Sunteți pe pagina 1din 37

EXPEDIENTE : 07221-2015-54-0401-JR-PE-03

ESPECIALISTA : RICHARD JOSE SUCAPUCA FLORES

M. PÚBLICO : DR. EUFRACIO TICONA ZELA

IMPUTADO : _____________________________

DELITO : FRAUDE INFORMATICO

AGRAVIADO : _____________________________

S E N T E N C I A N° 373 -2017-3JPU

Arequipa, veinte de diciembre

Del año dos mil diecisiete.-

I.- PARTE EXPOSITIVA:

PRIMERO: IDENTIFICACIÓN DEL PROCESO

La audiencia se ha desarrollado ante el Tercer Juzgado Unipersonal de Arequipa, en el proceso


número 07221-2015-54-0401-JR-PE-03 seguido en contra de ________________________________, por
el DELITO DE FRAUDE INFORMATICO ilícito previsto y sancionado por el artículo 8 de la Ley Nro.
30096, Ley de delitos informáticos en agravio de _____________________________________.

SEGUNDO: IDENTIFICACIÓN DEL ACUSADO

2.1 ___________________________, peruano, identificado con DNI______________, natural de Lima, fecha


de nacimiento 09 de marzo de 1991, edad 26 años, hijo de ______________, estado civil soltero, sin
hijos, grado de instrucción superior incompleta, ocupación empleado de inmobiliaria, con un ingreso
mensual aproximado de S/.2000 Soles, con domicilio en ________________________________, sin
antecedentes penales.

TERCERO: IDENTIFICACIÓN DE LA PARTE AGRAVIADA.-

Se ha considerado como parte agraviada a __________________________________.

CUARTO: DESARROLLO PROCESAL.-

Por el mérito del auto de enjuiciamiento se dictó el auto de citación a juicio, citándose a los sujetos
procesales a juicio oral, el que se instaló y se desarrolló en sesiones consecutivas. Se escuchó los
alegatos de apertura del representante del Ministerio Público, así también de la defensa del acusado;
Al inicio del juicio y luego de recordar al acusado sobre sus derechos, y al preguntárseles si admitían
ser autor del delito materia de acusación y responsable de la reparación civil; éste, previa consulta
con su abogado defensor, manifestó No aceptar los cargos formulados en su contra. En tal sentido se
actuó la prueba personal admitida y se oralizó la prueba documental. Luego se recepcionó los alegatos
de clausura de ambas partes, luego el acusado ejerciendo su autodefensa material expresó su última
palabra. Se cerró el debate oral, pasando la señorita Juez al acto de la deliberación y expedición de
la sentencia.

II.- PARTE CONSIDERATIVA

PRIMERO: DELIMITACIÓN DE LA IMPUTACIÓN FISCAL (ACUSACIÓN)

1.1 HECHOS IMPUTADOS:


1. Se tiene que _________________________ es titular de la cuenta bancaria Nro.
__________________ del Banco de Crédito del Perú.
2. En fecha 25 de abril del presente año el investigado ______________________ apertura la cuenta
Nro. ____________________ del Banco de Crédito del Perú para luego de diez días, esto es, el
06 de mayo del 2015 a horas 12:15 este procedió a interferir y realizar ilegítimamente una
transferencia vía internet por la suma de S/. 4, 000.00 nuevos soles de la cuenta de la
agraviada a la suya propia y luego de ello retirar dicha suma de dinero en dos operaciones
del mismo día: a) la primera por S/. 2, 000.00 nuevos soles a horas 12:17 y b) la segunda
por S/. 1935.99 a horas 12:19 obteniendo de este modo provecho ilícito en perjuicio de
tercero.
3. Finalmente, la cuenta bancaria del investigado fue cancelada por la propia entidad financiera
en fecha 01 de junio del 2015 por ser receptora de transferencia de origen fraudulento.

1.2 CALIFICACIÓN JURÍDICA:

La Fiscalía considera que los hechos descritos materia de acusación se encuadran sustentado en
nuestro ordenamiento sustantivo y constituye, respecto del imputado ___________________________,
por el DELITO DE FRAUDE INFORMATICO ilícito previsto y sancionado por el artículo 8 de la Ley
Nro. 30096 en agravio de _____________________.

1.3 PRETENSIÓN PUNITIVA:

El Ministerio Público solicita la imposición para el acusado ______________________________, por el


delito de Fraude Informático una pena de 3 años de pena privativa de libertad. Asimismo, le
corresponde una multa de 60 días multa.

1.4. TITULO DE IMPUTACIÓN

Se ha imputado respecto de ________________________ en calidad de AUTOR del delito de Fraude


informático.
1.5. PRETENSIÓN REPARATORIA:

Respecto a la Reparación Civil se solicita:

 El Ministerio Público, solicita la suma de CUATRO MIL NUEVOS SOLES por concepto de
reparación civil.

SEGUNDO.- POSICIÓN DE LA DEFENSA DEL ACUSADO.

La defensa del acusado solicita la absolución de su patrocinado, pues señala que estamos ante un
delito informático no ante un delito contra el patrimonio en la modalidad de hurto, en este extremo
respecto de la víctima se tiene que los sistemas informáticos están bajo el dominio del BCP, y por lo
cual el agraviado viene a ser dicha entidad, porque es al sistema del BCP al que ha interferido para
hacer transferencias ilegitimas, por lo que es dicha entidad que tiene que darle seguridad de sus
sistemas informáticos. Se sostiene que dicha transferencia se habría realizado vía internet, el cual
requiere requisitos, ingresar el número de tarjeta, clave de cuatro dígitos y clave de seis dígitos que
conforme a un manual de un contrato es de exclusivo uso y secreto de responsabilidad del cliente,
este marco teórico de que como se habría hecho tampoco lo ha sostenido en su factico el Ministerio
Publico, tampoco se ha señalado como se ha retirado el dinero supuestamente, que no existe prueba
que acredite su responsabilidad.

TERCERO: LEY SUSTANTIVA APLICABLE.-

Según lo prevé el artículo 6° del Código Penal: “La Ley Penal aplicable es la vigente en el momento de
la comisión del hecho punible. No obstante, se aplicará la más favorable al reo, en caso de conflicto
en el tiempo de leyes penales”1.

En el presente caso, no existe problema en cuanto a la delimitación de su aplicación en el tiempo.

CUARTO: FUNDAMENTACIÓN JURÍDICA.-

4.1. NORMATIVIDAD APLICABLE AL CASO:

4.1.1. RESPECTO AL DELITO DE FRAUDE INFORMATICO

El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar
las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las
comunicaciones; y otros bienes jurídicos de relevancia penal (como el patrimonio, la fe pública, la
libertad sexual, etcétera) que puedan ser afectados mediante la utilización de las TIC, con la finalidad
de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y al
desarrollo. Con esta ley se intenta garantizar la lucha eficaz contra la ciberdelincuencia. Esta Ley no
responde solo a la necesidad de ejercer la función punitiva del Estado enfocada en la protección de
la información; sino que tiene como principal objetivo la estandarización de la ley penal peruana con
el ordenamiento penal internacional, principalmente por la Convenio contra la cibercriminalidad del
Consejo Europeo (CETS 185), denominado Convenio de Budapest.
a) Bien jurídico tutelado
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la información de manera general (información almacenada,
tratada y transmitida mediante los sistemas. El cual se encuentra previsto por el

de tratamiento automatizado de datos), y en el segundo plano, los demás bienes afectados a través
de este tipo de delitos como son la indemnidad sexual, intimidad,etcétera.

Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico
afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados,
debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos
intereses colectivos.

b) Tipicidad Objetiva

El Artículo 8 establece el delito informático de la Ley N° 30096 (modificado mediante la Ley N° 30171
del 10 de marzo del 2014) que: “El que deliberadamente e ilegítimamente procura para sí o para otro
un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión; clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento
de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor
de ocho años y con sesenta a ciento veinte días multa”.

Este tipo penal (fraude informático) sanciona diversas conductas. Entre ellas a diseñar (proyecto o
plan), introducir (entrar en un lugar), alterar (estropear, dañar, descomponer), borrar (desvanecer,
quitar, hacer que desaparezca algo), suprimir (hacer cesar, hacer desaparecer), clonar (producir
clones) datos informáticos o cualquier interferencia, o manipular (operar con las manos o con
cualquier instrumento) el funcionamiento de un sistema informático procurando (conseguir o adquirir
algo) un beneficio para sí o para otro en perjuicio de tercero; y por la forma como esta estructura (a
propósito de la mala redacción que genera mucha confusión al momento de interpretar la figura, y
las conductas inadecuadas como “diseñar, introducir, alterar, borrar y suprimir” que no encajan en
el delito de fraude informático; estas conductas son propios del delito de daño) se clasifica como un
delito de resultado porque no basta cumplir con el tipo penal para que se consuma el delito de
fraude informático, sino que además, es necesario que esa acción vaya seguida de un resultado
separado de la misma conducta el que consiste en causar un perjuicio a tercero, de otro modo
el delito quedaría en tentativa.

QUINTO.- CONSIDERACIONES PRELIMINARES

5.1 En principio, toda sentencia, dentro de los marcos exigidos por el artículo 394.3 2 del Código
Procesal Penal, debe contener la motivación clara, lógica y completa de cada uno de los hechos y

2 Artículo 394 Requisitos de la sentencia.- La sentencia contendrá: 1. La mención del Juzgado Penal, el lugar
y fecha en la que se ha dictado, el nombre de los jueces y las partes, y los datos personales del acusado. 2. La
enunciación de los hechos y circunstancias objeto de la acusación, las pretensiones penales y civiles
introducidas en el juicio, y la pretensión de la defensa del acusado. 3. La motivación clara, lógica y completa de
cada uno de los hechos y circunstancias que se dan por probadas o improbadas, y la valoración de la prueba
que la sustenta, con indicación del razonamiento que la justifique. 4. Los fundamentos de derecho, con
precisión de las razones legales, jurisprudenciales o doctrinales que sirvan para calificar jurídicamente los
hechos y sus circunstancias, y para fundar el fallo. 5. La parte resolutiva, con mención expresa y clara de la
condena o absolución de cada uno de los acusados por cada uno de los delitos que la acusación les haya
atribuido. Contendrá además, cuando corresponda el pronunciamiento relativo a las costas y lo que proceda
acerca del destino de las piezas de convicción, instrumentos o efectos del delito. 6. La firma del Juez o Jueces.
(el resaltado y subrayado es nuestro).
6.2. Luego, de los hechos incriminados, de los hechos y circunstancias probadas (hechos no
controvertidos), y, teniendo en cuenta la tesis de la fiscalía y de la defensa de los acusados, surge el
tema probandum, lo que puede expresarse en la siguiente premisa fáctica de prueba:

Si

El acusado __________________, interfirió en el funcionamiento de un


sistema informático y si obtuvo un provecho economico.

SETIMO: EVALUACIÓN DE LOS EXTREMOS ACTUADOS Y PROBADOS

7.1 De conformidad con lo previsto en el artículo 394, inciso 3, del Código Procesal Penal, la parte
considerativa de la sentencia debe contener la motivación clara, lógica y completa de cada uno de los
hechos y circunstancias que se dan por probadas o improbadas y la valoración de la prueba que la
sustenta, con indicación del razonamiento que la justifique, además de los fundamentos de derecho
con precisión de las razones legales, jurisprudenciales o doctrinales que sirvan para calificar
jurídicamente los hechos y sus circunstancias.

7.2 Que, estando a que las partes han tenido como hechos probados que: “__________________es titular
de la cuenta ______________ del Banco de Crédito del Perú. Que, con fecha 25 de abril del año 2005, el
acusado ____________________ apertura la cuenta _________________ del Banco de Crédito del Perú.
Que, con fecha 05 de mayo del 2015 a horas 12:15 se realiza una transferencia vía internet por la
suma de 4,000.00 nuevos soles de la cuenta de la agraviada del Banco de Crédito del Perú, a la cuenta
del acusado. Que, el monto de 4,000.00 nuevos soles, fue retirado en dos operaciones el día 05 de mayo
del 2015, la primera por la suma de 2,000.00 nuevos soles, a las 12:17 y la segunda por la suma de
1,935.99 a horas 12:19. Que, la cuenta bancaria del acusado ___________________, del Banco de
Crédito del Perú, fue cancelada por dicha entidad financiera con fecha 01 de junio del 2015”, siendo
el extremo en debate si el acusado habría interferido el sistema informático y habría obtenido un
provecho ilícito:

Lo cual hace inferir que el acusado efectivamente mantuvo en su poder la tarjeta de débito hasta que
retira el dinero, pues por los minutos que se hacen la transferencia de la cuenta de la agraviada y el
retiro del dinero, hace evidenciar que se tenía pleno conocimiento de dicho movimiento, siendo que
inclusive por la ubicación donde se realizan los retiros en la ciudad de Lima, lo cual condice con la
dirección de domicilio y la ubicación del acusado en dicha fecha (ciudad de Lima), como se tiene de
la oralización de la carta del Banco de Crédito del Perú de fecha 09 de noviembre del 2015 cómo se
detalla a continuación:
Por lo que se tiene acreditado en grado de certeza que el acusado es la persona que una vez realiza la
transferencia de la cuenta de la agraviada, obtuvo un provecho ilícito al haberse beneficiado con el
dinero de la cuenta de la agraviada. Asimismo se encuentra acredita que el mismo ha sido la persona
que habría interferido en el sistema informático para realizar dicha transferencia fraudulenta a su
propia cuenta, pues como hemos resaltado en el cuadro anterior, una vez realizada la transferencia
12:15, dos minutos después 12:17 se realiza el primer retiro, y quien tenía en su poder dicha tarjeta
era el acusado.

Los delitos informáticos: concepto y modalidades

Los delitos informáticos(6) se vinculan con la idea de la comisión del crimen a través del empleo de
la computadora, internet, etcétera; sin embargo, esta forma de criminalidad no solo se comete a
través de estos medios, pues éstos solo son instrumentos que facilitan pero no determinan la
comisión de estos delitos. Esta denominación es poco usada en las legislaciones penales; no
obstante, bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado
uso de la tecnología informática

De la concepción de los delitos informáticos, se entiende que no todo delito puede ser clasificado
como delito informático por el solo hecho de haber empleado la computadora u otro instrumento
tecnológico. Es necesario determinar que conductas pueden ser clasificadas como delitos
informáticos y cuales no, a pesar de su vinculación con una computadora, un procesador de datos
o la red de información. Al respecto, uno de los criterios a utilizar seria que un delito, para ser
clasificado dentro de los delitos informáticos, no sea posible de realizarse sin la intervención de la
informática, porque es el medio informático lo que va caracterizar este delito(10); por ejemplo el
difamar a una persona a través de los medios de comunicación (sea por correo electrónico,
facebook o twitter), no puede constituirse como un delito informático por el solo hecho de
emplear la tecnología informática como medio, pues este delito puede realizarse a través de otros
medios como son verbal, escrito, etcétera. Sin embargo, los delitos de ingresar sin autorización a
un sistema de datos o sabotear una base de datos sí se clasifican dentro de los delitos
informativos, porque no es posible la comisión de estos delitos sin la intervención de la
informática.

1.4. Finalidad y objeto de la ley El artículo 1 de la Ley de delitos informáticos establece que la
finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal (como
el patrimonio, la fe pública, la libertad sexual, etcétera) que puedan ser afectados mediante la
utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas
gocen del derecho a la libertad y al desarrollo. Con esta ley se intenta garantizar la lucha eficaz
contra la ciberdelincuencia. Esta Ley no responde solo a la necesidad de ejercer la función punitiva
del Estado enfocada en la protección de la información; sino que tiene como principal objetivo la
estandarización de la ley penal peruana con el ordenamiento penal internacional, principalmente
por la Convenio contra la cibercriminalidad del Consejo Europeo (CETS 185), denominado
Convenio de Budapest(16).
1.6. Perfil del ciberdelincuente El perfil del ciberdelincuente (sujeto activo) en esta modalidad
delictual requiere que este posea ciertas habilidades y conocimientos detallados en el manejo del
sistema informático(21). Es en razón a esas cualidades que se les ha calificado a los sujetos activos
como delincuentes de cuello blanco(22), que tienen como características

A estos tipos de sujetos se les denomina de diferente manera dependiendo el modo como actúan
y que conductas son las que realizan:

a) Hackers; Son personas dedicadas, por afición u otro interés, a violar programas y sistemas
supuestamente impenetrables. Conocido como delincuente silencioso o tecnológico. Les gusta
indagar por todas partes y conocer el funcionamiento de los sistemas informáticos. Son personas
que realizan esta actividad como reto intelectual, sin producir daño alguno con la única finalidad
de descifrar y conocer los sistemas informáticos. Para Sieber los hacker son “personas que
acceden sin autorización a un sistema de proceso de datos a través de un proceso de datos a
distancia, no cometido con finalidades manipuladoras, fraudulentas, de espionaje, ni sabotaje,
sino sencillamente como paseo por placer no autorizado”(27). Morón Lerma define a los hacker
como “personas que acceden o interfieren sin autorización, de forma subrepticia, a un sistema
informático o redes de comunicación electrónica de datos y utilizan los mismos sin autorización o
más allá de lo autorizado”(28).

b) Crackers; Son personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos y, en general, a causar problemas a los sistemas,
procesadores o redes informáticas, conocidos como piratas electrónicos. La característica que los
diferencia de los hacker es que los crackers usan programas ya creados que pueden adquirir,
normalmente vía internet; mientras que los hackers crean sus propios programas, tienen mucho
conocimiento sobre los programas y conocen muy bien los lenguajes informáticos

1.7. La situación de las personas jurídicas como sujeto activo y sujeto pasivo

En el caso peruano, dada la vigencia del principio societas delinquere non potest, no se puede
considerar a la persona jurídica como sujeto activo. Sin embargo, en el Derecho Penal peruano se
cuentan con las figuras de las Consecuencias Accesorias (artículo 105 del Código Penal), del actuar
por otro (artículo 27 del Código Penal) y las reglas procesales en el Código Procesal Penal del 2004,
cuando se trata de delitos cometidos a través de las personas jurídicas; además del Acuerdo
Plenario 7-2009/ CJ-116 (Personas jurídicas y consecuencias accesorias).

1.7.2. Sujeto Pasivo La persona jurídica sí puede ser considerada como sujeto pasivo, como por
ejemplo, empresas públicas y privadas (bancos, instituciones públicas, industrias, seguros,
etcétera), aunque en ciertos casos, estas personas jurídicas no denuncian los delitos de los que
son víctimas por temor al desprestigio o al impacto entre sus clientes y consecuentes pérdidas
económicas. Además, esta ley menciona dos supuestos en donde la persona jurídica es sujeto
pasivo de los delitos informáticos: (i) el artículo 6 (tráfico ilegal de datos, que consiste en crear,
ingresar o utilizar indebidamente una base de datos sobre una persona natural o jurídica) y (ii) el
artículo 9 (suplantación de identidad, él que mediante las TIC suplanta la identidad de una persona
natural o jurídica). Gutiérrez Francés señala que el sujeto pasivo por excelencia del ilícito
informático es la persona jurídica(33), debido al tráfico económico en el que desarrollan sus
actividades, por ello son los sectores más afectados por la criminalidad mediante computadoras. Y
entre ellos están: la banca, las instituciones públicas, la industria de transformación, etcétera.

ANALISIS ART 8 DE LA LEY:

ste tipo penal (fraude informático) sanciona diversas conductas. Entre ellas a diseñar (proyecto o
plan)(69), introducir (entrar en un lugar)(70), alterar (estropear, dañar, descomponer) (71), borrar
(desvanecer, quitar, hacer que desaparezca algo)(72), suprimir (hacer cesar, hacer
desaparecer)(73), clonar (producir clones)(74) datos informáticos o cualquier interferencia, o
manipular (operar con las manos o con cualquier instrumento) (75) el funcionamiento de un
sistema informático procurando (conseguir o adquirir algo)(76) un beneficio para sí o para otro en
perjuicio de tercero; y por la forma como esta estructura (a propósito de la mala redacción que
genera mucha confusión al momento de interpretar la figura, y las conductas inadecuadas como
“diseñar, introducir, alterar, borrar y suprimir” que no encajan en el delito de fraude informático;
estas conductas son propios del delito de daño) se clasifica como un delito de resultado porque no
basta cumplir con el tipo penal para que se consuma el delito de fraude informático, sino que
además, es necesario que esa acción vaya seguida de un resultado separado de la misma conducta
el que consiste en causar un perjuicio a tercero, de otro modo el delito quedaría en tentativa. Por
ejemplo clonar tarjetas bancarias, el fraude informático que afecta los programas sociales JUNTOS
o PENSIÓN 65, destinados a apoyo social. Este artículo es compatible con el artículo 8 del Convenio
de Budapest(77), porque ambos artículos sancionan el empleo indebido de datos informáticos y la
manipulación del funcionamiento del sistema mismo.

2.5. Delitos informáticos contra la fe pública (Capítulo VI) El artículo 9 de la ley (suplantación de
identidad), sanciona la suplantación de identidad de una persona natural o jurídica, siempre que
de esto resulte algún perjuicio. “Artículo 9.- El que, mediante las tecnologías de la información o
de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años”. Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el
lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba)(78) la identidad de
una persona natural o jurídica causando algún perjuicio. Esta figura penal (suplantación de
identidad) se clasifica como un delito de resultado porque no basta con realizar la conducta típica
el cual es suplantar la identidad, sino que además es necesario que esa acción vaya seguida de un
resultado separado de la misma conducta el cual es causar un perjuicio. Por ejemplo. crear perfiles
falsos en las redes sociales (correo electrónico, Facebook, twitter) atribuidos a personas naturales
y/o jurídicas para engañar y perjudicar a tercero

4. Conclusiones

- La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datas informáticos, secreto de comunicaciones, contra el patrimonio, la fe
pública y la libertad sexual cometidos mediante la utilización de las TIC.

- La figura penal de acceso ilícito, regulada en el artículo 2, se clasifica como un delito de mera
actividad, porque en este ilícito el delito queda consumado en el mismo acto de vulnerar las
medidas de seguridad de un sistema informático.
- La figura penal de atentado contra la integridad de datos informáticos, regulada en el artículo 3,
se clasifica como un delito de mera actividad, porque en este ilícito el delito queda consumado en
el mismo acto de introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos
informáticos.

- La figura penal de atentado contra la integridad de sistemas informáticos, regulada en el artículo


4, se clasifica como un delito de resultado, porque la configuración de este ilícito no basta con
realizar la conducta exigida en el tipo, sino que es necesario un resultado posterior que consiste en
impedir el acceso, imposibilitar el funcionamiento del sistema informático o impedir la prestación
de su servicio.

La figura penal de fraude informático, regulada en el artículo 8, se clasifica como un delito de


resultado, porque la configuración de este ilícito no basta con realizar la conducta exigida en el
tipo legal (diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o
cualquier interferencia o manipulación en el funcionamiento de un sistema informático), sino que
es necesario un resultado posterior que consiste en causar un perjuicio a tercero.

- La figura penal de suplantación de identidad, regulada en el artículo 9, se clasifica como un delito


de resultado, porque la configuración de este ilícito no basta con realizar la conducta exigida en el
tipo (suplantar la identidad de una persona natural o jurídica), sino que es necesario un resultado
posterior que consiste en causar un perjuicio.

Perú firma convenio de


cooperación internacional ante
los ciberdelitos
l Congreso de la República aprobó ayer, por unanimidad, la adhesión del Perú al
Convenio sobre Ciberseguridad, también conocido como Convenio de Budapest.
Este acuerdo tiene como finalidad hacer frente a delitos cometidos a través
de internet y otras redes informáticas como infracciones de derechos de autor,
fraude informático, pornografía infantil, entre otros.

De acuerdo a una información de la Asociación de Bancos del Perú (Asbanc), el


convenio busca encontrar mecanismos rápidos y eficaces de cooperación
internacional, así como establecer poderes y procedimientos para la tipificación
de los delitos contemplados en el acuerdo.
La Cancillería refiere que la adhesión del Perú a este convenio no requiere la
derogación o modificación de las leyes, ni medidas legislativas para su ejecución;
sino que tipifica los delitos informáticos y establecer mecanismos de cooperación
internacional para disposiciones sobre extradición y asistencia judicial mutua.

“Agradecemos que el Congreso de la República haya aprobado la adhesión del


Perú al Convenio de Budapest. Este convenio ayudará al Perú a obtener
cooperación internacional y a ser más efectivos en prevenir y sancionar los actos
que pongan en peligro la confidencialidad o integridad de los sistemas, redes o
datos, entre otros delitos informáticos”, manifestó Martín Naranjo, presidente de
la Asociación de Bancos del Perú.

El Convenio sobre Ciberseguridad es un tratado multilateral adoptado en el


Consejo de Europa, el 23 de noviembre del 2001 en la ciudad de Budapest, y
contiene las reglas de cooperación internacional para hacer frente a nuevas
amenazas a través de la armonización de la legislación nacional y las técnicas de
investigación. El convenio tiene 55 partes firmantes y Perú será el pionero en la
región latinoamericana en la lucha con la ciberdelincuencia.

El internet se ha convertido en uno de los medios más usados para delinquir.


En Arequipa, al menos 150 personas han sido estafadas por ciberdelincuentes.
Wilder Rodríguez Arapa, coronel PNP y jefe de la Devincri - Área de Investigación
de Delitos de Alta Tecnología, señala que en esta área, en lo que va del año,
investigan 153 casos por Delitos Informáticos.

De esta cantidad 112 casos son fraudes informáticos, es decir, compras por
internet, transferencias interbancarias o clonación de tarjetas.
El oficial Rodríguez Arapa sostiene además, que existen al menos cinco
modalidades de delitos informáticos, de los cuales tres son más comunes
en Arequipa.
La primera modalidad es la clonación de tarjetas o conocido también
como "skimming". Esta modalidad de robo consiste en copiar la banda magnética
de la tarjeta para luego transferir la información confidencial, número y clave, a otra
tarjeta en blanco. Para evitar este delito los Ciberpolicías recomiendan a las personas
no aceptar ayuda de desconocidos al momento de realizar alguna transacción en
un banco o cajero.
En los cajeros automáticos, antes de ingresar la tarjeta se debe revisar las ranuras y
verificar que no hayan dispositivos superpuestos o algún elemento extraño.
Otro tipo es el "pharming", este es otro mecanismo para apoderarse de las cuentas
bancarias. Para esto los delincuentes hacen uso de páginas web falsas que
suplantan a las originales. En estas páginas los usuarios guardan sus datos
personales que luego son usados por los delincuentes para apoderarse de sus cuentas
bancarias.
Por último está el "phishing". A través de esta modalidad de fraude los
delincuentes buscan acceder a información personal mediante el envío de correos
falsos que solicitan siempre actualización de información personal. Así se busca
conocer números de las cuentas bancarias y claves de seguridad.
"Cada vez que una persona ingresa al internet está expuesto a más de 50 ataques
automatizados por minuto", resaltó el oficial Rodríguez Arapa. Para cualquier tipo
de denuncia las personas pueden llamar al teléfono 054-223936.

5.5.1 Contra el patrimonio Del total de personas sentenciadas por cometer delitos contra el
patrimonio en el año 2016, la mayoría fue por hurto y robo (9 mil 591 y 6 mil 445,
respectivamente); siguen por usurpación (1 mil 902), estafa y otras defraudaciones (1 mil
430), entre otros.
Delitos registrados en el mp a
nivel nacional
SEGUNDO CAPITULO: EL CONVENIO DE BUDAPEST- CONVENIO DE CIBERCRIMINALIDAD. a)
DEFINICIONES. El Convenio sobre la ciberdelincuencia56 fue firmado en Budapest el 23 de
noviembre del 2001 que fue concebido con la atendiendo a la necesidad de aplicar una política
común con el objeto de proteger a la sociedad ante la amenaza de la ciberdelincuencia, con un
enfoque de cooperación internacional con celeridad y eficacia en materia penal.

¿Pero qué es lo que busca prevenir el convenio? Los actos que pongan en peligro la
confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos, garantizando la tipificación como delitos de
dichos actos, así como la asunción de poderes suficientes para luchar contra dichos delitos.

¿Qué busca facilitar? La detección, investigación y sanción, tanto a nivel nacional como
internacional, y estableciendo disposiciones materiales que permitan una cooperación
internacional rápida y fiable

¿Qué es sistema informático?

El Artículo 1 del Convenio define al mismo como todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
¿Qué es dato informático? El mismo artículo define la misma como toda representación de
hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento
informático, incluidos los programas diseñados para que un sistema informático ejecute una
función.

¿Qué es un Proveedor de Servicios o ISP? Toda entidad pública o privada que ofrezca a los
usuarios de los servicios, la posibilidad de comunicar a través de un sistema informático y
cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de
comunicación o para los usuarios del mismo

Fraude Informático la acción necesaria de manera similar a la falsificación que requiere


introducción, alteración, borrado , supresión de datos informáticos o cualquier interferencia de un
sistema informático, haciendo la salvedad que causen daño patrimonial a otra persona. Es
importante mencionar que la técnica informática utilizada para cometer las acciones típicas es el
hacking, que por medio del ingreso del software con código malicioso al sistema informático
permite un control remoto de los equipos con la posibilidad de cometer conjuntamente
falsificación y fraude informático, cometida mediante el pharming65 y phishing de usuarios.

PROBLEMAS:

II.1.6. Crecimiento constante y desconocimiento Internet no sólo se amplía de forma vertical,


como se acaba de decir (constante evolución tecnológica) sino también horizontal; esto es, cada
vez llega a más personas. En efecto, el uso de Internet se expande a ritmo frenético, cada día llega
a más hogares y cada día más personas aprenden a utilizar las nuevas tecnologías, como se indicó
en el capítulo primero. Gracias a los esfuerzos realizados por gobiernos, Organizaciones
Internacionales, asociaciones, etc., se ha logrado una disminución cualitativa de la brecha digital, y
se sigue progresando en ello29 . Estos resultados, beneficiosos sin duda para el conjunto de la
sociedad, traen consigo multitud de problemas. El aumento del número de usuarios de Internet
acompañado de la escasa regulación, también provoca el incremento de las posibilidades de
cometer delitos, más cuanto mayor sea la ignorancia informática de los nuevos consumidores de
Internet. Además, la precariedad normativa supone un problema añadido en los países
subdesarrollados, se crean verdaderos «paraísos cibernéticos», donde incluso los propios Estados
fomentan el vacío legal para atraer explotaciones que en otros países serían ilícitas30. A su vez, el
crecimiento constante no hace sino sumarse al problema anterior del exacerbado dinamismo de la
Red, lo que dificulta la realización de políticas concretas, que se ven rápidamente superadas por
los nuevos problemas que se presentan. La independencia progresiva también del lenguaje, ya sea
mediante traductores en línea o mediante el simple desarrollo sui géneris de la multiplicidad
lingüística, posibilita el acceso de cualquier persona a cualquier contenido sin impedimentos. Todo
ello, unido a la poca importancia que se presta a la educación en las nuevas tecnologías de la
información, especialmente en los adultos, convierte a los ignaros informáticos en un blanco muy
fácil para los delincuentes. El desconocimiento de algunos usuarios de las reglas básicas de
funcionamiento de Internet no sólo es susceptible de convertirlos en sujetos pasivos de conductas
delictivas, sino hipotéticamente, en sujetos activos (como se ha señalado en el apartado 1.b) de
este mismo capítulo). Se habla usualmente de desigualdad cuando se trae a colación algún aspecto
de la «brecha digital». Pero quiero poner de manifiesto otro tipo de desigualdad que parece
olvidada; la existente entre aquéllos que conocen y aquéllos que desconocen los entresijos de los
sistemas informáticos en general, la cual tendrá una notable importancia en los delitos que se
pueden llegar a cometer. Los primeros podrán cometer delitos sobre los segundos, y defenderse
mejor de sus posibles ataques. Los segundos, por ignorancia, serán el objetivo y los más
perjudicados por algunas de las conductas ciberdelictuales.

Otros problemas procesales Como dijo Sieber, los delitos informáticos no dejan huellas31. Al
menos no huellas comparables con los delitos clásicos. Por ese motivo, las dificultades de
descubrimiento y detección del delito informático se acrecientan significativamente en relación
con los delitos tradicionales. Será necesario establecer nuevos métodos de investigación y
desarrollar nuevas herramientas de cara a la persecución del delito informático. Por ello la prueba
constituirá un problema muy importante. La recolección de evidencias para los procesos judiciales
originará una elevada complejidad. Así, en primer lugar es necesaria la identificación del
sospechoso. Y ya se ha dicho lo difícil que puede llegar a ser conocer con precisión quién está
detrás de la pantalla. Normalmente se acudirá a los proveedores de servicios, puesto que es
relativamente fácil saber a través de qué ISP se está estableciendo el acceso. Parece que en este
sentido, en la identificación de los presuntos responsables, se está progresando, pues la legislación
mundial más reciente requiere que los ISP’s identifiquen a sus usuarios y, en caso de solicitud, que
revelen a las autoridades información pertinente sobre ellos32. Para esto se necesitará, en
principio, una orden judicial33 . Una vez identificado el supuesto sujeto infractor, cabe que, o bien
se tengan suficientes datos para la intervención policial inmediata; o bien, sea necesario un nuevo
mandamiento judicial (en este caso ya no existen dudas) para interceptar comunicaciones o bien
para acudir al propio domicilio del infractor para revisar «el entorno físico que compone la vida
cotidiana del autor»34 . Como se observa, para evitar que las pruebas queden viciadas y
salvaguardar los derechos esenciales de los individuos, es necesario el cumplimiento estricto de la
legalidad procedimental, retrasando por ello la eficacia policial. En determinados supuestos serán
necesarias multitud de resoluciones judiciales acreditadas para poder acceder físicamente al
contenido de los datos, sin que se tenga siquiera la certeza real de haber conseguido un cúmulo de
pruebas suficiente para imputar el delito a su autor35 . En el tiempo que tarda en desarrollarse la
reacción policial, ha sido posible la ocultación o la rápida eliminación de los datos mediante la
destrucción física de los discos duros que les sirven de soporte. Ello sin contar con la posibilidad de
encontrar datos cifrados que complica aún más el panorama, haciendo necesario un arduo
proceso de descodificación, con elevado coste en tiempo y personal En la fase judicial
encontramos otro problema, pues será obligatoriamente necesaria la asistencia de peritos
expertos en el ámbito de las nuevas tecnologías. Es cierto que dependerá del delito cometido,
pero desde mi punto de vista se corre el riesgo de llegar en el juicio a un nivel excesivo de
abstracción y complejidad en relación con el delito tradicional. Por ello, y a pesar de la necesaria
presencia de expertos en la materia, es necesaria la especialización de todos los participantes,
tanto abogados, jueces como fiscales, a fin de que todos ellos cumplan su papel con soltura y
eficiencia. Por último, la situación de yuxtaposición de jurisdicciones antes aludida origina multitud
de problemas procesales, en la fase previa y posterior a la resolución judicial. Las autoridades
policiales tienen serias dificultades para conocer, a priori, si les corresponde o no a ellos iniciar la
investigación. Igualmente ello puede dar lugar a conflictos positivos y negativos de competencia,
con gran dilación de tiempo e ineficiencia, donde el perjudicado principal es la víctima.
Especialmente importante es la cuestión de la extradición. De nada sirve poseer la mejor policía y
el mejor sistema para la averiguación de los delitos si finalmente el sujeto activo se protege tras
una cortina legal en un Estado al que no es posible acceder. La viabilidad de la respuesta penal
contra el ciberdelito depende de la articulación de procesos de diálogo interestatal en esta
materia. La cuestión es relativamente sencilla dentro de la Unión Europea, por la existencia de la
«euroorden», pero se complica fuera del territorio europeo, siendo necesario recurrir a Tratados
bilaterales entre los distintos Estados. Este asunto, por su importancia, será ampliamente
desarrollado en el siguiente capítulo.

Modelo europeo: el ejemplo a seguir

Lo cierto es que tanto en materia de Derecho Informático como de cooperación internacional en


general, la legislación europea se presenta como adalid indiscutible de las nuevas formas de
colaboración entre Estados. En este punto no se hablará sobre el nuevo convenio sobre
cibercriminalidad (que no es un proyecto de la UE -Consejo Europeo-, sino del Consejo de Europa),
por el contrario, trataremos la visión integradora de las Comunidades Europeas sobre la
cooperación en materia delictual en sus Estados miembros. Dicha visión parte de un deseo común
de llegar a conclusiones semejantes sobre cuál debe ser el tratamiento adecuado de determinados
fenómenos, en aras de una mayor eficacia. En realidad, la puerta a la cooperación en materia
penal se abrió definitivamente en el ámbito de la Unión a partir del Tratado de Ámsterdam echo
Penal que por obvias razones tan sólo nombraremos, sirvan de ejemplo: el Convenio Europeo de
Extradición (1957), el Convenio Europeo de la Haya (1970), el Convenio Europeo sobre Traslado de
Personas Condenadas (1983), el Convenio de Aplicación del Acuerdo Schengen (1990) o el
Convenio Europeo de Asistencia Judicial en Materia Penal (2000). Quizás sea éste último el que
revista mayor importancia en relación con el tema objeto de este trabajo. Se dice que este
acuerdo «constituye la culminación de los esfuerzos para maximizar la asistencia judicial entre los
juzgados de los países miembros»47 . Dicho convenio trata de facilitar la ayuda judicial mutua
entre las autoridades competentes de los Estados miembros (policía, aduanas y tribunales), con el
fin de que la cooperación penal resulte más rápida y eficaz. Para este propósito se prevén
soluciones concretas como son: intercambio de información, equipos de investigación conjuntos,
transmisión de documentos, interceptación de comunicaciones, etc. Su incidencia en la
persecución del ciberdelito queda, aún a falta de mayor explicación, bien acreditada. Igualmente,
no debemos olvidar otras expresiones más que notables de cooperación judicial en materia penal
en el ámbito de la Unión Europea, como son la creación de la Red Judicial Europea, el Eurojust y la
Euroorden48 . En cuanto a la primera, se trata de una red de contactos judiciales entre los Estados
miembros con el fin de facilitar la cooperación judicial, proporcionar información jurídica y
práctica necesaria a las autoridades locales, participar y promover la organización de sesiones de
formación en materia de cooperación, constituir un foro de debate sobre los problemas prácticos
y jurídicos o encauzar posibles modificaciones normativas y mejoras prácticas. Ello en el marco de
la lucha contra formas de delincuencia grave (delincuencia organizada, corrupción, narcotráfico y
terrorismo). El Eurojust, por su parte, es un órgano que se encarga de realizar «…investigaciones y
actuaciones relativas a la delincuencia grave que afecta al menos a dos Estados miembros […] Su
papel es promover la coordinación entre autoridades competentes de los distintos Estados
miembros y facilitar la cooperación judicial entre ellos» 49. Desde nuestro punto de vista su
importancia será el apoyo general a las autoridades competentes de los Estados miembros para
dar mayor eficacia a sus investigaciones y actuaciones. Cabe decir que tanto la Red Judicial
Europea como Eurojust mantienen entre sí relaciones a efectos de colaboración y consulta. Por
último, en cuanto a la orden de detención y entrega europea, más conocida como euroorden,
supone la evolución natural de la extradición, constituyendo un procedimiento muy avanzado que
permite reconocer, ipso facto y con escasísimos condicionantes, la petición de entrega de una
persona formulada por la autoridad judicial de otro Estado miembro. Su importancia es tal que ha
sido reconocida por muchos como la «piedra angular» de la cooperación judicial penal en la Unión
Europea50. La detención y entrega puede llevarse a cabo para el ejercicio de acciones penales o la
ejecución de una pena; igualmente se establecen límites mínimos de condena y circunstancias
especiales de rechazo de la extradición. Incluso es posible excepcionar, en determinados casos, el
principio de doble incriminación. Todo ello origina, como decíamos, un proceso inevitablemente
veloz, imprescindible para la adecuada persecución del delito internacional, aún con las posibles
costas en materia de Derechos Humanos51 . Se observará que las normas comunitarias expuestas
se refieren a Derecho Procesal Penal Internacional, no a Derecho sustantivo. Podemos
preguntarnos si la Unión Europea ha establecido en algún momento normas penales. La respuesta,
en principio, debe ser negativa. La materia penal es una parcela que tradicionalmente queda
reservada a la soberanía de los Estados y aunque un Estado puede sin duda obligarse mediante
directivas o Tratados internacionales, finalmente es el propio país el que debe decidir, como acto
soberano, promulgar la norma penal52 . Por último, el Tratado de la Unión Europea, aun no
conteniendo mención explícita del cibercrimen, como viene diciendo Rodríguez Bernal, puede
ofrecer marco jurídico suficiente para regular dicho fenómeno. De este modo, el Consejo Europeo,
por medio de acciones conjuntas, decisiones, convenios, etc., puede regular una porción
importante de la materia, suministrando los instrumentos necesarios para la persecución de los
delitos informáticos53. Asimismo, existen también importantes Decisiones en el pilar de la
Cooperación Policial y Judicial en Materia Penal que afectan cuasi directamente a los delitos que
nos interesan54 . Es importante destacar que si bien la regulación comentada supra no se refiere
en particular a los delitos informáticos, la mayoría de sus previsiones pueden ser aplicadas a la
comisión de éstos, acreditando así el fundamento de la exposición. No obstante la nula
tangencialidad de dicha información, algunas normas se refieren con carácter expreso a la
delincuencia informática, véase el artículo 4 de la Decisión del Consejo por la que se crea Eurojust
(28 de febrero de 2002), a modo de ejemplo.

La cooperación penal en el contexto español: especial referencia a la extradición En cuanto a


España, debido a su situación geopolítica, deben tenerse en cuenta las consideraciones sobre la
Unión Europea que se han descrito supra. Poco más se puede decir que afecte al ámbito de los
delitos informáticos. Son importantes las normas internas que se refieren a la cooperación judicial
internacional a nivel general, pero tan sólo ciertos preceptos de algunos cuerpos legales atienden
en particular a la cuestión penal55. Con respecto a la cooperación en sede de la Corte Penal
Internacional, en España existe la Ley Orgánica 18/2000 de 10 de diciembre de Cooperación con la
Corte Penal Internacional. Dicha normativa es notablemente avanzada, y regula cuestiones clásicas
como la detención, entrega, libertad, formas de colaboración, competencia e incluso medidas de
reparación. Sin embargo, en este caso la utilidad para el ámbito ciberdelictual es quizás más
reducida, puesto que el Tribunal de Justicia Internacional de la Haya juzga determinados delitos
que no son susceptibles de ser cometidos a través de la Red, con la excepción quizás del
terrorismo56.Además, resaltar la existencia de convenios internacionales en que forma parte así
como el Convenio de Asistencia Judicial en materia Penal de 1959, en el ámbito de Europa (no de
la UE), que sin embargo tendrán aún menor importancia en lo que respecta al objeto que
analizamos. 57 Por último, retomando la cuestión de la extradición, que es «el modo de garantizar
la eficacia de la ley penal material que en virtud de ese fraccionamiento de soberanías puede estar
amenazada», resta comentar algunos aspectos aclaratorios más allá de los ya comentados58 . La
técnica de la extradición supone, a grandes rasgos, el traslado de una persona acusada o detenida
en un Estado a otro distinto, para ser juzgada o ejecutada su pena. Se trata de una materia que
continúa dominada por los Tratados bilaterales, con la notable excepción de la UE, y que posee
tradicionalmente requisitos generalizados, a saber: doble incriminación y especialización,
reciprocidad, voluntad cooperadora y existencia de un núcleo duro insalvable constituido por los
delitos políticos y la pena de muerte59. En España, además de la normativa comunitaria a la que
antes se hacía referencia, y de ciertos artículos de la Ley de Enjuiciamiento Criminal, existe la Ley
4/1985 de Extradición Pasiva, que también debe ser tenida en cuenta. Lo cierto es que la
cooperación jurídica internacional en el ámbito procesal (recordemos, Derecho Procesal Penal
Internacional) se ha manifestado precisamente, y de forma tradicional, a través del instituto de la
extradición60. También resaltábamos anteriormente [Cap. 3, epg.1, apr. g)] la importancia que la
extradición juega en la persecución del delito informático, dada la universalidad de éste.

Mayor intercambio de información En primer lugar nos referiremos a la información. Como


sabemos, se ha dado en llamar a los tiempos actuales, en referencia a la revolución
socioeconómica que nos ha correspondido vivir, «Sociedad de la Información»; como tal, la
información tendrá un papel fundamental en nuestros días. Por un lado el intercambio de
información es lo que da origen a la Red, y por tanto a los ciberdelitos, y por otro lado este mismo
elemento es cardinal para el descubrimiento y caza de los infractores. Apuntaremos que los datos
que se incluyen dentro del concepto amplio de «información» que estamos utilizando son muy
variados: pesquisas, averiguaciones, documentos de todo tipo, exámenes, investigaciones,
normativa, procedimiento, cédulas, interrogatorios, etc. Para un adecuado uso de la información,
es necesaria su diversificación en múltiples vías. Debe producirse, en primer lugar, en el interior de
un Estado, entre sus diversas instituciones, órganos y autoridades. La información debe fluir
eficazmente a todos los niveles y jerarquías; entre fuerzas policiales y de seguridad, órganos
jurisdiccionales e instituciones gubernamentales. Éste es el primer escalón. Una vez logrado,
mediante políticas meramente internas, es ya posible saltar al plano supranacional y entrar en la
cooperación internacional. En ese momento habrá que adoptar políticas entre los diferentes
países a efectos de lograr un efectivo intercambio de información. La cooperación en este sentido
debe materializarse en normas de Derecho Procesal Penal que articulen los adecuados
procedimientos para la transmisión de información, en la línea que se describe a continuación.
Dada la universalidad del delito informático y sus dificultades procesales, como apuntábamos, será
muy importante conocer todos los datos acerca de los distintos elementos que configuran el
ciberdelito en el tiempo y la forma adecuados. En este sentido la agilidad y rapidez en el
intercambio de la información serán aspectos que beneficiarán inmensamente la persecución de
los delitos informáticos. Igualmente, será muy importante para dotar de una mayor presteza a la
investigación llevar a cabo una simplificación cualitativa de los medios de comunicación. A tal
efecto recordamos lo que decíamos supra acerca de la utilización de Internet y las nuevas
tecnologías (así como los intercambios vía Web) para dotar de celeridad a las pesquisas policiales.
En cuanto a la actualidad de las comunicaciones de información, el intercambio debe darse como
mínimo después de la comisión del delito, así como una vez realizada la aprehensión del sujeto
sospechoso. Sin embargo, entendemos que lo óptimo es que se produzca a lo largo de todas las
fases del proceso, tanto en la fase de instrucción como en la de enjuiciamiento y ejecución de la
pena, incluso con anterioridad a la perpetración de hecho delictual alguno. Interesantes
propuestas se pueden extraer de la normativa europea antes mencionada en aras de facilitar el
adecuado intercambio de información. Véase así el establecimiento de equipos de investigación
conjunto o el interrogatorio de testigos o peritos por videoconferencia61. Igualmente, de la Red
Judicial Europea descrita supra podría servir de modelo para la creación de una red de juristas de
contacto entre diferentes países, en la línea seguida por el avanzado sistema I-24/7 de Interpol
para intercambiar información sobre delincuencia informática entre sus países miembros62 .

Efectividad en materia policial63 La cooperación permite avanzar en el hallazgo y persecución de


los delitos que analizamos. Especialmente importante es en este punto la colaboración entre
unidades policiales, encargadas de reprimir este tipo de delitos, de los distintos Estados. Dado
nuevamente el carácter transfronterizo de los ciberdelitos, no se necesitan demasiadas
explicaciones para percibir el modo en que la cooperación beneficia las actividades de las fuerzas y
cuerpos de seguridad en la represión de dichos delitos. Lo ideal es que dentro de los cuerpos
policiales comunes existan determinados grupos especializados en la persecución de los delitos
informáticos, a fin de una mayor especialización y mejor seguimiento de los casos concretos. En
realidad estas unidades policiales deberían tener un funcionamiento similar al resto,
excepcionando una específica preparación en el ámbito informático, como resulta lógico.
Igualmente entendemos que dichas unidades especiales necesitarán en mayor medida de equipos
informáticos e instalaciones modernas, en continua actualización para que los avances
tecnológicos no supongan en modo alguna ventaja a favor del delincuente. En definitiva, mayor
formación y material avanzado conlleva inevitablemente un elevado incremento del gasto público,
lo que en numerosas ocasiones impide que por cuestiones de política policial no sea posible una
represión adecuada de las conductas punibles informáticas, especialmente en países
subdesarrollados o en vías de desarrollo. Siguiendo a Antonio López, distinguimos dos vías de
cooperación internacional policial: la realizada a través de convenios internacionales y la que se
sustancia mediante organizaciones internacionales ya consolidadas como Interpol64. La primera
vía, caracterizada por los convenios bilaterales entre Estados, es de acción limitada por su
inevitable confinamiento a la negociación particular entre muy pocos países, hasta la aparición,
claro está, del Convenio sobre Cibercriminalidad. En cuanto a la segunda, hemos de destacar la
organización internacional Interpol, cuyo ámbito de acción es prácticamente universal, abarcando
hasta 188 miembros. Sus objetivos son el desarrollo de asistencia recíproca entre las autoridades
de los diferentes países y el establecimiento de instituciones que puedan contribuir a la
prevención y a la represión de las infracciones de «Derecho Común»65. Realizará una importante
labor en la lucha contra la cibercriminalidad dada su extensión mundial; más allá del mero
intercambio de información antes aludido (sistema I24/7), Interpol favorece enormemente la
cooperación entre las fuerzas de seguridad de todo

Armonización sustantiva y mayor planificación Si anteriormente nos referíamos a las ventajas que
una ideal cooperación internacional tiene en el plano del Derecho Procesal Penal Internacional,
ahora es tiempo de centrarse en el Derecho Penal Internacional. En este sentido el principal
beneficio a obtener es sin duda la armonización normativa del Derecho sustantivo en materia de
los delitos informáticos, con todas las mejorías que lleva aparejada. El principal problema que
encontramos es que, al contrario que en el ámbito procesal, resulta más complicado elaborar
Tratados internacionales que modifiquen o impongan determinadas normas penales a los Estados.
El Derecho Penal es una parcela que tradicionalmente ha sido reservada a la soberanía de los
Estados, y como se decía, ni siquiera la Unión Europea puede obligar directamente en este sentido
a sus miembros. Por supuesto, la consecuente derivación del principio pacta sunt servanda vincula
categóricamente a los Estados parte en un Tratado; mas al final son ellos quienes deciden la
transposición de dichas normas a su plano interno. Respecto de la citada armonización, la primera
gran manifestación a nivel mundial en el ámbito de los delitos informático aparece en el, tantas
veces mencionado, Convenio sobre la Ciberdelincuencia del Consejo de Europa. Más allá, en
relación con los hipotéticos beneficios derivados de una armonización de los delitos informáticos,
éstos se hacen patentes tanto en el plano material como en el procesal. Dicho de otra manera,
una puesta en común supraestatal de los tipos ciberdelictuales proporcionaría una mayor lucidez y
racionalidad al tratamiento de éstos. El sistema necesita coherencia y sensatez y no multiplicidad
de tipos y penas, con distinta aplicabilidad y entidad, que origina inseguridad. Evitar desigualdades
y «paraísos delictivos» por la presencia de lagunas es también uno de los objetivos; en otras
palabras, impedir que una misma acción esté penada en un lugar y no en otro. Por otro lado, la
planificación global en todos los sentidos así como la previsión de estrategias mundiales en la
lucha contra el cibercrimen es también una importante ventaja que se puede derivar de la
cooperación internacional. De este modo es posible no sólo la coordinación de unidades judiciales,
policiales o gubernativas, sino la elaboración de políticas al más alto nivel en la prevención del
delito informático. Las conferencias preparatorias de los acuerdos o convenios, las reuniones
periódicas en el seno de organizaciones internacionales, todas ellas juegan un importantísimo
papel que permite sentar las bases dogmáticas que luego servirán para la elaboración de
importantes pactos internacionales en materia ciberdelictual. Consecuencia accesoria es asimismo
el reforzamiento de los vínculos de solidaridad interestatales, un mayor entendimiento
intercultural que sirva no sólo para lograr una colaboración eficaz a lo largo de las distintas etapas
del proceso, sino también para estrechar lazos entre países y crear puentes para futuros acuerdos
y convenios en materia ciberdelictual.

V. El nuevo Convenio sobre Cibercriminalidad V.1. «El Convenio de Budapest» Llamamos


informalmente «Convenio de Budapest» al Convenio sobre la Cibercriminalidad hecho en
Budapest, en el seno del Consejo de Europa76. Su importancia es tal que este capítulo quinto, que
se centra en él, constituye el final de este trabajo, aún más, su terminación natural. El convenio
supone en cierto modo la plasmación positivizada de muchas de las ideas aquí vertidas, la mayor
maximización de la cooperación en materia de delitos informáticos existente hoy en día en el
plano internacional. En efecto, se trata del primer y único instrumento internacional existente
hasta la fecha en esta materia, y su auténtica importancia se hará manifiesta a lo largo de este
capítulo. Referente a los Estados que forman parte del mismo, a día de hoy77 tan sólo treinta
Estados han ratificado el Tratado, de un total de cuarenta y seis firmas.

Observando el preámbulo, vemos que se hace eco de todas las ideas vertidas en los primeros
capítulos de este trabajo, así, reconoce la necesidad de «aplicar, con carácter prioritario, una
política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre
otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación
internacional». También aboga por intensificar la cooperación internacional para «una lucha
efectiva contra la ciberdelincuencia […] en materia penal reforzada, rápida y operativa».
Igualmente, subraya que «el presente Convenio pretende completar dichos Convenios (en
referencia a acuerdos de cooperación en materia penal) con objeto de dotar de mayor eficacia las
investigaciones y los procedimientos penales relativos a los delitos relacionados con los sistemas y
datos informáticos…».

Capacitación internacional

“La incorporación del Perú al Convenio de Budapest constituye un notable avance hacia el
desarrollo de una economía digital donde se promueva el bienestar social, la productividad
territorial, la competitividad y el desarrollo económico en un ambiente de confianza digital
para las empresas y todos nuestros ciudadanos”, manifestó Marushka Chocobar, secretaria de
Gobierno Digital de la PCM. En ese sentido, Chocobar indicó que la suscripción del referido
convenio permitirá fortalecer los esfuerzos que ha venido desplegando el Estado en materia
de seguridad digital, habilitando la posibilidad de establecer consecuencias penales para los
ciberdelincuentes, permitiendo el despliegue de acciones contra la pornografía infantil, la
piratería y la violación de la propiedad intelectual. Asimismo, dijo que permitirá recibir
capacitación técnica internacional.
Antecedentes:

LA RESPUESTA DEL ESTADO PERUANO FRENTE A LOS DELITOS COMETIDOS A TRAVÉS DE LAS
NUEVAS TECNOLOGÍAS Si bien el Código Penal peruano (CP) fue promulgado el 03 de abril de
1991, este cuerpo normativo ya avizoraba la importancia de sancionar los delitos cometidos a
través de medios electrónicos por lo que tipifcó el delito de hurto telemático. Así, el artículo 186
CP, castigaba el hurto agravado con pena privativa de libertad no menor de 3 ni mayor de 6 años y
con 180 a 365 días-multa, cuando el autor “usa[ba] sistemas de transferencia electrónica de
fondos, de la telemática en general, o viola[ba] el empleo de claves secretas.”

La creación de la División de Investigación de Delitos de Alta Tecnología de la Policía Nacional


del Perú

Durante los cinco años siguientes a la incorporación de los delitos informáticos al Código Penal, la
investigación a nivel policial no se realizó por un ente especializado en materia informática sino
que las pesquisas eran conducidas por el Ministerio Público en coordinación con Comisarías o
Divisiones especializadas en otras materias: Estafas y otras Defraudaciones contra el Patrimonio,
Robos, etcétera. Sin embargo, la Policía rápidamente cayó en cuenta que necesitaba crear una
División capacitada en la investigación de estos nuevos ilícitos. Es así que mediante Resolución
Directoral No. 1695-2005-DIRGFN/EMG del 08 de agosto de 2005, la Dirección General de la
Policía Nacional del Perú creó la División de Investigación de Delitos de Alta Tecnología – DIVINDAT
para que esta Unidad especializada investigue la comisión de delitos informáticos y aquellos casos
en los que se empleen medios informáticos para la comisión de otros delitos (difusión de
pornografía infantil, fraudes electrónicos, hurtos de fondos, etcétera). De acuerdo al artículo 2 de
la citada Resolución, la DIVINDAT está conformada por tres departamentos y una de ellas, a su vez,
por cuatro secciones.

ANÁLISIS DE LA LEY DE DELITOS INFORMÁTICOS (LEYES NO. 30096 Y 30171)

Antes de comenzar a analizar la LDI es necesario tener presente la diferencia entre sistemas y
datos informáticos pues son términos empleados a lo largo de dicha norma. Así, la defnición
planteada por el Legislador peruano (Novena Disposición Final y Complementaria de la Ley) es
idéntica a la propuesta por el Convenio de Budapest (Art. 1):

a) Sistemas informáticos.— Todo dispositivo aislado o conjunto de dispositivos interconectados o


relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento
automatizado de datos en ejecución de un programa.

b) Datos informáticos.— Toda representación de hechos, información o conceptos expresados de


cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para
que un sistema informático ejecute una función. En las líneas siguientes se comparará la
tipifcación prevista en cada uno de los capítulos de las dos Leyes con la regulación prevista en el
Convenio de Budapest.
La LDI derogó los Arts. 207-A, 207-B y 207-C CP, reemplazando a los dos primeros por los Delitos
de Acceso Ilícito (Art. 2 LDI), Atentado a la integridad de datos informáticos (Art. 3 LDI) y Atentado
a la integridad de sistemas informáticos (Art. 4 LDI). Siguiendo los parámetros establecidos por el
Convenio de Budapest, se puede afrmar que el bien jurídico protegido por estos tipos penales es la
confdencialidad, integridad y disponibilidad de los datos y sistemas informáticos.

Delitos contra datos y sistemas informáticos La LDI derogó los Arts. 207-A, 207-B y 207-C CP,
reemplazando a los dos primeros por los Delitos de Acceso Ilícito (Art. 2 LDI), Atentado a la
integridad de datos informáticos (Art. 3 LDI) y Atentado a la integridad de sistemas informáticos
(Art. 4 LDI). Siguiendo los parámetros establecidos por el Convenio de Budapest, se puede afrmar
que el bien jurídico protegido por estos tipos penales es la confdencialidad, integridad y
disponibilidad de los datos y sistemas informáticos.36

En los términos en que el Delito de Acceso Ilícito ha sido tipifcado, podemos afrmar que se
sanciona el hacking blanco o mero intrusismo pues sólo se requiere el acceso ilícito a través de la
vulneración de las medidas de seguridad para su confguración. De este modo, por ejemplo, si
estudiantes de Ingeniería Informática quieren poner en práctica sus conocimientos y demostrar
que pueden sobrepasar las medidas de seguridad de determinadas empresas para estudiar sus
puntos vulnerables, no lo podrán hacer (sin autorización previa) pues estarían cometiendo un acto
delictivo pese a que no persigan una fnalidad ilícita adicional (lucrar con su actividad o causar
algún tipo de perjuicio). Esta modalidad delictiva es utilizada por otros ordenamientos como el de
Portugal, Italia y Suiza

De otro lado, el Art. 3 de la LDI tipifca el Delito de atentado a la integridad de datos informáticos
en las modalidades sugeridas en el Convenio de Budapest. Sin embargo, se aparta de este
instrumento al incorporar los términos “introduce” y “hace inaccesible” a la redacción del tipo
penal. En efecto, al sancionarse otro tipo de conductas como “daña”, “borra”, “deteriora”, “altera”
o “suprime” –que sí fueron recomendadas por el Convenio– la incorporación de las dos
modalidades en comentario se convierten en inútiles. En efecto, ¿cuándo debería castigarse
penalmente la “introducción” de datos informáticos? La respuesta está vinculada a una carencia
de la norma: cuando se produzcan daños graves. Nuestra norma actual no lo prevé por lo que no
tiene sentido y, de hecho, atenta contra el principio de lesividad del Derecho Penal, pues dicha
modalidad per se no ocasiona daño alguno. Asimismo, sostengo que el término “hace inaccesible”
es inútil por cuanto es una consecuencia de la modalidad “daña”. Por razones de política criminal,
se puede diferenciar una conducta ilícita de otra. Así, por ejemplo, nuestro Código Penal diferencia
entre el delito de daños (Art. 205 CP) y el daño como falta contra el patrimonio (Art. 444 CP). Esta
diferencia es importante pues, entre otras razones, en el primer caso el autor puede recibir hasta
3 años de pena privativa de libertad y en el segundo, sólo 40 a 120 jornadas de prestación de
servicio comunitario. Esta diferencia radica en el monto del daño ocasionado pues si supera una
remuneración mínima vital (S/. 750.00 nuevos soles, al año 2014) será delito; de lo contrario,
únicamente 15 será una falta. Establezco esta diferencia pues la redacción actual del Delito de
atentado a la integridad de datos informáticos no diferencia la gravedad del daño causado pese a
que fue recomendado en el segundo párrafo del Art. 4 del Convenio de Budapest. De este modo,
una correcta tipifcación debería precisar que será un acto ilícito siempre y cuando ocasione un
daño grave.38 Lo expuesto en el párrafo anterior, también nos permite comparar la sanción
máxima prevista para el delito de atentado contra la integridad de datos informáticos (06 años)
con la del delito de daños (03 años). Así, al no sancionarse únicamente los daños informáticos
graves, de manera absurda, casos insignifcantes podrían recibir una pena mayor que un acto grave
de daños.

inalmente, la LDI también sanciona el Delito de atentado a la integridad de sistemas informáticos


conocido también como sabotaje informático. En este caso, debemos partir 39 comparando los
Arts. 3 y 4 del Convenio de Budapest pues el primero sanciona el dañar, borrar, deteriorar, alterar
o suprimir los datos informáticos. En cambio, el segundo castiga la obstaculización grave del
funcionamiento de un sistema informático cuando se produzca a través de las conductas descritas
en el artículo anterior –dañar, borrar, deteriorar, alterar o suprimir datos informáticos- o a través
de la introducción o transmisión de datos informáticos. La redacción del Convenio es coherente;
nuestra Legislación, no. Sostengo que es coherente porque en esta regulación sí tiene sentido las
modalidades de introducción y transmisión pues son el medio para la obstaculización grave del
sistema información. Si bien una conducta podría originar la confguración de ambos tipos
delictivos, lo cierto es que nos encontraríamos frente a un concurso aparente de delitos pues el
especial absorbe al general. Nuestra Legislación es incoherente pues al no incorporar la segunda
parte del Art. 4 del Convenio –referido al daño, borrado, deterioro, alteración, supresión,
introducción o transmisión de datos informáticos–, posibilita que cualquier acto material confgure
el delito de atentado a la integridad de sistemas informáticos. En efecto, no se precisa que este
atentado debe ser producto de un acto ilícito informático previo. Así, si una persona impide
físicamente que otra acceda a su sistema informático, de acuerdo a nuestra Legislación vigente, se
confguraría el delito de atentado a la integridad de sistemas informáticos. De igual forma, si
entendemos que un sistema informático requiere, cuando menos, de un equipo físico (hardware),
el delito de atentado a la integridad de sistemas informáticos se confguraría si una persona
destruye a golpes dicho equipo físico pues inutilizaría parcialmente los datos informáticos que el
agraviado pudo subir él. Este tipo de interpretación, aun cuando parece absurda, es posible por la
mala técnica legislativa empleada y por los incipientes conocimientos en materia informática que
muchos operadores jurídicos adolecen.

Delitos informáticos contra la indemnidad y libertad sexuales La LDI tipifcó el Child Grooming a
través de la creación del Delito de Proposiciones a niños, niñas y adolescentes con fnes sexuales
por medios tecnológicos

La Ley No. 30096 creó el Delito de Proposiciones a niños, niñas y adolescentes con fnes sexuales
por medios tecnológicos, el cual no forma de las recomendaciones del Convenio de Budapest pero
sí del Convenio del Consejo de Europa sobre la Protección de Niños contra la Explotación Sexual y
el Abuso Sexual del 25 de octubre del 2007. Según esta norma, es un acto delictivo contactar a un
menor de 14 años para solicitar u obtener material pornográfco o para llevar a cabo actividades
sexuales con él. La redacción nos permite afrmar que se sanciona el mero contacto, sin importar
que se llegue a solicitar, obtener el material pornográfco o se lleven a cabo las actividades
sexuales. De este modo, nuestro Legislador ha adelantado la barrera de punibilidad de manera
peligrosa pues ha convertido el child grooming en un delito de peligro abstracto al no requerir un
riesgo inminente. En este sentido, recomiendo seguir los parámetros establecidos en el Art. 23 del
Convenio del Consejo de Europa pues sugiere:
Una crítica que recibió este Delito es que si bien se sancionaba las proposiciones efectuadas a
través de medios informáticos, lo cierto es que si el agente no utilizaba estos medios y sí un
conversación física directa, por ejemplo, el hecho no era delictivo. La promulgación de la Ley No.
30171 superó este impasse al crear el Delito de proposiciones a niños, niñas y adolescentes e
incorporarlo al Código Penal a través del Art. 183-B. Sin embargo, la sanción punitiva regulada es
idéntica al de proposiciones por medios tecnológicos por lo que, hoy en día, coexisten dos normas
penales que regulan la misma conducta delictiva.

Delitos informáticos contra la intimidad y el secreto de las comunicaciones

Si bien la Ley No. 30096 derogó el Art. 204-D CP creado pocos meses antes e incorporó el mismo
ilícito bajo el nombre de Delito de Tráfco ilegal de datos (Art. 6 LDI), lo cierto es que la Ley No.
30171 lo volvió a derogar poco tiempo después para incorporarlo nuevamente al Código Penal
bajo el Art. 154-A. Bajo el mismo capítulo, la actual LDI sanciona también el Delito de
Interceptación de datos informáticos (Art. 7 LDI)

Art. 154-A CP.- El que ilegítimamente comercializa o vende información no pública relativa a
cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga sobre una persona natural, será reprimido con pena privativa de libertad no
menor de dos ni mayor de cinco años. Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal
previsto en el párrafo anterior

Art. 7 LDI.- El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no


públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado
dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema
informático que transporte dichos datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de
cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta,
reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez años
cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el
delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por
encima del máximo legal previsto en los supuestos anteriores.

3.4. Delitos informáticos contra el patrimonio

El delito de Fraude informático fue incorporado por el Art. 8 LDI y modifcado poco tiempo después
para que guarde relación con los términos empleados por el Convenio de Budapest. En esta
ocasión la crítica también viene dada por reconocer que los términos en que el delito está
planteado posibilitan el inicio de una investigación y sanción frente a hechos que si bien pueden
producir un daño en su contra, este no es signifcativo.
Art. 8 LDI.- El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de
datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho
años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco
ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio
del Estado destinado a fines asistenciales o a programas de apoyo social.

CONVENIO DE BUDAPEST:Art. 8.- Las Partes adoptarán las medidas legislativas o de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e
ilegítimos que causen perjuicio patrimonial a otra persona mediante: a. la introducción, alteración,
borrado o supresión de datos informáticos; b. cualquier interferencia en el funcionamiento de un
sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un
beneficio económico para uno mismo o para otra persona.

Delitos informáticos contra la fe pública Frente a cualquier tipo de falsedad que no encuentra
tipifcación específca en nuestro ordenamiento, se acude al delito de falsedad genérica (Art. 438
CP) para evitar que un 47 acto de esta naturaleza quede impune. De hecho, los delitos
informáticos cometidos contra la fe pública han venido siendo tratados como delitos de falsedad
genérica. Sin embargo, para evitar la sobre criminalización, recomiendo que la lectura que se
realice de este tipo penal se efectúe al amparo de los derechos y garantías que como ciudadanos
nos asiste. De otro lado, esta norma innecesariamente prevé que el daño originado con esta
actuación también puede ser moral –además de la patrimonial–, razón por la cual este extremo
debería derogarse ya que el Derecho Penal no puede salvaguardar la moralidad como uno de los
bienes jurídicos concretos que protege al ser un concepto ambiguo. En tal sentido, se hubiese
preferido que el Art. 9 LDI sancione este tipo de ilícitos siempre y cuando ocasionen “algún
perjuicio” y no que lo reduzca al patrimonial y al moral.

A modo de síntesis, en primer lugar, debo indicar que en este artículo he expuesto brevemente el
desarrollo normativo que trajo consigo la creación de los delitos informáticos hacia el año 2000 y,
durante la década siguiente, la incorporación o modifcación de delitos en los que se empleaban
Nuevas Tecnologías para su comisión. Si bien nuestro Legislador se preocupó por penalizar este
tipo de conductas y ciertas instituciones como la Policía Nacional han intentado luchar contra el
cibercrimen a través de la especialización de sus divisiones, lo cierto es que muchas instituciones
como el Ministerio Público y el Poder Judicial han quedado rezagadas por lo que también deberían
modernizarse y especializar a sus operadores jurídicos pues las técnicas que se requieren para la
investigación y persecución de este tipo de ilícitos no es igual a la de los delitos tradicionales.
Algunos países como Paraguay y Argentina ya lo han entendido y han creado Fiscalías
Especializadas en Delitos Informáticos. En segundo lugar, el incremento desmesurado de los
delitos informáticos y los cometidos con las Nuevas Tecnologías en esta época obliga al Estado a
adoptar un marco punitivo severo pero que respete los lineamientos constitucionales que nutren
el Derecho Penal. Así, se debe mejorar la redacción de los actuales tipos penales previstos en la
Ley de Delitos Informáticos para no seguir usando expresiones ambiguas que permitan castigar el
ejercicio regular de nuestros derechos civiles. Se debe respetar el principio de lesividad y de ultima
Ley No. 30096 Ley No. 30171 Convenio de Budapest Art. 9 LDI.- El que, mediante las tecnologías
de la información o de la comunicación, suplanta la identidad de una persona natural o jurídica,
siempre que de dicha conducta resulte algún perjuicio material o moral, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años. No hubo modificación Art. 7.- Cada
Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como
delito en su derecho interno la introducción, alteración, borrado o supresión deliberados e
ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean
tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean
legibles e intelegibles directamente. Las Partes podrán exigir que exista una intención dolosa o
delictiva similar para que se considere que existe responsabilidad penal. 23 ratio del Derecho
Penal pues sólo merecen reproche penal aquellas conductas que gravemente afecten o pongan en
riesgo concreto un bien jurídico protegido. También se debe evitar el populismo punitivo pues no
se trata de incrementar las penas de manera draconiana sino que se debe analizar nuestro
ordenamiento de manera sistemática para que estas sanciones guarden relación con las previstas
por otros delitos de naturaleza jurídica similar. Finalmente, considero que se deben impulsar los
canales de comunicación y diálogo con nuestras autoridades políticas pues esto permitirá
enriquecer la lucha contra este nuevo fenómeno delictivo mundial y evitar que los cambios
normativos se realicen a puerta cerrada y sin la participación u opinión ciudadana. De la misma
forma, es necesario compartir este diálogo con la sociedad civil pues son ellos quienes están
expuestos a estos delitos y serán ellos quienes los denuncien y colaboren con las autoridades para
esclarecer los hechos delictivos. Esta tara es ardua pero es necesario emprenderla para ejercer
libremente nuestros derechos y exhortar que se respeten nuestras garantías. █

ese a estos problemas, el Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley
de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la

Ley No. 30171 del 10 de marzo de 2014. Este cuerpo normativo, inspirado parcialmente en
el Convenio de Budapest, sanciona los Delitos contra datos y sistemas informáticos, los Delitos
Informáticos contra la indemnidad y libertad sexuales, los Delitos Informáticos contra la intimidad y
el secreto de las comunicaciones, los Delitos Informáticos contra el Patrimonio y los Delitos
Informáticos contra la fe pública. Lamentablemente, esta norma presenta aún varios problemas
que deberán ser superados por los operadores jurídicos a través de una correcta interpretación
constitucional para no recortar liebrtades en una Sociedad 2.0

LEY QUE MODIFICA LA LEY 30096, LEY DE DELITOS INFORMÁTICOS Artículo 1. Modificación de los
artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos Modifícanse los artículos
2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:
“Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas
para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un
sistema informático excediendo lo autorizado.” “Artículo 3. Atentado a la integridad de datos
informáticos El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 4. Atentado a la
integridad de sistemas informáticos El que deliberada e ilegítimamente inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 5.
Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a
través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima
tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de
tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal.” “Artículo 7. Interceptación de datos informáticos El que deliberada e
ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema
informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las
emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis
años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con
la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad
será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal,
la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.” “Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para sí o
para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración,
borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será
privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-
multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de
apoyo social.” “Artículo 10. Abuso de mecanismos y dispositivos informáticos El que deliberada e
ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de
acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los
delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años
y con treinta a noventa días-multa.” Artículo 2. Modificación de la tercera, cuarta y undécima
disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos Modifícanse la
tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos
Informáticos, en los siguientes términos: “TERCERA. Coordinación interinstitucional entre la Policía
Nacional, el Ministerio Público y otros organismos especializados La Policía Nacional del Perú
fortalece el órgano especializado encargado de coordinar las funciones de investigación con el
Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno
del Ministerio Público, el centro de respuesta temprana del gobierno para ataques cibernéticos
(Pe-CERT), la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) y los Organismos
Especializados de las Fuerzas Armadas, la Policía Nacional centraliza la información aportando su
experiencia en la elaboración de los programas y acciones para la adecuada persecución de los
delitos informáticos, y desarrolla programas de protección y seguridad.” “CUARTA. Cooperación
operativa Con el objeto de garantizar el intercambio de información, los equipos de investigación
conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el
Ministerio Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del gobierno para
ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática),
Organismos Especializados de las Fuerzas Armadas y los operadores del sector privado
involucrados en la lucha contra los delitos informáticos deben establecer protocolos de
cooperación operativa reformada en el plazo de treinta días desde la vigencia de la presente Ley.”
“UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada
en Telecomunicaciones El Organismo Supervisor de Inversión Privada en Telecomunicaciones
establece las multas aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por Decreto
Legislativo 957. Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos
a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del
artículo 230 del Código Procesal Penal. El juez, en el término de setenta y dos horas, pone en
conocimiento del órgano supervisor la omisión incurrida por la empresa a fin de que el Organismo
Supervisor de Inversión Privada en Telecomunicaciones aplique la multa correspondiente.”
Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos Incorpórase el
artículo 12 a la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos: “Artículo 12.
Exención de responsabilidad penal Está exento de responsabilidad penal el que realiza las
conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.”
Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal Modifícanse los artículos
158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley
30096, Ley de Delitos Informáticos, en los siguientes términos: “Artículo 158. Ejercicio de la acción
penal Los delitos previstos en este Capítulo son perseguibles por acción privada, salvo en el caso
del delito previsto en el artículo 154-A.” “Artículo 162. Interferencia telefónica El que,
indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con
pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario
público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e
inhabilitación conforme al artículo 36, incisos 1, 2 y 4. La pena privativa de libertad será no menor
de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como
secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso
a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez
años, cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente
comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un
tercio por encima del máximo legal previsto en los supuestos anteriores.” “Artículo 323.
Discriminación e incitación a la discriminación El que, por sí o mediante terceros, discrimina a una
o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios,
por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o condición
económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los
derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años, ni
mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. Si
el agente es funcionario o servidor público la pena será no menor de dos, ni mayor de cuatro años
e inhabilitación conforme al numeral 2 del artículo 36. La misma pena privativa de libertad
señalada en el párrafo anterior se impondrá si la discriminación, la incitación o promoción de actos
discriminatorios se ha materializado mediante actos de violencia física o mental o a través de
internet u otro medio análogo.” Artículo 5. Incorporación de los artículos 154-A y 183-B al Código
Penal Incorpóranse los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo
635, con el siguiente texto: “Artículo 154-A. Tráfico ilegal de datos personales El que
ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una
persona natural, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco
años. Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior.”
“Artículo 183-B. Proposiciones sexuales a niños, niñas y adolescentes El que contacta con un
menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro
ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36. Cuando la
víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no
menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo
36.” Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal Modifícase
el numeral 4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley de
Delitos Informáticos, con el siguiente texto: “Artículo 230. Intervención, grabación o registro de
comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos
móviles (…) 4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en
forma inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación
o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en tiempo
real y en forma ininterrumpida, las 24 horas de los 365 días del año, bajo apercibimiento de ser
pasible de las responsabilidades de Ley en caso de incumplimiento. Los servidores de las indicadas
empresas deben guardar secreto acerca de las mismas, salvo que se les citare como testigo al
procedimiento. Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su
tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional
del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven
sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el sistema de
intervención y control de las comunicaciones de la Policía Nacional del Perú. (…).” DISPOSICIÓN
COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de
Delitos Informáticos Derógase el artículo 6 de la Ley 30096, Ley de Delitos Informáticos.
Comuníquese al señor Pre

LONACIÓN DE TARJETAS O SKIMMING


Esta modalidad consiste en copiar la banda magnética de la tarjeta para luego transferir
la información confidencial (número y claves) a otra tarjeta en blanco. Una vez realizado
este proceso, los delincuentes realizan retiros a través de cajeros automáticos o efectúan
pagos en dispositivos POS con la tarjeta clonada como si fueran el titular.

Consejos:
 En cajeros automáticos. Antes de ingresar la tarjeta revisar las ranuras y verificar que
no hayan dispositivos superpuestos o algún elemento extraño.
 No aceptar ayuda de desconocidos, bajo ningún motivo. De igual forma, evitar que
personas ajenas puedan ver la clave que uno digita.
 En establecimientos comerciales. Al momento de pagar, no perder de vista nunca las
tarjetas de crédito o débito. Presenciar en todo momento la operación de pago.

PHARMING
Es otro de los mecanismos usados por los ciberdelincuentes para llegar hasta las cuentas
bancarias de sus potenciales víctimas. Para esto se hace uso de páginas web falsas que
suplantan a las originales. Con el pharming, el hampa busca atraer a sus víctimas hasta
estos websites para apoderarse de información confidencial que luego usarán en su
perjuicio.

Consejos:
 Si va a realizar operaciones en línea, digite la dirección web de la entidad en la barra del
URL para evitar ‘caer’ en websites falsos.
 Evite realizar operaciones o pagos desde cabinas de internet.
 No utilice antivirus ‘piratas’ en sus equipos personales.

NOTICIA:

En Lima, al mes, más de 130 personas –entre menores y adultos– denuncian ser víctimas de
ciberdelitos, informó la División de Investigación de Alta Tecnología ( Divindat) de la Dirincri.

El comandante PNP Manuel Guerrero señaló que "el delito informático creció el año pasado en un
13%, en comparación con 2015, y cada año estas cifras aumentan".

El oficial precisó a Perú21 que, de acuerdo a las estadísticas de la Divindat, el primer grupo de
denuncias corresponde al delito de fraude electrónico, pues a la semana se reciben entre 30 y 35
casos, que representan el 50%.

"Entre ellas están las transferencias electrónicas fraudulentas (ingresan a la página de un banco y
roban dinero), compras vía Internet, clonación de tarjetas y otros", sostuvo el comandante
Guerrero.

"El segundo grupo corresponde a denuncias por delito de pornografía infantil. A la semana se
recibe entre 10 y 12 casos, lo que representa el 20%. Las víctimas, en su mayoría, son menores de
edad que son blanco de acoso sexual en Internet. Se trata del delito conocido como grooming",
refirió el oficial.

En tanto, las denuncias de suplantación de identidad, principalmente en las redes sociales,


alcanzan el 10%. No obstante, el comandante Guerrero señaló que muchos casos no son
denunciados.

DATOEl comandante Manuel Guerrero señaló que la Divindat orienta, respecto a casos de delitos
informáticos, tanto a personal de las comisarías como a fiscales del interior del país.

2.4.- Modalidades del Delito Informático

Entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas
de dispositivos de seguridad, esto es el ingreso no autorizado a computadoras, correos o sistemas
de datas mediante clave de acceso; la destrucción o daño a base de datos y programas, etc., estos
delitos tienen la característica que solo pueden ser cometidas por medio de sistemas informáticos.
El delito informático en un sentido amplio, comprende todas aquellas conductas en las que las TIC
son el objetivo o el medio de ejecución del delito, la comisión de estos actos delictuosos plantea la
especialización de los individuos que las cometen, así se conoce las siguientes modalidades de
delitos informáticos.

2.4.1- Los Fraudes Las conductas consideradas fraudes tienen para el sujeto activo la finalidad de
buscar alguna ventaja patrimonial. La norma regula como “procurar un provecho ilícito”, la
conducta implica “el diseño, alteración, borrado, supresión, clonación o alteración del sistema
informático a efectos de mantener en error a la víctima y en esa circunstancia aprovecharse
ilícitamente, esta modalidad se da por ejemplo cuando se clonan páginas web de entidades
financieras a efectos de obtener los datos financieros de la víctima y con dichos datos sustraer
sumas de dinero y/o realizar compras en perjuicio de la víctima, por otro lado, tenemos

- 2.4.1.1.- Manipulación de datos de entrada Este tipo de delito consiste en la sustracción de


códigos y claves que la víctima utiliza para el ingreso a almacenamiento de datos, acceso a
programas, etc., la característica de este delito es que la obtención de esta información se da
cuando la víctima accede a determinado programa, sistema, página web, donde previamente se
ha acondicionado el sistema para la sustracción y/o manipulación de la información, esto puede
suceder cuando se clona la página web de una entidad financiera a efectos de obtener los datos de
las tarjetas de crédito de la víctima.

- 2.4.1.2.- Manipulación de los datos de salida En este tipo de delito incide en la información o
datos que la víctima obtiene del sistema informático esta falsa información permite a los
delincuentes aprovecharse del error en que se encuentra la víctima a efecto de conseguir
determinados beneficios.

- 2.4.1.3.- Manipulación de programas. En este tipo de delito se busca que los programas
informáticos que tiene el ordenador de la víctima realicen actividades ordenadas por el agente del
delito buscando determinado beneficio, para ello va a alterar el funcionamiento de programas
informáticos con la finalidad de obtener algún tipo de beneficio. 33 Una de las formas es el uso de
troyanos que son programas que ingresan bajo un disfraz de un programa solicitado, sin embargo,
en el sistema de la víctima empieza a ejecutar el programa oculto que por lo general busca el
control remoto del ordenador de la víctima.

2.4.1.4.- Técnica del Salami Esta modalidad de delito informático se caracteriza por el retiro de
cantidades de dinero en muy pequeñas cantidades que se van sustrayendo de una cuenta bancaria
con destino a otra. La sustracción se da en montos de dinero casi imperceptibles por la víctima,
ello a efectos de no levantar sospechas sobre el delito. Este delito se comete mediante el ingreso
de programas que se ejecutan en los ordenadores de las víctimas, realizando las transacciones
financieras en mínimas cantidades, pero cuando la sustracción afecta a una pluralidad de víctimas
los delincuentes obtienen grandes ganancias.

2.4.1.5.- Phishing También conocido como robo de identidad, esta modalidad de fraude consiste
en el envío de supuestas promociones y ofertas comerciales que la víctima debe aceptar
insertando sus datos en los formularios simulados que enviarán la información a los delincuentes y
estos con dicha información obtendrán beneficios con perjuicio de la víctima, que cuando revise su
estado de cuenta recién se dará cuenta del delito del cual ha sido objeto. 34

2.4.2.- El Sabotaje Es una conducta ilícita que por lo general el sujeto activo busca causar un daño
en el sistema informático de la víctima, las modalidades más comunes de sabotaje son las
siguientes.

2.4.2.1.- La bomba lógica. Este delito consiste en la introducción en un programa cuyo


objetivo es destruir datos del ordenador hacia el futuro o el funcionamiento de la información. La
bomba lógica permanece oculta en el ordenador a la espera que se cumplan con las condiciones
que activan su programación destructiva en el ordenador de la víctima, así por ejemplo una
bomba lógica puede permanecer en un ordenador a la espera que se inserte un nombre, una
dirección, se complete un formulario, etc.

2 .4.2.2.- Virus Son elementos informáticos comparados con microorganismos biológicos,


cuya finalidad es reproducirse y afectar el sistema al que acceden, funcionan contagiando de un
sistema a otro y varían en cuanto al grado de destructividad, entre los virus más peligrosos de la
historia se tiene al Morris Worm, creado en 1988 por Jr. Morris, que crea el primer gusano
informático que en aquel momento infectó a más de seis mil sistemas operativos. El W95/CIH
virus creado en Taiwán en 1998, ocasionó daños por 800 millones de dólares, se considera como
uno de los más perjudiciales de la historia. I love you, este virus creado en el año 2000 en Hong
Kong, fue uno de los más

CULTURA_
2.3.5.1.- El Hacker Se denomina hacker a aquella persona que tiene un alto conocimiento en
programación, redes, navegadores y funcionamiento del sistema operativo, de esta manera el
hacker utiliza cualquiera de los medios antes señalados para obtener los códigos de acceso a un
programa, a una cuenta de internet o de acceso al ordenador de la víctima. Por otro lado, los
hackers sincronizan las cuentas de navegadores tales como Google, Motzila u otro, de manera que
cuando la víctima haga uso de los buscadores, inmediatamente pueda ser visto desde el
ordenador del hacker, así existe muchas formas que es utilizada por estos individuos para la
comisión de estos delitos. En informática se ha dado la definición de hacker “para referirse a una
persona o a una comunidad que posee conocimientos en el área de informática y se dedica a
acceder a sistemas informáticos para realizar modificaciones en el mismo” (párr.1,
significados.com), la palabra hacker proviene de la palabra inglesa “hack” que significa cortar o
alterar algún objeto, la página web significados.com atribuye su origen a programadores de
Massachusetts que se dedicaban a desarrollar conocimientos sofisticados de programación a
efectos de solucionar problemas informáticos, desde los años noventa, estos programadores han
adquirido diversas especializaciones y han generado un mercado muy rentable. Entre la
clasificación de los hackers, tenemos a la siguiente: 1

Cracker Conocemos con este nombre a la persona que burla o rompe la seguridad de un sistema
informático con una finalidad ilícita, la página web significados.com define el término cracker que
“se deriva del inglés que significa “romper” o “quebrar” los sistemas de seguridad informáticos.
Los crackers son una comunidad que invade sistemas, descifra claves y contraseñas de programas,
roban datos o cometen cualquier otra actividad ilícita” (párr.1), en algunas ocasiones los hackers
trabajan en colaboración con los crackers para obtener sistemas piratas 40 complejos y en otras
ocasiones los hackers desarrollan sistemas que dificulten o impidan la intrusión de los crackers.

2.5.- Características del Delito Informático:

- 2.5.1.- Un alto Grado de Complejidad Tecnológica para descubrir y determinar la finalidad del
programa invasivo Si bien es cierto tenemos legislación respecto a delitos informáticos muy
avanzados, pero la cuestión es que no contamos con los profesionales que se hagan cargo de ellos
porque nuestros conocimientos en informática son precarios, tal es el caso de conocer, descubrir y
determinar la finalidad de muchos de estos virus que dejan los hackers o cracker informáticos,
cada uno de los programas que desarrollan tienen una finalidad, no siempre el software que
desarrollan es para robar información, muchas veces lo utilizan para romper algunos protocolos de
seguridad, en muchas otras ocasiones solo para encontrar la vulnerabilidad de los sistemas, en
muchos otros estos software buscan robar dinero o robar hasta el mismo sistema, así que para
determinar la finalidad de los software que desarrollan es importante tener conocimientos sobre
estos programas que muchas veces ni los ingenieros de sistemas pueden determinar el cómo lo
hicieron o con qué objetivo.

- 2.5.2.- La Identificación del Sujeto Activo en un mundo digital y de Alta Tecnología, puede
resultar imposible Este es otro de los problemas que se presenta en el derecho informático,
conocer al sujeto activo, muchas veces los desarrolladores de estos software malignos crean proxis
(ordenador intermedio que se usa en la comunicación de otros dos) para ocultar sus rastros, y no
solo crean uno sino muchos proxis con muchas nacionalidades, es por ello que se complica más
poder identificar al sujeto activo mientras estemos buscando alguno de sus rastros ocultos en
proxis ellos estarán como si no hubiera pasado nada, o como si no hubieran cometido ninguno de
estos delitos, nuevamente para poder identificarlos necesitamos de un personal capacitado en
informática del más alto nivel que conozca todos estos programas informáticos. En el mundo
jurídico lo que necesitamos conocer al sujeto activo es un señalamiento específico (identificación)
para sancionar la conducta del sujeto activo, sin embargo, en el mundo informático se nos es muy
difícil conocer la conducta del sujeto activo porque ni siquiera podemos identificarlo, lo cual
resulta una gran derrota para el legislador de los delitos informáticos.

Debido a la complejidad de los Sistemas Informáticos, es difícil el acopio probatorio Como


indicamos inicialmente la complejidad de los sistemas no nos permitirá poder siquiera entender
muchas veces el software, también tenemos problemas al identificar al sujeto activo, mucho más
difícil se nos hará reunir los suficientes medios probatorios para poder condenar una conducta,
podemos usar peritos informáticos para poder realizar el acopio, pero muchas veces ni ellos logran
entender la complejidad de los hackers o crackers. Para el acopio de medios probatorios se tienen
49 que seguir los protocolos de trabajo establecidos, los formatos e instrumentos técnicos
adecuados, en el mundo jurídico no existiría un patrón común para poder realizar este acopio ya
que la tecnología es variada y cambiante. El Código Procesal Penal establece la cadena de custodia
como un elemento fundamental para resguardar el material probatorio, esta cadena de custodia
no tiene unas regulación para la custodia de programas informáticos, base de datos y otros
elementos probatorios, más aun si estos se encuentran en un entorno virtual compartido en bases
de datos de empresas que cuya sede se encuentran dispersas en el mundo, el caso de Google que
tiene sus instalaciones en la china o redes sociales que tienen sus instalaciones en EEUU.

Problemática en cuanto al sujeto activo en el Delito Informático. Una de las principales


problemáticas en cuanto a la lucha contra el ciber crimen, es la identificación del sujeto activo del
delito, así Cortina (2012) indica “El problema de la ley contra los hackers es el anonimato2 ”
(párr.1), de esta manera una característica del delito en el cibercrimen es su sofisticación y la
tecnología, en este caso los programas informáticos son los medios para el delito adquieren cada
vez más elevado de complejidad.

2.7.4.- Sujeto Pasivo del Delito Dentro de los delitos informáticos se configura como sujeto pasivo
a la persona a la cual afecta directamente con la información que posee; así los afectados pueden
ser individuos, instituciones crediticias, gobiernos. Para Gutiérrez (1991) indica que el sujeto
pasivo por excelencia del ilícito informático “Es la persona jurídica, debido al tráfico económico en
el que desarrollan sus actividades, por ello son los sectores más afectados por la criminalidad
mediante computadoras, y entre ellos están: la banca, las instituciones públicas, industria de
transformación”. (

En el Perú, los delitos informáticos más comunes son: el fraude, hacking,


propaganda maliciosa de un virus, suplantar la identidad, terrorismo, pornografía
infantil, envío de correos electrónicos para obtener datos pishing (información
privada como claves de cuentas bancarias y correos electrónico), espionaje a fin de
captar la información de una empresa, clonación de tarjetas, obtención de
información personal y empresarial, ataques a los proveedores de Internet, entre
otros.
Si bien nuestro país tipificó en el Art. 186 del Código Penal de 1991 el hurto telemático, lo cierto
es que el avance de las Nuevas Tecnologías hizo que aparecieran nuevas conductas delictivas
que no podían ser sancionadas bajo dicha norma. Lamentablemente, tuvimos que esperar casi una
década para combatir la "nueva" ciberdelincuencia a través de la Ley No. 27309 promulgada el 17
de julio de 2000 ya que se incorporaron a nuestro Código Penal: el Delito Informático (Art. 207-A),
el Delito de alteración, daño y destrucción de bases de datos, sistema, red o programa de
computadoras (Art. 207-B) y el Delito Informático Agravado (Art. 207-C)

sí, el 08 de agosto de 2005 se creó la División de Investigación de Delitos de Alta Tecnología


de la Policía Nacional del Perú. Claro, para combatir a estos ciberdelincuentes, necesitábamos
un equipo altamente especializado. El problema que hoy se presenta es que esta Unidad no
cuenta con el soporte logístico ni humano necesario y que pese a que han pasado casi 15 años, el
Estado aún no comprende que también se necesitan fiscales especializados en este tipo de delitos
como sí existen en Buenos Aires (Argentina). En efecto, ¿de qué sirve tener una Divisón Policial
especializada en delitos informáticos si cuando la investigación retorna al Ministerio Público, los
fiscales no comprenden los alcances de la misma debido a su complejidad?

S-ar putea să vă placă și