Documente Academic
Documente Profesional
Documente Cultură
IMPUTADO : _____________________________
AGRAVIADO : _____________________________
S E N T E N C I A N° 373 -2017-3JPU
Por el mérito del auto de enjuiciamiento se dictó el auto de citación a juicio, citándose a los sujetos
procesales a juicio oral, el que se instaló y se desarrolló en sesiones consecutivas. Se escuchó los
alegatos de apertura del representante del Ministerio Público, así también de la defensa del acusado;
Al inicio del juicio y luego de recordar al acusado sobre sus derechos, y al preguntárseles si admitían
ser autor del delito materia de acusación y responsable de la reparación civil; éste, previa consulta
con su abogado defensor, manifestó No aceptar los cargos formulados en su contra. En tal sentido se
actuó la prueba personal admitida y se oralizó la prueba documental. Luego se recepcionó los alegatos
de clausura de ambas partes, luego el acusado ejerciendo su autodefensa material expresó su última
palabra. Se cerró el debate oral, pasando la señorita Juez al acto de la deliberación y expedición de
la sentencia.
La Fiscalía considera que los hechos descritos materia de acusación se encuadran sustentado en
nuestro ordenamiento sustantivo y constituye, respecto del imputado ___________________________,
por el DELITO DE FRAUDE INFORMATICO ilícito previsto y sancionado por el artículo 8 de la Ley
Nro. 30096 en agravio de _____________________.
El Ministerio Público, solicita la suma de CUATRO MIL NUEVOS SOLES por concepto de
reparación civil.
La defensa del acusado solicita la absolución de su patrocinado, pues señala que estamos ante un
delito informático no ante un delito contra el patrimonio en la modalidad de hurto, en este extremo
respecto de la víctima se tiene que los sistemas informáticos están bajo el dominio del BCP, y por lo
cual el agraviado viene a ser dicha entidad, porque es al sistema del BCP al que ha interferido para
hacer transferencias ilegitimas, por lo que es dicha entidad que tiene que darle seguridad de sus
sistemas informáticos. Se sostiene que dicha transferencia se habría realizado vía internet, el cual
requiere requisitos, ingresar el número de tarjeta, clave de cuatro dígitos y clave de seis dígitos que
conforme a un manual de un contrato es de exclusivo uso y secreto de responsabilidad del cliente,
este marco teórico de que como se habría hecho tampoco lo ha sostenido en su factico el Ministerio
Publico, tampoco se ha señalado como se ha retirado el dinero supuestamente, que no existe prueba
que acredite su responsabilidad.
Según lo prevé el artículo 6° del Código Penal: “La Ley Penal aplicable es la vigente en el momento de
la comisión del hecho punible. No obstante, se aplicará la más favorable al reo, en caso de conflicto
en el tiempo de leyes penales”1.
El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar
las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las
comunicaciones; y otros bienes jurídicos de relevancia penal (como el patrimonio, la fe pública, la
libertad sexual, etcétera) que puedan ser afectados mediante la utilización de las TIC, con la finalidad
de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y al
desarrollo. Con esta ley se intenta garantizar la lucha eficaz contra la ciberdelincuencia. Esta Ley no
responde solo a la necesidad de ejercer la función punitiva del Estado enfocada en la protección de
la información; sino que tiene como principal objetivo la estandarización de la ley penal peruana con
el ordenamiento penal internacional, principalmente por la Convenio contra la cibercriminalidad del
Consejo Europeo (CETS 185), denominado Convenio de Budapest.
a) Bien jurídico tutelado
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la información de manera general (información almacenada,
tratada y transmitida mediante los sistemas. El cual se encuentra previsto por el
de tratamiento automatizado de datos), y en el segundo plano, los demás bienes afectados a través
de este tipo de delitos como son la indemnidad sexual, intimidad,etcétera.
Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico
afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados,
debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos
intereses colectivos.
b) Tipicidad Objetiva
El Artículo 8 establece el delito informático de la Ley N° 30096 (modificado mediante la Ley N° 30171
del 10 de marzo del 2014) que: “El que deliberadamente e ilegítimamente procura para sí o para otro
un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión; clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento
de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor
de ocho años y con sesenta a ciento veinte días multa”.
Este tipo penal (fraude informático) sanciona diversas conductas. Entre ellas a diseñar (proyecto o
plan), introducir (entrar en un lugar), alterar (estropear, dañar, descomponer), borrar (desvanecer,
quitar, hacer que desaparezca algo), suprimir (hacer cesar, hacer desaparecer), clonar (producir
clones) datos informáticos o cualquier interferencia, o manipular (operar con las manos o con
cualquier instrumento) el funcionamiento de un sistema informático procurando (conseguir o adquirir
algo) un beneficio para sí o para otro en perjuicio de tercero; y por la forma como esta estructura (a
propósito de la mala redacción que genera mucha confusión al momento de interpretar la figura, y
las conductas inadecuadas como “diseñar, introducir, alterar, borrar y suprimir” que no encajan en
el delito de fraude informático; estas conductas son propios del delito de daño) se clasifica como un
delito de resultado porque no basta cumplir con el tipo penal para que se consuma el delito de
fraude informático, sino que además, es necesario que esa acción vaya seguida de un resultado
separado de la misma conducta el que consiste en causar un perjuicio a tercero, de otro modo
el delito quedaría en tentativa.
5.1 En principio, toda sentencia, dentro de los marcos exigidos por el artículo 394.3 2 del Código
Procesal Penal, debe contener la motivación clara, lógica y completa de cada uno de los hechos y
2 Artículo 394 Requisitos de la sentencia.- La sentencia contendrá: 1. La mención del Juzgado Penal, el lugar
y fecha en la que se ha dictado, el nombre de los jueces y las partes, y los datos personales del acusado. 2. La
enunciación de los hechos y circunstancias objeto de la acusación, las pretensiones penales y civiles
introducidas en el juicio, y la pretensión de la defensa del acusado. 3. La motivación clara, lógica y completa de
cada uno de los hechos y circunstancias que se dan por probadas o improbadas, y la valoración de la prueba
que la sustenta, con indicación del razonamiento que la justifique. 4. Los fundamentos de derecho, con
precisión de las razones legales, jurisprudenciales o doctrinales que sirvan para calificar jurídicamente los
hechos y sus circunstancias, y para fundar el fallo. 5. La parte resolutiva, con mención expresa y clara de la
condena o absolución de cada uno de los acusados por cada uno de los delitos que la acusación les haya
atribuido. Contendrá además, cuando corresponda el pronunciamiento relativo a las costas y lo que proceda
acerca del destino de las piezas de convicción, instrumentos o efectos del delito. 6. La firma del Juez o Jueces.
(el resaltado y subrayado es nuestro).
6.2. Luego, de los hechos incriminados, de los hechos y circunstancias probadas (hechos no
controvertidos), y, teniendo en cuenta la tesis de la fiscalía y de la defensa de los acusados, surge el
tema probandum, lo que puede expresarse en la siguiente premisa fáctica de prueba:
Si
7.1 De conformidad con lo previsto en el artículo 394, inciso 3, del Código Procesal Penal, la parte
considerativa de la sentencia debe contener la motivación clara, lógica y completa de cada uno de los
hechos y circunstancias que se dan por probadas o improbadas y la valoración de la prueba que la
sustenta, con indicación del razonamiento que la justifique, además de los fundamentos de derecho
con precisión de las razones legales, jurisprudenciales o doctrinales que sirvan para calificar
jurídicamente los hechos y sus circunstancias.
7.2 Que, estando a que las partes han tenido como hechos probados que: “__________________es titular
de la cuenta ______________ del Banco de Crédito del Perú. Que, con fecha 25 de abril del año 2005, el
acusado ____________________ apertura la cuenta _________________ del Banco de Crédito del Perú.
Que, con fecha 05 de mayo del 2015 a horas 12:15 se realiza una transferencia vía internet por la
suma de 4,000.00 nuevos soles de la cuenta de la agraviada del Banco de Crédito del Perú, a la cuenta
del acusado. Que, el monto de 4,000.00 nuevos soles, fue retirado en dos operaciones el día 05 de mayo
del 2015, la primera por la suma de 2,000.00 nuevos soles, a las 12:17 y la segunda por la suma de
1,935.99 a horas 12:19. Que, la cuenta bancaria del acusado ___________________, del Banco de
Crédito del Perú, fue cancelada por dicha entidad financiera con fecha 01 de junio del 2015”, siendo
el extremo en debate si el acusado habría interferido el sistema informático y habría obtenido un
provecho ilícito:
Lo cual hace inferir que el acusado efectivamente mantuvo en su poder la tarjeta de débito hasta que
retira el dinero, pues por los minutos que se hacen la transferencia de la cuenta de la agraviada y el
retiro del dinero, hace evidenciar que se tenía pleno conocimiento de dicho movimiento, siendo que
inclusive por la ubicación donde se realizan los retiros en la ciudad de Lima, lo cual condice con la
dirección de domicilio y la ubicación del acusado en dicha fecha (ciudad de Lima), como se tiene de
la oralización de la carta del Banco de Crédito del Perú de fecha 09 de noviembre del 2015 cómo se
detalla a continuación:
Por lo que se tiene acreditado en grado de certeza que el acusado es la persona que una vez realiza la
transferencia de la cuenta de la agraviada, obtuvo un provecho ilícito al haberse beneficiado con el
dinero de la cuenta de la agraviada. Asimismo se encuentra acredita que el mismo ha sido la persona
que habría interferido en el sistema informático para realizar dicha transferencia fraudulenta a su
propia cuenta, pues como hemos resaltado en el cuadro anterior, una vez realizada la transferencia
12:15, dos minutos después 12:17 se realiza el primer retiro, y quien tenía en su poder dicha tarjeta
era el acusado.
Los delitos informáticos(6) se vinculan con la idea de la comisión del crimen a través del empleo de
la computadora, internet, etcétera; sin embargo, esta forma de criminalidad no solo se comete a
través de estos medios, pues éstos solo son instrumentos que facilitan pero no determinan la
comisión de estos delitos. Esta denominación es poco usada en las legislaciones penales; no
obstante, bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado
uso de la tecnología informática
De la concepción de los delitos informáticos, se entiende que no todo delito puede ser clasificado
como delito informático por el solo hecho de haber empleado la computadora u otro instrumento
tecnológico. Es necesario determinar que conductas pueden ser clasificadas como delitos
informáticos y cuales no, a pesar de su vinculación con una computadora, un procesador de datos
o la red de información. Al respecto, uno de los criterios a utilizar seria que un delito, para ser
clasificado dentro de los delitos informáticos, no sea posible de realizarse sin la intervención de la
informática, porque es el medio informático lo que va caracterizar este delito(10); por ejemplo el
difamar a una persona a través de los medios de comunicación (sea por correo electrónico,
facebook o twitter), no puede constituirse como un delito informático por el solo hecho de
emplear la tecnología informática como medio, pues este delito puede realizarse a través de otros
medios como son verbal, escrito, etcétera. Sin embargo, los delitos de ingresar sin autorización a
un sistema de datos o sabotear una base de datos sí se clasifican dentro de los delitos
informativos, porque no es posible la comisión de estos delitos sin la intervención de la
informática.
1.4. Finalidad y objeto de la ley El artículo 1 de la Ley de delitos informáticos establece que la
finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal (como
el patrimonio, la fe pública, la libertad sexual, etcétera) que puedan ser afectados mediante la
utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas
gocen del derecho a la libertad y al desarrollo. Con esta ley se intenta garantizar la lucha eficaz
contra la ciberdelincuencia. Esta Ley no responde solo a la necesidad de ejercer la función punitiva
del Estado enfocada en la protección de la información; sino que tiene como principal objetivo la
estandarización de la ley penal peruana con el ordenamiento penal internacional, principalmente
por la Convenio contra la cibercriminalidad del Consejo Europeo (CETS 185), denominado
Convenio de Budapest(16).
1.6. Perfil del ciberdelincuente El perfil del ciberdelincuente (sujeto activo) en esta modalidad
delictual requiere que este posea ciertas habilidades y conocimientos detallados en el manejo del
sistema informático(21). Es en razón a esas cualidades que se les ha calificado a los sujetos activos
como delincuentes de cuello blanco(22), que tienen como características
A estos tipos de sujetos se les denomina de diferente manera dependiendo el modo como actúan
y que conductas son las que realizan:
a) Hackers; Son personas dedicadas, por afición u otro interés, a violar programas y sistemas
supuestamente impenetrables. Conocido como delincuente silencioso o tecnológico. Les gusta
indagar por todas partes y conocer el funcionamiento de los sistemas informáticos. Son personas
que realizan esta actividad como reto intelectual, sin producir daño alguno con la única finalidad
de descifrar y conocer los sistemas informáticos. Para Sieber los hacker son “personas que
acceden sin autorización a un sistema de proceso de datos a través de un proceso de datos a
distancia, no cometido con finalidades manipuladoras, fraudulentas, de espionaje, ni sabotaje,
sino sencillamente como paseo por placer no autorizado”(27). Morón Lerma define a los hacker
como “personas que acceden o interfieren sin autorización, de forma subrepticia, a un sistema
informático o redes de comunicación electrónica de datos y utilizan los mismos sin autorización o
más allá de lo autorizado”(28).
b) Crackers; Son personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos y, en general, a causar problemas a los sistemas,
procesadores o redes informáticas, conocidos como piratas electrónicos. La característica que los
diferencia de los hacker es que los crackers usan programas ya creados que pueden adquirir,
normalmente vía internet; mientras que los hackers crean sus propios programas, tienen mucho
conocimiento sobre los programas y conocen muy bien los lenguajes informáticos
1.7. La situación de las personas jurídicas como sujeto activo y sujeto pasivo
En el caso peruano, dada la vigencia del principio societas delinquere non potest, no se puede
considerar a la persona jurídica como sujeto activo. Sin embargo, en el Derecho Penal peruano se
cuentan con las figuras de las Consecuencias Accesorias (artículo 105 del Código Penal), del actuar
por otro (artículo 27 del Código Penal) y las reglas procesales en el Código Procesal Penal del 2004,
cuando se trata de delitos cometidos a través de las personas jurídicas; además del Acuerdo
Plenario 7-2009/ CJ-116 (Personas jurídicas y consecuencias accesorias).
1.7.2. Sujeto Pasivo La persona jurídica sí puede ser considerada como sujeto pasivo, como por
ejemplo, empresas públicas y privadas (bancos, instituciones públicas, industrias, seguros,
etcétera), aunque en ciertos casos, estas personas jurídicas no denuncian los delitos de los que
son víctimas por temor al desprestigio o al impacto entre sus clientes y consecuentes pérdidas
económicas. Además, esta ley menciona dos supuestos en donde la persona jurídica es sujeto
pasivo de los delitos informáticos: (i) el artículo 6 (tráfico ilegal de datos, que consiste en crear,
ingresar o utilizar indebidamente una base de datos sobre una persona natural o jurídica) y (ii) el
artículo 9 (suplantación de identidad, él que mediante las TIC suplanta la identidad de una persona
natural o jurídica). Gutiérrez Francés señala que el sujeto pasivo por excelencia del ilícito
informático es la persona jurídica(33), debido al tráfico económico en el que desarrollan sus
actividades, por ello son los sectores más afectados por la criminalidad mediante computadoras. Y
entre ellos están: la banca, las instituciones públicas, la industria de transformación, etcétera.
ste tipo penal (fraude informático) sanciona diversas conductas. Entre ellas a diseñar (proyecto o
plan)(69), introducir (entrar en un lugar)(70), alterar (estropear, dañar, descomponer) (71), borrar
(desvanecer, quitar, hacer que desaparezca algo)(72), suprimir (hacer cesar, hacer
desaparecer)(73), clonar (producir clones)(74) datos informáticos o cualquier interferencia, o
manipular (operar con las manos o con cualquier instrumento) (75) el funcionamiento de un
sistema informático procurando (conseguir o adquirir algo)(76) un beneficio para sí o para otro en
perjuicio de tercero; y por la forma como esta estructura (a propósito de la mala redacción que
genera mucha confusión al momento de interpretar la figura, y las conductas inadecuadas como
“diseñar, introducir, alterar, borrar y suprimir” que no encajan en el delito de fraude informático;
estas conductas son propios del delito de daño) se clasifica como un delito de resultado porque no
basta cumplir con el tipo penal para que se consuma el delito de fraude informático, sino que
además, es necesario que esa acción vaya seguida de un resultado separado de la misma conducta
el que consiste en causar un perjuicio a tercero, de otro modo el delito quedaría en tentativa. Por
ejemplo clonar tarjetas bancarias, el fraude informático que afecta los programas sociales JUNTOS
o PENSIÓN 65, destinados a apoyo social. Este artículo es compatible con el artículo 8 del Convenio
de Budapest(77), porque ambos artículos sancionan el empleo indebido de datos informáticos y la
manipulación del funcionamiento del sistema mismo.
2.5. Delitos informáticos contra la fe pública (Capítulo VI) El artículo 9 de la ley (suplantación de
identidad), sanciona la suplantación de identidad de una persona natural o jurídica, siempre que
de esto resulte algún perjuicio. “Artículo 9.- El que, mediante las tecnologías de la información o
de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años”. Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el
lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba)(78) la identidad de
una persona natural o jurídica causando algún perjuicio. Esta figura penal (suplantación de
identidad) se clasifica como un delito de resultado porque no basta con realizar la conducta típica
el cual es suplantar la identidad, sino que además es necesario que esa acción vaya seguida de un
resultado separado de la misma conducta el cual es causar un perjuicio. Por ejemplo. crear perfiles
falsos en las redes sociales (correo electrónico, Facebook, twitter) atribuidos a personas naturales
y/o jurídicas para engañar y perjudicar a tercero
4. Conclusiones
- La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datas informáticos, secreto de comunicaciones, contra el patrimonio, la fe
pública y la libertad sexual cometidos mediante la utilización de las TIC.
- La figura penal de acceso ilícito, regulada en el artículo 2, se clasifica como un delito de mera
actividad, porque en este ilícito el delito queda consumado en el mismo acto de vulnerar las
medidas de seguridad de un sistema informático.
- La figura penal de atentado contra la integridad de datos informáticos, regulada en el artículo 3,
se clasifica como un delito de mera actividad, porque en este ilícito el delito queda consumado en
el mismo acto de introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos
informáticos.
De esta cantidad 112 casos son fraudes informáticos, es decir, compras por
internet, transferencias interbancarias o clonación de tarjetas.
El oficial Rodríguez Arapa sostiene además, que existen al menos cinco
modalidades de delitos informáticos, de los cuales tres son más comunes
en Arequipa.
La primera modalidad es la clonación de tarjetas o conocido también
como "skimming". Esta modalidad de robo consiste en copiar la banda magnética
de la tarjeta para luego transferir la información confidencial, número y clave, a otra
tarjeta en blanco. Para evitar este delito los Ciberpolicías recomiendan a las personas
no aceptar ayuda de desconocidos al momento de realizar alguna transacción en
un banco o cajero.
En los cajeros automáticos, antes de ingresar la tarjeta se debe revisar las ranuras y
verificar que no hayan dispositivos superpuestos o algún elemento extraño.
Otro tipo es el "pharming", este es otro mecanismo para apoderarse de las cuentas
bancarias. Para esto los delincuentes hacen uso de páginas web falsas que
suplantan a las originales. En estas páginas los usuarios guardan sus datos
personales que luego son usados por los delincuentes para apoderarse de sus cuentas
bancarias.
Por último está el "phishing". A través de esta modalidad de fraude los
delincuentes buscan acceder a información personal mediante el envío de correos
falsos que solicitan siempre actualización de información personal. Así se busca
conocer números de las cuentas bancarias y claves de seguridad.
"Cada vez que una persona ingresa al internet está expuesto a más de 50 ataques
automatizados por minuto", resaltó el oficial Rodríguez Arapa. Para cualquier tipo
de denuncia las personas pueden llamar al teléfono 054-223936.
5.5.1 Contra el patrimonio Del total de personas sentenciadas por cometer delitos contra el
patrimonio en el año 2016, la mayoría fue por hurto y robo (9 mil 591 y 6 mil 445,
respectivamente); siguen por usurpación (1 mil 902), estafa y otras defraudaciones (1 mil
430), entre otros.
Delitos registrados en el mp a
nivel nacional
SEGUNDO CAPITULO: EL CONVENIO DE BUDAPEST- CONVENIO DE CIBERCRIMINALIDAD. a)
DEFINICIONES. El Convenio sobre la ciberdelincuencia56 fue firmado en Budapest el 23 de
noviembre del 2001 que fue concebido con la atendiendo a la necesidad de aplicar una política
común con el objeto de proteger a la sociedad ante la amenaza de la ciberdelincuencia, con un
enfoque de cooperación internacional con celeridad y eficacia en materia penal.
¿Pero qué es lo que busca prevenir el convenio? Los actos que pongan en peligro la
confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos, garantizando la tipificación como delitos de
dichos actos, así como la asunción de poderes suficientes para luchar contra dichos delitos.
¿Qué busca facilitar? La detección, investigación y sanción, tanto a nivel nacional como
internacional, y estableciendo disposiciones materiales que permitan una cooperación
internacional rápida y fiable
El Artículo 1 del Convenio define al mismo como todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
¿Qué es dato informático? El mismo artículo define la misma como toda representación de
hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento
informático, incluidos los programas diseñados para que un sistema informático ejecute una
función.
¿Qué es un Proveedor de Servicios o ISP? Toda entidad pública o privada que ofrezca a los
usuarios de los servicios, la posibilidad de comunicar a través de un sistema informático y
cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de
comunicación o para los usuarios del mismo
PROBLEMAS:
Otros problemas procesales Como dijo Sieber, los delitos informáticos no dejan huellas31. Al
menos no huellas comparables con los delitos clásicos. Por ese motivo, las dificultades de
descubrimiento y detección del delito informático se acrecientan significativamente en relación
con los delitos tradicionales. Será necesario establecer nuevos métodos de investigación y
desarrollar nuevas herramientas de cara a la persecución del delito informático. Por ello la prueba
constituirá un problema muy importante. La recolección de evidencias para los procesos judiciales
originará una elevada complejidad. Así, en primer lugar es necesaria la identificación del
sospechoso. Y ya se ha dicho lo difícil que puede llegar a ser conocer con precisión quién está
detrás de la pantalla. Normalmente se acudirá a los proveedores de servicios, puesto que es
relativamente fácil saber a través de qué ISP se está estableciendo el acceso. Parece que en este
sentido, en la identificación de los presuntos responsables, se está progresando, pues la legislación
mundial más reciente requiere que los ISP’s identifiquen a sus usuarios y, en caso de solicitud, que
revelen a las autoridades información pertinente sobre ellos32. Para esto se necesitará, en
principio, una orden judicial33 . Una vez identificado el supuesto sujeto infractor, cabe que, o bien
se tengan suficientes datos para la intervención policial inmediata; o bien, sea necesario un nuevo
mandamiento judicial (en este caso ya no existen dudas) para interceptar comunicaciones o bien
para acudir al propio domicilio del infractor para revisar «el entorno físico que compone la vida
cotidiana del autor»34 . Como se observa, para evitar que las pruebas queden viciadas y
salvaguardar los derechos esenciales de los individuos, es necesario el cumplimiento estricto de la
legalidad procedimental, retrasando por ello la eficacia policial. En determinados supuestos serán
necesarias multitud de resoluciones judiciales acreditadas para poder acceder físicamente al
contenido de los datos, sin que se tenga siquiera la certeza real de haber conseguido un cúmulo de
pruebas suficiente para imputar el delito a su autor35 . En el tiempo que tarda en desarrollarse la
reacción policial, ha sido posible la ocultación o la rápida eliminación de los datos mediante la
destrucción física de los discos duros que les sirven de soporte. Ello sin contar con la posibilidad de
encontrar datos cifrados que complica aún más el panorama, haciendo necesario un arduo
proceso de descodificación, con elevado coste en tiempo y personal En la fase judicial
encontramos otro problema, pues será obligatoriamente necesaria la asistencia de peritos
expertos en el ámbito de las nuevas tecnologías. Es cierto que dependerá del delito cometido,
pero desde mi punto de vista se corre el riesgo de llegar en el juicio a un nivel excesivo de
abstracción y complejidad en relación con el delito tradicional. Por ello, y a pesar de la necesaria
presencia de expertos en la materia, es necesaria la especialización de todos los participantes,
tanto abogados, jueces como fiscales, a fin de que todos ellos cumplan su papel con soltura y
eficiencia. Por último, la situación de yuxtaposición de jurisdicciones antes aludida origina multitud
de problemas procesales, en la fase previa y posterior a la resolución judicial. Las autoridades
policiales tienen serias dificultades para conocer, a priori, si les corresponde o no a ellos iniciar la
investigación. Igualmente ello puede dar lugar a conflictos positivos y negativos de competencia,
con gran dilación de tiempo e ineficiencia, donde el perjudicado principal es la víctima.
Especialmente importante es la cuestión de la extradición. De nada sirve poseer la mejor policía y
el mejor sistema para la averiguación de los delitos si finalmente el sujeto activo se protege tras
una cortina legal en un Estado al que no es posible acceder. La viabilidad de la respuesta penal
contra el ciberdelito depende de la articulación de procesos de diálogo interestatal en esta
materia. La cuestión es relativamente sencilla dentro de la Unión Europea, por la existencia de la
«euroorden», pero se complica fuera del territorio europeo, siendo necesario recurrir a Tratados
bilaterales entre los distintos Estados. Este asunto, por su importancia, será ampliamente
desarrollado en el siguiente capítulo.
Armonización sustantiva y mayor planificación Si anteriormente nos referíamos a las ventajas que
una ideal cooperación internacional tiene en el plano del Derecho Procesal Penal Internacional,
ahora es tiempo de centrarse en el Derecho Penal Internacional. En este sentido el principal
beneficio a obtener es sin duda la armonización normativa del Derecho sustantivo en materia de
los delitos informáticos, con todas las mejorías que lleva aparejada. El principal problema que
encontramos es que, al contrario que en el ámbito procesal, resulta más complicado elaborar
Tratados internacionales que modifiquen o impongan determinadas normas penales a los Estados.
El Derecho Penal es una parcela que tradicionalmente ha sido reservada a la soberanía de los
Estados, y como se decía, ni siquiera la Unión Europea puede obligar directamente en este sentido
a sus miembros. Por supuesto, la consecuente derivación del principio pacta sunt servanda vincula
categóricamente a los Estados parte en un Tratado; mas al final son ellos quienes deciden la
transposición de dichas normas a su plano interno. Respecto de la citada armonización, la primera
gran manifestación a nivel mundial en el ámbito de los delitos informático aparece en el, tantas
veces mencionado, Convenio sobre la Ciberdelincuencia del Consejo de Europa. Más allá, en
relación con los hipotéticos beneficios derivados de una armonización de los delitos informáticos,
éstos se hacen patentes tanto en el plano material como en el procesal. Dicho de otra manera,
una puesta en común supraestatal de los tipos ciberdelictuales proporcionaría una mayor lucidez y
racionalidad al tratamiento de éstos. El sistema necesita coherencia y sensatez y no multiplicidad
de tipos y penas, con distinta aplicabilidad y entidad, que origina inseguridad. Evitar desigualdades
y «paraísos delictivos» por la presencia de lagunas es también uno de los objetivos; en otras
palabras, impedir que una misma acción esté penada en un lugar y no en otro. Por otro lado, la
planificación global en todos los sentidos así como la previsión de estrategias mundiales en la
lucha contra el cibercrimen es también una importante ventaja que se puede derivar de la
cooperación internacional. De este modo es posible no sólo la coordinación de unidades judiciales,
policiales o gubernativas, sino la elaboración de políticas al más alto nivel en la prevención del
delito informático. Las conferencias preparatorias de los acuerdos o convenios, las reuniones
periódicas en el seno de organizaciones internacionales, todas ellas juegan un importantísimo
papel que permite sentar las bases dogmáticas que luego servirán para la elaboración de
importantes pactos internacionales en materia ciberdelictual. Consecuencia accesoria es asimismo
el reforzamiento de los vínculos de solidaridad interestatales, un mayor entendimiento
intercultural que sirva no sólo para lograr una colaboración eficaz a lo largo de las distintas etapas
del proceso, sino también para estrechar lazos entre países y crear puentes para futuros acuerdos
y convenios en materia ciberdelictual.
Observando el preámbulo, vemos que se hace eco de todas las ideas vertidas en los primeros
capítulos de este trabajo, así, reconoce la necesidad de «aplicar, con carácter prioritario, una
política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre
otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación
internacional». También aboga por intensificar la cooperación internacional para «una lucha
efectiva contra la ciberdelincuencia […] en materia penal reforzada, rápida y operativa».
Igualmente, subraya que «el presente Convenio pretende completar dichos Convenios (en
referencia a acuerdos de cooperación en materia penal) con objeto de dotar de mayor eficacia las
investigaciones y los procedimientos penales relativos a los delitos relacionados con los sistemas y
datos informáticos…».
Capacitación internacional
“La incorporación del Perú al Convenio de Budapest constituye un notable avance hacia el
desarrollo de una economía digital donde se promueva el bienestar social, la productividad
territorial, la competitividad y el desarrollo económico en un ambiente de confianza digital
para las empresas y todos nuestros ciudadanos”, manifestó Marushka Chocobar, secretaria de
Gobierno Digital de la PCM. En ese sentido, Chocobar indicó que la suscripción del referido
convenio permitirá fortalecer los esfuerzos que ha venido desplegando el Estado en materia
de seguridad digital, habilitando la posibilidad de establecer consecuencias penales para los
ciberdelincuentes, permitiendo el despliegue de acciones contra la pornografía infantil, la
piratería y la violación de la propiedad intelectual. Asimismo, dijo que permitirá recibir
capacitación técnica internacional.
Antecedentes:
LA RESPUESTA DEL ESTADO PERUANO FRENTE A LOS DELITOS COMETIDOS A TRAVÉS DE LAS
NUEVAS TECNOLOGÍAS Si bien el Código Penal peruano (CP) fue promulgado el 03 de abril de
1991, este cuerpo normativo ya avizoraba la importancia de sancionar los delitos cometidos a
través de medios electrónicos por lo que tipifcó el delito de hurto telemático. Así, el artículo 186
CP, castigaba el hurto agravado con pena privativa de libertad no menor de 3 ni mayor de 6 años y
con 180 a 365 días-multa, cuando el autor “usa[ba] sistemas de transferencia electrónica de
fondos, de la telemática en general, o viola[ba] el empleo de claves secretas.”
Durante los cinco años siguientes a la incorporación de los delitos informáticos al Código Penal, la
investigación a nivel policial no se realizó por un ente especializado en materia informática sino
que las pesquisas eran conducidas por el Ministerio Público en coordinación con Comisarías o
Divisiones especializadas en otras materias: Estafas y otras Defraudaciones contra el Patrimonio,
Robos, etcétera. Sin embargo, la Policía rápidamente cayó en cuenta que necesitaba crear una
División capacitada en la investigación de estos nuevos ilícitos. Es así que mediante Resolución
Directoral No. 1695-2005-DIRGFN/EMG del 08 de agosto de 2005, la Dirección General de la
Policía Nacional del Perú creó la División de Investigación de Delitos de Alta Tecnología – DIVINDAT
para que esta Unidad especializada investigue la comisión de delitos informáticos y aquellos casos
en los que se empleen medios informáticos para la comisión de otros delitos (difusión de
pornografía infantil, fraudes electrónicos, hurtos de fondos, etcétera). De acuerdo al artículo 2 de
la citada Resolución, la DIVINDAT está conformada por tres departamentos y una de ellas, a su vez,
por cuatro secciones.
Antes de comenzar a analizar la LDI es necesario tener presente la diferencia entre sistemas y
datos informáticos pues son términos empleados a lo largo de dicha norma. Así, la defnición
planteada por el Legislador peruano (Novena Disposición Final y Complementaria de la Ley) es
idéntica a la propuesta por el Convenio de Budapest (Art. 1):
Delitos contra datos y sistemas informáticos La LDI derogó los Arts. 207-A, 207-B y 207-C CP,
reemplazando a los dos primeros por los Delitos de Acceso Ilícito (Art. 2 LDI), Atentado a la
integridad de datos informáticos (Art. 3 LDI) y Atentado a la integridad de sistemas informáticos
(Art. 4 LDI). Siguiendo los parámetros establecidos por el Convenio de Budapest, se puede afrmar
que el bien jurídico protegido por estos tipos penales es la confdencialidad, integridad y
disponibilidad de los datos y sistemas informáticos.36
En los términos en que el Delito de Acceso Ilícito ha sido tipifcado, podemos afrmar que se
sanciona el hacking blanco o mero intrusismo pues sólo se requiere el acceso ilícito a través de la
vulneración de las medidas de seguridad para su confguración. De este modo, por ejemplo, si
estudiantes de Ingeniería Informática quieren poner en práctica sus conocimientos y demostrar
que pueden sobrepasar las medidas de seguridad de determinadas empresas para estudiar sus
puntos vulnerables, no lo podrán hacer (sin autorización previa) pues estarían cometiendo un acto
delictivo pese a que no persigan una fnalidad ilícita adicional (lucrar con su actividad o causar
algún tipo de perjuicio). Esta modalidad delictiva es utilizada por otros ordenamientos como el de
Portugal, Italia y Suiza
De otro lado, el Art. 3 de la LDI tipifca el Delito de atentado a la integridad de datos informáticos
en las modalidades sugeridas en el Convenio de Budapest. Sin embargo, se aparta de este
instrumento al incorporar los términos “introduce” y “hace inaccesible” a la redacción del tipo
penal. En efecto, al sancionarse otro tipo de conductas como “daña”, “borra”, “deteriora”, “altera”
o “suprime” –que sí fueron recomendadas por el Convenio– la incorporación de las dos
modalidades en comentario se convierten en inútiles. En efecto, ¿cuándo debería castigarse
penalmente la “introducción” de datos informáticos? La respuesta está vinculada a una carencia
de la norma: cuando se produzcan daños graves. Nuestra norma actual no lo prevé por lo que no
tiene sentido y, de hecho, atenta contra el principio de lesividad del Derecho Penal, pues dicha
modalidad per se no ocasiona daño alguno. Asimismo, sostengo que el término “hace inaccesible”
es inútil por cuanto es una consecuencia de la modalidad “daña”. Por razones de política criminal,
se puede diferenciar una conducta ilícita de otra. Así, por ejemplo, nuestro Código Penal diferencia
entre el delito de daños (Art. 205 CP) y el daño como falta contra el patrimonio (Art. 444 CP). Esta
diferencia es importante pues, entre otras razones, en el primer caso el autor puede recibir hasta
3 años de pena privativa de libertad y en el segundo, sólo 40 a 120 jornadas de prestación de
servicio comunitario. Esta diferencia radica en el monto del daño ocasionado pues si supera una
remuneración mínima vital (S/. 750.00 nuevos soles, al año 2014) será delito; de lo contrario,
únicamente 15 será una falta. Establezco esta diferencia pues la redacción actual del Delito de
atentado a la integridad de datos informáticos no diferencia la gravedad del daño causado pese a
que fue recomendado en el segundo párrafo del Art. 4 del Convenio de Budapest. De este modo,
una correcta tipifcación debería precisar que será un acto ilícito siempre y cuando ocasione un
daño grave.38 Lo expuesto en el párrafo anterior, también nos permite comparar la sanción
máxima prevista para el delito de atentado contra la integridad de datos informáticos (06 años)
con la del delito de daños (03 años). Así, al no sancionarse únicamente los daños informáticos
graves, de manera absurda, casos insignifcantes podrían recibir una pena mayor que un acto grave
de daños.
Delitos informáticos contra la indemnidad y libertad sexuales La LDI tipifcó el Child Grooming a
través de la creación del Delito de Proposiciones a niños, niñas y adolescentes con fnes sexuales
por medios tecnológicos
La Ley No. 30096 creó el Delito de Proposiciones a niños, niñas y adolescentes con fnes sexuales
por medios tecnológicos, el cual no forma de las recomendaciones del Convenio de Budapest pero
sí del Convenio del Consejo de Europa sobre la Protección de Niños contra la Explotación Sexual y
el Abuso Sexual del 25 de octubre del 2007. Según esta norma, es un acto delictivo contactar a un
menor de 14 años para solicitar u obtener material pornográfco o para llevar a cabo actividades
sexuales con él. La redacción nos permite afrmar que se sanciona el mero contacto, sin importar
que se llegue a solicitar, obtener el material pornográfco o se lleven a cabo las actividades
sexuales. De este modo, nuestro Legislador ha adelantado la barrera de punibilidad de manera
peligrosa pues ha convertido el child grooming en un delito de peligro abstracto al no requerir un
riesgo inminente. En este sentido, recomiendo seguir los parámetros establecidos en el Art. 23 del
Convenio del Consejo de Europa pues sugiere:
Una crítica que recibió este Delito es que si bien se sancionaba las proposiciones efectuadas a
través de medios informáticos, lo cierto es que si el agente no utilizaba estos medios y sí un
conversación física directa, por ejemplo, el hecho no era delictivo. La promulgación de la Ley No.
30171 superó este impasse al crear el Delito de proposiciones a niños, niñas y adolescentes e
incorporarlo al Código Penal a través del Art. 183-B. Sin embargo, la sanción punitiva regulada es
idéntica al de proposiciones por medios tecnológicos por lo que, hoy en día, coexisten dos normas
penales que regulan la misma conducta delictiva.
Si bien la Ley No. 30096 derogó el Art. 204-D CP creado pocos meses antes e incorporó el mismo
ilícito bajo el nombre de Delito de Tráfco ilegal de datos (Art. 6 LDI), lo cierto es que la Ley No.
30171 lo volvió a derogar poco tiempo después para incorporarlo nuevamente al Código Penal
bajo el Art. 154-A. Bajo el mismo capítulo, la actual LDI sanciona también el Delito de
Interceptación de datos informáticos (Art. 7 LDI)
Art. 154-A CP.- El que ilegítimamente comercializa o vende información no pública relativa a
cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga sobre una persona natural, será reprimido con pena privativa de libertad no
menor de dos ni mayor de cinco años. Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal
previsto en el párrafo anterior
El delito de Fraude informático fue incorporado por el Art. 8 LDI y modifcado poco tiempo después
para que guarde relación con los términos empleados por el Convenio de Budapest. En esta
ocasión la crítica también viene dada por reconocer que los términos en que el delito está
planteado posibilitan el inicio de una investigación y sanción frente a hechos que si bien pueden
producir un daño en su contra, este no es signifcativo.
Art. 8 LDI.- El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de
datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho
años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco
ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio
del Estado destinado a fines asistenciales o a programas de apoyo social.
CONVENIO DE BUDAPEST:Art. 8.- Las Partes adoptarán las medidas legislativas o de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e
ilegítimos que causen perjuicio patrimonial a otra persona mediante: a. la introducción, alteración,
borrado o supresión de datos informáticos; b. cualquier interferencia en el funcionamiento de un
sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un
beneficio económico para uno mismo o para otra persona.
Delitos informáticos contra la fe pública Frente a cualquier tipo de falsedad que no encuentra
tipifcación específca en nuestro ordenamiento, se acude al delito de falsedad genérica (Art. 438
CP) para evitar que un 47 acto de esta naturaleza quede impune. De hecho, los delitos
informáticos cometidos contra la fe pública han venido siendo tratados como delitos de falsedad
genérica. Sin embargo, para evitar la sobre criminalización, recomiendo que la lectura que se
realice de este tipo penal se efectúe al amparo de los derechos y garantías que como ciudadanos
nos asiste. De otro lado, esta norma innecesariamente prevé que el daño originado con esta
actuación también puede ser moral –además de la patrimonial–, razón por la cual este extremo
debería derogarse ya que el Derecho Penal no puede salvaguardar la moralidad como uno de los
bienes jurídicos concretos que protege al ser un concepto ambiguo. En tal sentido, se hubiese
preferido que el Art. 9 LDI sancione este tipo de ilícitos siempre y cuando ocasionen “algún
perjuicio” y no que lo reduzca al patrimonial y al moral.
A modo de síntesis, en primer lugar, debo indicar que en este artículo he expuesto brevemente el
desarrollo normativo que trajo consigo la creación de los delitos informáticos hacia el año 2000 y,
durante la década siguiente, la incorporación o modifcación de delitos en los que se empleaban
Nuevas Tecnologías para su comisión. Si bien nuestro Legislador se preocupó por penalizar este
tipo de conductas y ciertas instituciones como la Policía Nacional han intentado luchar contra el
cibercrimen a través de la especialización de sus divisiones, lo cierto es que muchas instituciones
como el Ministerio Público y el Poder Judicial han quedado rezagadas por lo que también deberían
modernizarse y especializar a sus operadores jurídicos pues las técnicas que se requieren para la
investigación y persecución de este tipo de ilícitos no es igual a la de los delitos tradicionales.
Algunos países como Paraguay y Argentina ya lo han entendido y han creado Fiscalías
Especializadas en Delitos Informáticos. En segundo lugar, el incremento desmesurado de los
delitos informáticos y los cometidos con las Nuevas Tecnologías en esta época obliga al Estado a
adoptar un marco punitivo severo pero que respete los lineamientos constitucionales que nutren
el Derecho Penal. Así, se debe mejorar la redacción de los actuales tipos penales previstos en la
Ley de Delitos Informáticos para no seguir usando expresiones ambiguas que permitan castigar el
ejercicio regular de nuestros derechos civiles. Se debe respetar el principio de lesividad y de ultima
Ley No. 30096 Ley No. 30171 Convenio de Budapest Art. 9 LDI.- El que, mediante las tecnologías
de la información o de la comunicación, suplanta la identidad de una persona natural o jurídica,
siempre que de dicha conducta resulte algún perjuicio material o moral, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años. No hubo modificación Art. 7.- Cada
Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como
delito en su derecho interno la introducción, alteración, borrado o supresión deliberados e
ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean
tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean
legibles e intelegibles directamente. Las Partes podrán exigir que exista una intención dolosa o
delictiva similar para que se considere que existe responsabilidad penal. 23 ratio del Derecho
Penal pues sólo merecen reproche penal aquellas conductas que gravemente afecten o pongan en
riesgo concreto un bien jurídico protegido. También se debe evitar el populismo punitivo pues no
se trata de incrementar las penas de manera draconiana sino que se debe analizar nuestro
ordenamiento de manera sistemática para que estas sanciones guarden relación con las previstas
por otros delitos de naturaleza jurídica similar. Finalmente, considero que se deben impulsar los
canales de comunicación y diálogo con nuestras autoridades políticas pues esto permitirá
enriquecer la lucha contra este nuevo fenómeno delictivo mundial y evitar que los cambios
normativos se realicen a puerta cerrada y sin la participación u opinión ciudadana. De la misma
forma, es necesario compartir este diálogo con la sociedad civil pues son ellos quienes están
expuestos a estos delitos y serán ellos quienes los denuncien y colaboren con las autoridades para
esclarecer los hechos delictivos. Esta tara es ardua pero es necesario emprenderla para ejercer
libremente nuestros derechos y exhortar que se respeten nuestras garantías. █
ese a estos problemas, el Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley
de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la
Ley No. 30171 del 10 de marzo de 2014. Este cuerpo normativo, inspirado parcialmente en
el Convenio de Budapest, sanciona los Delitos contra datos y sistemas informáticos, los Delitos
Informáticos contra la indemnidad y libertad sexuales, los Delitos Informáticos contra la intimidad y
el secreto de las comunicaciones, los Delitos Informáticos contra el Patrimonio y los Delitos
Informáticos contra la fe pública. Lamentablemente, esta norma presenta aún varios problemas
que deberán ser superados por los operadores jurídicos a través de una correcta interpretación
constitucional para no recortar liebrtades en una Sociedad 2.0
LEY QUE MODIFICA LA LEY 30096, LEY DE DELITOS INFORMÁTICOS Artículo 1. Modificación de los
artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos Modifícanse los artículos
2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:
“Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas
para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un
sistema informático excediendo lo autorizado.” “Artículo 3. Atentado a la integridad de datos
informáticos El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 4. Atentado a la
integridad de sistemas informáticos El que deliberada e ilegítimamente inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” “Artículo 5.
Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a
través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima
tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de
tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal.” “Artículo 7. Interceptación de datos informáticos El que deliberada e
ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema
informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las
emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis
años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con
la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad
será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal,
la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.” “Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para sí o
para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración,
borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no
menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será
privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-
multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de
apoyo social.” “Artículo 10. Abuso de mecanismos y dispositivos informáticos El que deliberada e
ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de
acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los
delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años
y con treinta a noventa días-multa.” Artículo 2. Modificación de la tercera, cuarta y undécima
disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos Modifícanse la
tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos
Informáticos, en los siguientes términos: “TERCERA. Coordinación interinstitucional entre la Policía
Nacional, el Ministerio Público y otros organismos especializados La Policía Nacional del Perú
fortalece el órgano especializado encargado de coordinar las funciones de investigación con el
Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno
del Ministerio Público, el centro de respuesta temprana del gobierno para ataques cibernéticos
(Pe-CERT), la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) y los Organismos
Especializados de las Fuerzas Armadas, la Policía Nacional centraliza la información aportando su
experiencia en la elaboración de los programas y acciones para la adecuada persecución de los
delitos informáticos, y desarrolla programas de protección y seguridad.” “CUARTA. Cooperación
operativa Con el objeto de garantizar el intercambio de información, los equipos de investigación
conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el
Ministerio Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del gobierno para
ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática),
Organismos Especializados de las Fuerzas Armadas y los operadores del sector privado
involucrados en la lucha contra los delitos informáticos deben establecer protocolos de
cooperación operativa reformada en el plazo de treinta días desde la vigencia de la presente Ley.”
“UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada
en Telecomunicaciones El Organismo Supervisor de Inversión Privada en Telecomunicaciones
establece las multas aplicables a las empresas bajo su supervisión que incumplan con la obligación
prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por Decreto
Legislativo 957. Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos
a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del
artículo 230 del Código Procesal Penal. El juez, en el término de setenta y dos horas, pone en
conocimiento del órgano supervisor la omisión incurrida por la empresa a fin de que el Organismo
Supervisor de Inversión Privada en Telecomunicaciones aplique la multa correspondiente.”
Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos Incorpórase el
artículo 12 a la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos: “Artículo 12.
Exención de responsabilidad penal Está exento de responsabilidad penal el que realiza las
conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.”
Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal Modifícanse los artículos
158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley
30096, Ley de Delitos Informáticos, en los siguientes términos: “Artículo 158. Ejercicio de la acción
penal Los delitos previstos en este Capítulo son perseguibles por acción privada, salvo en el caso
del delito previsto en el artículo 154-A.” “Artículo 162. Interferencia telefónica El que,
indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con
pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario
público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e
inhabilitación conforme al artículo 36, incisos 1, 2 y 4. La pena privativa de libertad será no menor
de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como
secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso
a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez
años, cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente
comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un
tercio por encima del máximo legal previsto en los supuestos anteriores.” “Artículo 323.
Discriminación e incitación a la discriminación El que, por sí o mediante terceros, discrimina a una
o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios,
por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o condición
económica, con el objeto de anular o menoscabar el reconocimiento, goce o ejercicio de los
derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años, ni
mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. Si
el agente es funcionario o servidor público la pena será no menor de dos, ni mayor de cuatro años
e inhabilitación conforme al numeral 2 del artículo 36. La misma pena privativa de libertad
señalada en el párrafo anterior se impondrá si la discriminación, la incitación o promoción de actos
discriminatorios se ha materializado mediante actos de violencia física o mental o a través de
internet u otro medio análogo.” Artículo 5. Incorporación de los artículos 154-A y 183-B al Código
Penal Incorpóranse los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo
635, con el siguiente texto: “Artículo 154-A. Tráfico ilegal de datos personales El que
ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una
persona natural, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco
años. Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior.”
“Artículo 183-B. Proposiciones sexuales a niños, niñas y adolescentes El que contacta con un
menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro
ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36. Cuando la
víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no
menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo
36.” Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal Modifícase
el numeral 4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley de
Delitos Informáticos, con el siguiente texto: “Artículo 230. Intervención, grabación o registro de
comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos
móviles (…) 4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en
forma inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación
o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en tiempo
real y en forma ininterrumpida, las 24 horas de los 365 días del año, bajo apercibimiento de ser
pasible de las responsabilidades de Ley en caso de incumplimiento. Los servidores de las indicadas
empresas deben guardar secreto acerca de las mismas, salvo que se les citare como testigo al
procedimiento. Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su
tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional
del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven
sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el sistema de
intervención y control de las comunicaciones de la Policía Nacional del Perú. (…).” DISPOSICIÓN
COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de
Delitos Informáticos Derógase el artículo 6 de la Ley 30096, Ley de Delitos Informáticos.
Comuníquese al señor Pre
Consejos:
En cajeros automáticos. Antes de ingresar la tarjeta revisar las ranuras y verificar que
no hayan dispositivos superpuestos o algún elemento extraño.
No aceptar ayuda de desconocidos, bajo ningún motivo. De igual forma, evitar que
personas ajenas puedan ver la clave que uno digita.
En establecimientos comerciales. Al momento de pagar, no perder de vista nunca las
tarjetas de crédito o débito. Presenciar en todo momento la operación de pago.
PHARMING
Es otro de los mecanismos usados por los ciberdelincuentes para llegar hasta las cuentas
bancarias de sus potenciales víctimas. Para esto se hace uso de páginas web falsas que
suplantan a las originales. Con el pharming, el hampa busca atraer a sus víctimas hasta
estos websites para apoderarse de información confidencial que luego usarán en su
perjuicio.
Consejos:
Si va a realizar operaciones en línea, digite la dirección web de la entidad en la barra del
URL para evitar ‘caer’ en websites falsos.
Evite realizar operaciones o pagos desde cabinas de internet.
No utilice antivirus ‘piratas’ en sus equipos personales.
NOTICIA:
En Lima, al mes, más de 130 personas –entre menores y adultos– denuncian ser víctimas de
ciberdelitos, informó la División de Investigación de Alta Tecnología ( Divindat) de la Dirincri.
El comandante PNP Manuel Guerrero señaló que "el delito informático creció el año pasado en un
13%, en comparación con 2015, y cada año estas cifras aumentan".
El oficial precisó a Perú21 que, de acuerdo a las estadísticas de la Divindat, el primer grupo de
denuncias corresponde al delito de fraude electrónico, pues a la semana se reciben entre 30 y 35
casos, que representan el 50%.
"Entre ellas están las transferencias electrónicas fraudulentas (ingresan a la página de un banco y
roban dinero), compras vía Internet, clonación de tarjetas y otros", sostuvo el comandante
Guerrero.
"El segundo grupo corresponde a denuncias por delito de pornografía infantil. A la semana se
recibe entre 10 y 12 casos, lo que representa el 20%. Las víctimas, en su mayoría, son menores de
edad que son blanco de acoso sexual en Internet. Se trata del delito conocido como grooming",
refirió el oficial.
DATOEl comandante Manuel Guerrero señaló que la Divindat orienta, respecto a casos de delitos
informáticos, tanto a personal de las comisarías como a fiscales del interior del país.
Entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas
de dispositivos de seguridad, esto es el ingreso no autorizado a computadoras, correos o sistemas
de datas mediante clave de acceso; la destrucción o daño a base de datos y programas, etc., estos
delitos tienen la característica que solo pueden ser cometidas por medio de sistemas informáticos.
El delito informático en un sentido amplio, comprende todas aquellas conductas en las que las TIC
son el objetivo o el medio de ejecución del delito, la comisión de estos actos delictuosos plantea la
especialización de los individuos que las cometen, así se conoce las siguientes modalidades de
delitos informáticos.
2.4.1- Los Fraudes Las conductas consideradas fraudes tienen para el sujeto activo la finalidad de
buscar alguna ventaja patrimonial. La norma regula como “procurar un provecho ilícito”, la
conducta implica “el diseño, alteración, borrado, supresión, clonación o alteración del sistema
informático a efectos de mantener en error a la víctima y en esa circunstancia aprovecharse
ilícitamente, esta modalidad se da por ejemplo cuando se clonan páginas web de entidades
financieras a efectos de obtener los datos financieros de la víctima y con dichos datos sustraer
sumas de dinero y/o realizar compras en perjuicio de la víctima, por otro lado, tenemos
- 2.4.1.2.- Manipulación de los datos de salida En este tipo de delito incide en la información o
datos que la víctima obtiene del sistema informático esta falsa información permite a los
delincuentes aprovecharse del error en que se encuentra la víctima a efecto de conseguir
determinados beneficios.
- 2.4.1.3.- Manipulación de programas. En este tipo de delito se busca que los programas
informáticos que tiene el ordenador de la víctima realicen actividades ordenadas por el agente del
delito buscando determinado beneficio, para ello va a alterar el funcionamiento de programas
informáticos con la finalidad de obtener algún tipo de beneficio. 33 Una de las formas es el uso de
troyanos que son programas que ingresan bajo un disfraz de un programa solicitado, sin embargo,
en el sistema de la víctima empieza a ejecutar el programa oculto que por lo general busca el
control remoto del ordenador de la víctima.
2.4.1.4.- Técnica del Salami Esta modalidad de delito informático se caracteriza por el retiro de
cantidades de dinero en muy pequeñas cantidades que se van sustrayendo de una cuenta bancaria
con destino a otra. La sustracción se da en montos de dinero casi imperceptibles por la víctima,
ello a efectos de no levantar sospechas sobre el delito. Este delito se comete mediante el ingreso
de programas que se ejecutan en los ordenadores de las víctimas, realizando las transacciones
financieras en mínimas cantidades, pero cuando la sustracción afecta a una pluralidad de víctimas
los delincuentes obtienen grandes ganancias.
2.4.1.5.- Phishing También conocido como robo de identidad, esta modalidad de fraude consiste
en el envío de supuestas promociones y ofertas comerciales que la víctima debe aceptar
insertando sus datos en los formularios simulados que enviarán la información a los delincuentes y
estos con dicha información obtendrán beneficios con perjuicio de la víctima, que cuando revise su
estado de cuenta recién se dará cuenta del delito del cual ha sido objeto. 34
2.4.2.- El Sabotaje Es una conducta ilícita que por lo general el sujeto activo busca causar un daño
en el sistema informático de la víctima, las modalidades más comunes de sabotaje son las
siguientes.
CULTURA_
2.3.5.1.- El Hacker Se denomina hacker a aquella persona que tiene un alto conocimiento en
programación, redes, navegadores y funcionamiento del sistema operativo, de esta manera el
hacker utiliza cualquiera de los medios antes señalados para obtener los códigos de acceso a un
programa, a una cuenta de internet o de acceso al ordenador de la víctima. Por otro lado, los
hackers sincronizan las cuentas de navegadores tales como Google, Motzila u otro, de manera que
cuando la víctima haga uso de los buscadores, inmediatamente pueda ser visto desde el
ordenador del hacker, así existe muchas formas que es utilizada por estos individuos para la
comisión de estos delitos. En informática se ha dado la definición de hacker “para referirse a una
persona o a una comunidad que posee conocimientos en el área de informática y se dedica a
acceder a sistemas informáticos para realizar modificaciones en el mismo” (párr.1,
significados.com), la palabra hacker proviene de la palabra inglesa “hack” que significa cortar o
alterar algún objeto, la página web significados.com atribuye su origen a programadores de
Massachusetts que se dedicaban a desarrollar conocimientos sofisticados de programación a
efectos de solucionar problemas informáticos, desde los años noventa, estos programadores han
adquirido diversas especializaciones y han generado un mercado muy rentable. Entre la
clasificación de los hackers, tenemos a la siguiente: 1
Cracker Conocemos con este nombre a la persona que burla o rompe la seguridad de un sistema
informático con una finalidad ilícita, la página web significados.com define el término cracker que
“se deriva del inglés que significa “romper” o “quebrar” los sistemas de seguridad informáticos.
Los crackers son una comunidad que invade sistemas, descifra claves y contraseñas de programas,
roban datos o cometen cualquier otra actividad ilícita” (párr.1), en algunas ocasiones los hackers
trabajan en colaboración con los crackers para obtener sistemas piratas 40 complejos y en otras
ocasiones los hackers desarrollan sistemas que dificulten o impidan la intrusión de los crackers.
- 2.5.1.- Un alto Grado de Complejidad Tecnológica para descubrir y determinar la finalidad del
programa invasivo Si bien es cierto tenemos legislación respecto a delitos informáticos muy
avanzados, pero la cuestión es que no contamos con los profesionales que se hagan cargo de ellos
porque nuestros conocimientos en informática son precarios, tal es el caso de conocer, descubrir y
determinar la finalidad de muchos de estos virus que dejan los hackers o cracker informáticos,
cada uno de los programas que desarrollan tienen una finalidad, no siempre el software que
desarrollan es para robar información, muchas veces lo utilizan para romper algunos protocolos de
seguridad, en muchas otras ocasiones solo para encontrar la vulnerabilidad de los sistemas, en
muchos otros estos software buscan robar dinero o robar hasta el mismo sistema, así que para
determinar la finalidad de los software que desarrollan es importante tener conocimientos sobre
estos programas que muchas veces ni los ingenieros de sistemas pueden determinar el cómo lo
hicieron o con qué objetivo.
- 2.5.2.- La Identificación del Sujeto Activo en un mundo digital y de Alta Tecnología, puede
resultar imposible Este es otro de los problemas que se presenta en el derecho informático,
conocer al sujeto activo, muchas veces los desarrolladores de estos software malignos crean proxis
(ordenador intermedio que se usa en la comunicación de otros dos) para ocultar sus rastros, y no
solo crean uno sino muchos proxis con muchas nacionalidades, es por ello que se complica más
poder identificar al sujeto activo mientras estemos buscando alguno de sus rastros ocultos en
proxis ellos estarán como si no hubiera pasado nada, o como si no hubieran cometido ninguno de
estos delitos, nuevamente para poder identificarlos necesitamos de un personal capacitado en
informática del más alto nivel que conozca todos estos programas informáticos. En el mundo
jurídico lo que necesitamos conocer al sujeto activo es un señalamiento específico (identificación)
para sancionar la conducta del sujeto activo, sin embargo, en el mundo informático se nos es muy
difícil conocer la conducta del sujeto activo porque ni siquiera podemos identificarlo, lo cual
resulta una gran derrota para el legislador de los delitos informáticos.
2.7.4.- Sujeto Pasivo del Delito Dentro de los delitos informáticos se configura como sujeto pasivo
a la persona a la cual afecta directamente con la información que posee; así los afectados pueden
ser individuos, instituciones crediticias, gobiernos. Para Gutiérrez (1991) indica que el sujeto
pasivo por excelencia del ilícito informático “Es la persona jurídica, debido al tráfico económico en
el que desarrollan sus actividades, por ello son los sectores más afectados por la criminalidad
mediante computadoras, y entre ellos están: la banca, las instituciones públicas, industria de
transformación”. (