriales de Occidente, existe un amplio
aprovechar la falta de rigor de las medidas de se- consenso sobre estas valoraciones, que se refleja en
guridad para obtener acceso o puede descubrir de- las formas legales de los últimos diez años.
ficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema. A menudo, los piratas Pocos son los países que disponen de una legislación
informáticos se hacen pasar por usuarios legítimos adecuada para enfrentar tal problemática.
del sistema; esto suele suceder con frecuencia en los
En Alemania, para hacer frente a la delincuencia re-
sistemas en los que los usuarios pueden emplear con-
lacionada con la informática y sus efectos, a partir
traseñas comunes o contraseñas de mantenimiento
del 1 de agosto de 1986 se adoptó la Segunda Ley
que están en el propio sistema.
contra la Criminalidad Económica del 15 de mayo
de 1986, en la que se contemplan los siguientes de-
c. Reproducción no autorizada de programas
litos:
Esta puede entrañar una pérdida económica sustan-
cial para los propietarios legítimos. El problema ha - Espionaje de datos (202 a).
alcanzado dimensiones transnacionales con el tráfico
de esas reproducciones no autorizadas a través de las - Estafa informática (263 a).
redes de telecomunicaciones modernas. - Falsificación de datos probatorios (269) junto a mo-
dificaciones complementarias del resto de falsedades
documentales, como engaño en el tráfico jurídico
4. Los delitos informáticos también pueden mediante la elaboración de datos, falsedad ideológi-
ser clasificados en atención a los siguientes ca, uso de documentos falsos (270, 271, 273).
criterios:
- Alteración de datos (303 a). Es ilícito cancelar, in-
a. Como instrumento o medio utilizar o alterar datos; inclusive la tentativa es pu-
nible.
Comprendiendo a las conductas criminógenas que
se valen de las computadoras como método, medio - Sabotaje informático (303 b). Destrucción de ela-
o símbolo en la comisión del ilícito. Ejemplo: los boración de datos de especial significado por medio
falsificadores de tarjetas de crédito, billetes y/o do- de deterioro, inutilización, eliminación o alteración
cumentación oficial (debiendo agregar a los equipos de un sistema de datos. También es punible la ten-
que emiten hologramas oficiales de verificación y de tativa.
tenencias).
- Utilización abusiva de cheques o tarjetas de crédito
b. Como fin u objeto (266 b).
En esta categoría se enmarcan las conductas crimi- En lo que se refiere a la estafa informática, la formu-
nógenas que van dirigidas en contra de la compu- lación de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente análogo al triple re- instalaciones informáticas. Las diversas formas de
quisito de acción engañosa, causación del error y dis- aparición de la criminalidad informática propician
posición patrimonial en el engaño del computador, además la aparición de nuevas lesiones de bienes ju-
así como en garantizar las posibilidades de control de rídicos merecedoras de pena, en especial en la me-
la nueva expresión legal, quedando en la redacción dida en que el objeto de la acción puedan ser datos
que el perjuicio patrimonial que se comete consiste almacenados o transmitidos o se trate del daño a sis-
en influir en el resultado de una elaboración de datos temas informáticos.
por medio de una realización incorrecta del progra-
ma, a través de la utilización de datos incorrectos o En Austria, la ley de reforma del Código Penal del
incompletos, mediante la utilización no autorizada 22 de diciembre de 1987 contempla los siguientes
de datos o a través de una intervención ilícita. delitos: destrucción de datos (personales, no perso-
nales y los programas), estafa informática (causar
Sobre el particular, cabe mencionar que esta solu- perjuicio patrimonial a un tercero influyendo en el
ción en forma parcialmente abreviada fue también resultado de una elaboración de datos automáticos
adoptada en los países escandinavos y Austria. a través de la confección del programa, por la in-
El legislador alemán ha introducido un número re- troducción, cancelación o alteración de datos, o por
lativamente alto de nuevos preceptos penales, pero actuar sobre el curso del procesamiento de datos).
no ha llegado tan lejos como los Estados Unidos. Además contempla sanciones para quienes cometen
De esta forma, observan los especialistas, no solo ha este hecho utilizando su profesión.
renunciado a tipificar la mera penetración no au-
torizada en sistemas ajenos de computadoras, sino En Francia, la ley número 88-19 del 5 de enero de
que tampoco ha castigado el uso no autorizado de 1988 regula el fraude informático, tipificando las
equipos de procesos de datos, aunque tenga lugar de conductas de acceso fraudulento a un sistema de
forma cualificada. elaboración de datos (se sanciona tanto el acceso al
sistema como al que se mantenga en él y aumen-
En el caso de Alemania, se ha señalado que a la hora ta la sanción si de ese acceso resulta la supresión o
de introducir nuevos preceptos penales para la re- modificación de los datos contenidos en el sistema o
presión de la llamada criminalidad informática, el resulta la alteración del funcionamiento del sistema),
Gobierno tuvo que reflexionar acerca de dónde radi- sabotaje informático (impedir o falsear el funciona-
caban las verdaderas dificultades para la aplicación miento de un sistema de tratamiento automático
del Derecho Penal tradicional a comportamientos de datos), destrucción de datos (introducir —in-
dañosos en los que desempeña un papel esencial la tencionalmente y con menosprecio de los derechos
introducción del proceso electrónico de datos, así de los demás— datos en un sistema de tratamiento
como acerca de qué bienes jurídicos merecedores de automático o suprimir o modificar los que este con-
protección penal resultaban así lesionados. tiene o los modos de tratamiento o de transmisión),
Fue entonces cuando se comprobó que, por una par- falsificación de documentos informatizados y uso de
te, en la medida en que las instalaciones de trata- documentos informatizados falsos.
miento electrónico de datos utilizadas para la comi- En Estados Unidos es importante mencionar la
sión de hechos delictivos, en especial en el ámbito
adopción, en 1994, del Acta Federal de Abuso Com-
económico, pueden conferir a estos una nueva di-
putacional (18 U.S.C. Sec. 1030), que modificó el
mensión, en realidad tan solo constituyen un nuevo
Acta de Fraude y Abuso Computacional de 1986 (con
modus operandi que no ofrece problemas para la
la finalidad de eliminar los argumentos hipertécnicos
aplicación de determinados tipos.
acerca de qué es y qué no es un virus, un gusano, un
Por otra parte, sin embargo, la protección fragmen- caballo de Troya, etc., y en qué difieren de los virus).
taria de determinados bienes jurídicos ha puesto de La nueva acta proscribe la transmisión de un pro-
relieve que estos no pueden ser protegidos suficien- grama, información, códigos o comandos que cau-
temente por el derecho vigente contra nuevas formas sen daños a la computadora, al sistema informático,
de agresión, que pasan por la utilización abusiva de a las redes, información, datos o programas. La nue-
va ley es un adelanto porque está directamente en liferación de delitos informáticos y otras formas no
contra de los actos de transmisión de virus. autorizadas de acceso a las computadoras, a los siste-
mas y a las bases de datos, y que la protección legal
El acta de 1994 diferencia el tratamiento a aquellos de todos sus tipos y formas es vital para la protección
que de manera temeraria lanzan ataques de virus, de la intimidad de los individuos, así como para el
de aquellos que lo realizan con la intención de hac- bienestar de las instituciones financieras, de nego-
er estragos. El acta define dos niveles para el trat- cios, agencias gubernamentales y otras relacionadas
amiento de quienes crean virus, estableciendo para con el Estado de California que legalmente utilizan
aquellos que intencionalmente causen un daño por
esas computadoras, sistemas y bases de datos.
la transmisión del virus el castigo de hasta diez años
en prisión federal más una multa, y para aquellos Es importante mencionar que en uno de los apar-
que lo transmitan solo de manera imprudencial, la tados de esta ley se contempla la regulación de los
sanción fluctúa entre una multa y un año en prisión. virus (computer contaminant) conceptualizándolos,
La referida acta de 1994 precisa también que el aunque no los limita a un grupo de instrucciones in-
creador de un virus no podrá escudarse en el hecho formáticas comúnmente llamados virus o gusanos,
de que no conocía que con su actuar iba a causar sino que contempla otras instrucciones designadas a
daño a alguien o que él solo quería enviar un men- contaminar otros grupos de programas o bases de
saje. datos, a modificar, destruir, copiar o transmitir datos
En opinión de los legisladores estadounidenses, la o a alterar la operación normal de las computadoras,
nueva ley constituye un acercamiento más respons- los sistemas o las redes informáticas.
able al creciente problema de los virus informáti-
En Gran Bretaña, debido a un caso de hacking
cos, específicamente no definiendo a los virus sino
en 1991, comenzó a regir la Computer Misuse Act
describiendo el acto para dar cabida en un futuro
(Ley de Abusos Informáticos). Mediante esta ley, el
a la nueva era de ataques tecnológicos a los siste-
mas informáticos en cualquier forma que se realicen. intento, exitoso o no, de alterar datos informáticos
Diferenciando los niveles de delitos, la nueva ley da es penado con hasta cinco años de prisión o multas.
lugar a que se contemple qué se debe entender como Esta ley tiene un apartado que especifica la modifi-
acto delictivo. cación de datos sin autorización. Los virus están in-
cluidos en esa categoría. Liberar un virus tiene penas
En el Estado de California, en 1992 se adoptó la desde un mes a cinco años, dependiendo del daño
Ley de Privacidad, en la que se contemplan los deli- que estos causen.
tos informáticos pero en menor grado que los delitos
relacionados con la intimidad, que constituyen el ob- En los países latinoamericanos no existe una legis-
jetivo principal de esta ley. lación específica al respecto. En Argentina no en-
contramos la tipificación de los delitos informáticos,
Consideramos importante destacar las enmiendas solo están protegidas las obras de bases de datos y de
realizadas a la sección 502 del Código Penal, relati- software, agregados a la lista de ítems contemplados
vas a los delitos informáticos, en las que, entre otras, por la ley 11.723 de propiedad intelectual, gracias
se amplían los sujetos susceptibles de verse afecta- al decreto número 165/94 del 8 de febrero de 1994.
dos por estos delitos, la creación de sanciones pe-
cuniarias de $10,000 por cada persona afectada y Por su parte, en Chile (que fue el primer país la-
hasta $50,000 el acceso imprudencial a una base de tinoamericano en sancionar una ley contra delitos
datos, etc. El objetivo de los legisladores al realizar informáticos <7 de junio de 1993>) se prevé que
esta enmienda, según se infiere, era la de aumentar cometerá delito informático la persona que malicio-
la protección a los individuos, negocios y agencias samente use o entre a una base de datos, sistema de
gubernamentales de la interferencia, daño y acceso computadores o red de computadoras o a cualquier
no autorizado a las bases de datos y sistemas com- parte de ellas, para diseñar, ejecutar o alterar un es-
putarizados creados legalmente. Asimismo, los legis- quema o artificio, con el fin de defraudar, obtener
ladores consideraron que la proliferación de la tec- dinero, bienes o información. También comete este
nología de computadoras ha traído consigo la pro- tipo de delito el que maliciosamente, y a sabiendas
y sin autorización, intercepta, interfiere, recibe, usa, entre otros. En el campo de los delitos patrimoniales,
altera, daña o destruye una computadora, un siste- podemos apreciar que nuestro texto punitivo tipifica
ma o red de computadoras, un soporte lógico o pro- ciertas conductas posibles de ser cometidas mediante
grama de la computadora o los datos contenidos en medios informáticos, tales como el hurto agravado
ella, en la base, sistema o red. que utiliza sistema de transferencia electrónica de
fondos de la telemática en general, descrito en el nu-
Como puede apreciarse, la problemática de los de-
meral 3 del segundo párrafo del artículo 186; el delito
litos informáticos requiere un estudio especial y co-
de fraude en la administración de personas jurídicas
nocimiento técnico-científico para poder cumplir
con la labor de tipificar suficientemente estos delitos, en la modalidad de uso de bienes informáticos (In-
con vista a una adecuada protección social, pues es ciso 8 del artículo 198), e incluso el delito de daños
creciente la expansión de la cultura informática en (Art. 205) desde la perspectiva del atentado contra el
nuestro medio, tanto en el sector público como en el hardware (en su condición de bien material).
privado (el comercio, la actividad bancaria, la acti-
vidad industrial, el negocio de los particulares y em-
presas, etc.). Es necesario prepararse para prevenir IV. TRATAMIENTO LEGISLATIVO
y reprimir este tipo de conductas, puesto que, de NACIONAL: La tipificación inicial
acuerdo al axioma de la “auditoria”, todo ilícito que
tenga la más mínima posibilidad de ocurrir ocurrirá En atención a los vacíos legales existentes en esta
inexorablemente si no se previene (también es pre- materia tan especializada, es que mediante la dispo-
ciso tener en cuenta que es importante la influencia sición introducida por ley 27309 de fecha 17 de julio
de las posibilidades técnicas de nuevas y más avan- del 2000, se modifica el título V, del libro segundo del
zadas máquinas, programas, capacidad de archivos C{odigo Penal, insertando un nuevo capítulo (Capí-
de datos, etc.). tulo X), denominado “Delitos Informáticos”, que,
como apreciamos en su oportunidad, solo tipificaron
Todo ello nos permite decir que siendo tan amplio el un sector parcial de este género delictivo, orientado
espectro delictivo informático y para evitar la distor- específicamente al ámbito patrimonial; por lo que
sión y dispersidad de normas, sería conveniente pos- debió denominárseles con más propiedad:
tular un nuevo título en el libro segundo del Código
“delitos informáticos patrimoniales”.
Penal, que trate la tipificación coherente y sistemá-
tica de todas las conductas criminales que esta acti- De manera similar al texto patrio, el proyecto de “ley
vidad involucra. Esto en razón de que ha llegado ya de informática” del Ministerio de Justicia de Chile
el momento que el Derecho Penal rompa su moldura (abril de 1986) establece que: “cometerá delito in-
rígida clásica y evolucione conjuntamente con el de- formático la persona que maliciosamente use o entre
sarrollo del conocimiento científico, para permitir así a una base de datos, sistema de computadores o red
la real protección de la seguridad y la sociedad, ya de computadoras o a cualquier parte de la misma
que al parecer es anticuado en este aspecto de los
con el propósito de diseñar, ejecutar o alterar un es-
delitos informáticos.
quema o artificio, con el fin de defraudar, obtener
En nuestro sistema penal, que no tiene suficiente- dinero, bienes o información. También comete este
mente desarrollado el tema, los delitos informáticos tipo de delito el que maliciosamente y a sabiendas y
tienen su radio de acción principalmente en los aten- sin autorización intercepta, interfiere, recibe, usa, al-
tados contra los derechos de autor, violación de la in- tera, daña o destruye una computadora, un sistema
timidad personal, falsificación de documentos infor- o red de computadoras, un soporte lógico o progra-
máticos, ofensas al pudor, violación de la intimidad ma de la computadora o los datos contenidos en la
y las comunicaciones, fraude informático electoral, misma, en la base, sistema o red”.
El título contenía la siguiente clasificación típica EL FRAUDE INFORMÁTICO: que en esencia vi-
(que ya fue derogada por la ley 30096): ene a ser una modalidad del intrusismo informático
motivado por animus lucrandi, lo que denotaba la
• Instrusismo informático (primera parte) Art. 207-A presencia de un tipo de tendencia interna trascen-
• Fraude informático (segunda parte) Art. 207-A dente. Esta modalidad, conocida también como
“estafa informática”, corresponde a un tipo de mera
• Sabotaje informático Art. 207-B actividad y de peligro.
• Circunstancias agravantes Art. 207-C
El SABOTAJE INFORMÁTICO: la conduc-
• Tráfico ilegal de datos ta se verificaba con la mera actividad intrusis-
(Ley 30096; 19-08-13) Art. 207-D ta dolosa, animada por la intencionalidad dañosa
por parte del agente (cracker), de datos y/o pro-
gramas del ordenador. “Con el fin de alterar-
los, dañarlos o destruirlos”, refería el tipo penal.
Dado que en general estos delitos precisaban en su
materialidad el reproche a quien utilizaba o ingres-
EL TRÁFICO ILEGAL DE DATOS: que sancio-
aba indebidamente a una base de datos, sistema o
naba a quien ingresaba o utilizaba indebidamente
red de computadoras o cualquier parte de ella, para
una base de datos sobre una persona natural o
diseñar, ejecutar o alterar un esquema u otro similar,
jurídica, identificada o identificable, para comercial-
o para interferir, interceptar, acceder o copiar infor-
izar, traficar, vender, promover, favorecer o facilitar
mación en tránsito o contenida en una base de datos,
información relativa a cualquier ámbito de la esfera
la identificación del BIEN JURÍDICO PROTE-
personal, familiar, patrimonial, laboral, financiera u
GIDO, exigía tener presente la ubicación legis-
otro de naturaleza análoga, creando o no perjuicio
lativa de estos delitos, que se insertaron en título
(conducta de tráfico ilegal de datos, tipificada hoy
V, del libro segundo del Código Penal referido a la
en el art. 6 de la Ley de Delitos Informáticos, dentro
protección del patrimonio económico, insertando
de los “delitos informáticos contra la intimidad y el
un nuevo capítulo X, (Delitos Informáticos), lo que
secreto de las comunicaciones”).
permitía concluir en que el bien jurídico tutelado es
el “patrimonio”, desde la perspectiva del derecho a EL TIPO AGRAVADO:
la propiedad que tiene el sujeto pasivo a su base de
datos, sistema o red de computadoras. Se presentaba solo para las formas intrusistas, cuando:
No obstante, es necesario precisar que en general se a) El agente accedía a una base de datos, sistema
tratan de delitos pluriofensivos, porque atentan no o red de computadoras haciendo uso de informa-
solo contra el patrimonio, sino también contra el or- ción privilegiada, obtenida en función de su cargo.
den económico, el sistema informático, la libertad e
intimidad personal y la titularidad del derecho inte- b) El agente ponía en peligro la seguridad nacional.
lectual, entre otros (que es la orientación de la nueva
legislación de delitos informáticos).
Respecto de las características típicas de los deli- V. TRATAMIENTO LEGISLATIVO NACIONAL:
tos tipificados, podemos observar las siguientes: La tipificación introducida por la nueva
ley
EL INTRUSISMO INFORMÁTICO: se tipificaba En un desenlace accidentado, pues el proyecto de
como un tipo doloso de mera actividad y de peligro, ley original (proyecto Beingolea) fue abruptamente
en el que para su consumación resultaba suficiente cambiado en su esencia, el Pleno del Congreso de
que el sujeto haya ingresado o utilizado indebida- la República, en la sesión del 12 de setiembre de
mente la base de datos o sistema de computadoras, 2013, aprobó (por unanimidad) la ley N° 30096,
sin necesidad de un resultado material separable de publicada el 22 de octubre del 2013 en el Diario Ofi-
la conducta (aventura, curiosidad, etc). cial El Peruano.
Dicha ley, que básicamente sigue los postulados del “El que, a través de las tecnologías de la infor-
Convenio de Budapest, introduce en nuestro sistema mación o de la comunicación, procura para sí o
punitivo los denominados “delitos informáticos”. para otro un provecho ilícito en perjuicio de ter-
cero mediante el diseño, introducción, alteración,
Declarativamente, la ley tiene por objeto prevenir y borrado, supresión, clonación de datos informá-
sancionar las conductas ilícitas que afectan los siste- ticos o manipulación en el funcionamiento de un
mas y datos informáticos y otros bienes jurídicos de sistema informático, será reprimido con una pena
relevancia penal, cometidas mediante la utilización privativa de libertad no menor de tres ni mayor de
de tecnologías de la información o de la comunica- ocho años y con sesenta a ciento veinte días multa.
ción, con la finalidad de garantizar la lucha eficaz
La pena será privativa de libertad no menor de
contra la ciberdelincuencia (art. 1).
cinco ni mayor de diez años y de ochenta a ciento
En este contexto, introduce, en sus diferentes capí- cuarenta días multa cuando se afecte el patrimo-
tulos, la siguiente sistemática: nio del Estado destinado a fines asistenciales o a
programas de apoyo social”.
CAPÍTULO II DELITOS CONTRA DATOS Y
El tipo coincide con lo normado por el artícu-
SISTEMAS INFORMÁTICOS Artículo 2. Acce-
lo 8 de la Convención de Budapest, que bajo el
so ilícito Artículo 3. Atentado contra la integri-
membrete de “fraude informático”, exhorta a
dad de datos informáticos Artículo 4. Atenta-
que los Estados signatarios tipifiquen como de-
do contra la integridad de sistemas informáticos
lito los actos deliberados e ilegítimos que causen
perjuicio patrimonial a otra persona mediante:
CAPÍTULO III DELITOS INFORMÁTICOS CON-
TRA LA INDEMNIDAD Y LIBERTAD SEXUALES
a. La introducción, alteración, borrado o supresión
Artículo 5. Proposiciones a niños, niñas y adolescen-
de datos informáticos.
tes con fines sexuales por medios tecnológicos.
b. Cualquier interferencia en el funcionamiento de
CAPÍTULO IV DELITOS INFORMÁTICOS CON-
un sistema informático, con la intención, dolosa o
TRA LA INTIMIDAD Y EL SECRETO DE LAS CO- delictiva, de obtener de forma ilegítima un beneficio
MUNICACIONES Artículo 6. Tráfico ilegal de datos económico para uno mismo o para otra persona.
Artículo 7. Interceptación de datos informáticos.
6.1. El bien jurídico protegido
CAPÍTULO V DELITOS INFORMÁTICOS CON-
La identificación del bien jurídico protegido exige
TRA EL PATRIMONIO Artículo 8. Fraude informá-
tener presente la orientación político-criminal asu-
tico.
mida por el legislador y plasmada en la ley sobre del-
itos informáticos, que en este extremo hace referen-
CAPÍTULO VI DELITOS INFORMÁTICOS CON-
cia a delitos informáticos “patrimoniales”, elemento
TRA LA FE PÚBLICA Artículo 9. Suplantación de
normativo que alude a los delitos que atentan contra
identidad.
el patrimonio, tipificados en el título V, del libro se-
CAPÍTULO VII DISPOSICIONES COMUNES gundo del Código Penal, referidos a la protección del
A LOS DELITOS INFORMÁTICOS Artículo 10. patrimonio económico (aunque en doctrina asumen
Abuso de mecanismos y dispositivos informáticos carácter pluriofensivo, ya que concomitantemente
Artículo 11. Agravantes. afectan también contra el orden económico, el siste-
ma informático, la libertad e intimidad personal, la
VI. DELITOS INFORMÁTICOS CONTRA EL titularidad del derecho intelectual, entre otros).
PATRIMONIO
En tal sentido, el bien jurídico patrimonio es con-
El artículo 8 de la “ley de delitos informáticos” tipifi- cebido como el derecho a la preservación del pa-
ca una sola modalidad de delitos informáticos contra trimonio económico que le asiste al sujeto pasivo, y
el patrimonio, al cual se rotula con el nomen iuris de que comprende el conjunto de bienes, materiales e
“fraude informático”: inmateriales, susceptibles de valoración económica
que posee una persona (incluso el Estado), bajo la La alusión al término “fraude” podría inducir a in-
protección del ordenamiento jurídico y sobre el cual terpretar que esta modalidad delictiva reclame tí-
tiene la facultad de ejercer todos los derechos inher- picamente un acto fraudulento, en el sentido de la
entes a la propiedad (propiedad, posesión, uso, dis- necesidad que el autor implemente una conducta
frute, y los demás derechos inherentes a la propie- engañosa que induzca al error en su víctima, pero no
dad), sin otra limitación que no sea derivada de la es así como debemos interpretar el contenido típico,
ley, la administración de justicia o el contrato. que en realidad se refiere a la modalidad de “fraude
o estafa informática”, concebida como un acto de
De esta manera, el bien jurídico tutelado en este tipo intrusismo orientado a la obtención de un beneficio
de delitos informáticos es el “patrimonio”, desde la económico.
perspectiva del derecho a la propiedad que tiene el No obstante, el carácter doloso del tipo permite que
sujeto pasivo a su base de datos informáticos y/o al el comportamiento fraudulento pueda integrarse a
adecuado funcionamiento de un sistema informáti- esta modalidad delictiva (ello al modo del artícu-
co. lo 248 del Código Penal español, que tipifica como
estafa la conducta de quien con ánimo de lucro y
Conforme a la ley de delitos informáticos, se valiéndose de alguna manipulación informática o
entiende: artificio semejante, consiga la transferencia no con-
sentida de cualquier activo patrimonial en perjuicio
Por sistema informático: todo dispositivo aislado
de un tercero).
o conjunto de dispositivos interconectados o relacio-
nados entre sí, cuya función, o la de alguno de sus La nueva norma excluye así la modalidad del simple
elementos, sea el tratamiento automatizado de datos intrusismo del texto derogado, que ha sido incor-
en ejecución de un programa. porado como delitos contra datos y sistemas infor-
máticos (arts. 2 <acceso ilícito> y Art. 3 <aten-
Por datos informáticos: toda representación de tado contra la integridad de datos informáticos>).
hechos, información o conceptos expresados de cual- Igualmente, se excluye del contexto patrimonial el
quier forma que se preste a tratamiento informático, delito de sabotaje informático, que se ha incorpo-
incluidos los programas diseñados para que un siste- rado en la nueva ley como delito de atentado con-
ma informático ejecute una función. tra la integridad de sistemas informáticos (art. 4).
lucrandi, afecta los datos informáticos o el funciona- BUSTOS RAMIREZ, Juan (1986). Manual de Dere-
miento de un sistema informático de tercero. cho Penal. Lima: Ariel.
En tal sentido admite la tentativa, así como la coau- CORREA, Carlos M. y otros (1987). Derecho Infor-
toría y la participación delictiva. mático. Buenos Aires: Depalma.
6.3. TIPICIDAD SUBJETIVA DAVARA, Miguel Ángel (1993). Derecho Informático.
Madrid: Aranzandi.
El tipo se representa como eminentemente doloso
(dolo directo), se excluye la modalidad culposa que DURAND VALLADARES, Raúl (2002). Cyber Delito
resulta atípica. o Delitos de Ordenadores Sistema Bancario Nacio-
nal. Lima: Grafi Net.
La norma presupone como condición objetiva de
punibilidad que el comportamiento intrusista esté FALCONÍ PÉREZ, Miguel (1991). Protección Jurí-
orientado a procurar, para sí o para otro, un prove- dica a los Programas de Computación. Lima: Edino.
cho ilícito en perjuicio de tercero, exigiéndose de esta
manera que el comportamiento esté motivado por FERREYRA CORTEZ, Gonzalo (1990). Virus en las
un especial animus lucrandi, que debe comandar el Computadoras. México: Macrobit.
inicio y desarrollo de la acción. HUGO VIZCARDO, Silfredo Jorge (2013). Delitos
En tal sentido, el tipo asume carácter de tipo de ten- Contra el Patrimonio (3ra. edición). Lima: Pro De-
dencia interna trascendente. recho Investigaciones Jurídicas.
LAMAS PUCCIO, Luis (1993). Derecho Penal Eco-
nómico, aplicado al Código Penal. Lima.
VII. BIBLIOGRAFÍA MAZUELOS COELLO, Julio F. (2001). “Los Deli-
ABANTO VASQUEZ, Manuel (2000) Derecho Penal tos Informáticos: Una Aproximación a la Regulación
Económico. Lima: Idemsa. del Código Penal Peruano”. En Revista Peruana de
ARBULU MARTINEZ, Víctor (2002) Temas de De- Doctrina y Jurisprudencia Penales 2.
recho Informático. Lima: UNMSM MUÑOZ CONDE, Francisco (2002) Teoría General
BACIGALUPO, Enrique (1994) Estudios sobre la del Delito. Bogotá: Temis.
parte especial del Derecho Penal (2da. edición). Ma- REYNA ALFARO, Luis M. (2002). Manual de Dere-
drid.
cho Penal Económico. Lima: Gaceta Jurídica.
BAJO FERNANDEZ, Miguel (1991) Manual de De-
recho Penal. Madrid: Centro de Estudios Ramón SCHONE, Wolfgang (1992). Acerca del Orden Jurí-
Areces. dico Penal. San José: Juricentro.
BERNALES BALLESTEROS, Enrique (1996) La TIEDEMANN, Klaus (1985) Poder Económico y De-
Constitución de 1993: Análisis Comparado. Lima: lito. Barcelona: Ariel.
ICS. TIEDEMANN, Klaus (1999). Temas de Derecho
BLOSSIERS MAZZINI, Juan José y CALDERON Económico y Ambiental. Lima: Idemsa.
GARCIA, Silvia B. (2000). Los delitos informáticos
(en la Banca). Lima: RAO. VILLA STEIN, Javier (1998). Derecho Penal. Lima:
San Marcos.
BRAMONT ARIAS TORRES, Luis Alberto (1977).
El Delito Informático en el Código Penal Peruano. ZAFFARONI, Eugenio Raúl (1983). Tratado de De-
Lima: PUCP. recho Penal. Buenos Aires: Ediar.