
El presente comentario jurídico, sobre los delitos
informáticos en nuestro país, será enfocado desde un punto de vista crítico, a
efectos de que el mismo contribuya a formar opinión sobre la perspectiva de
penalizarMuchos actos informáticos han rebasado la legislación penal vigente,
por lo que es necesario e imprescindible ampliar la tipificación y penalización de
los mismos, habida cuenta de que se vienen creando figuras penales que no están
contempladas en nuestra legislación.
Legislación

En nuestro país, actualmente, la legislación penal no
contempla una serie de actos informáticos que tendrían o deberían ser penalizados,
tal como ocurre en otros países. Esto sin perjuicio de los delitos ya
contemplados en el Código Penal (CP), además de existir legislación indirecta
sobre delitos informáticos. Así tenemos:
- Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
personas o institución que copien, usen un programa sin permiso del autor.
- Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las
Telecomunicaciones y Protección de Datos.
- Acuerdos Multilaterales de la Organización Mundial de
Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo
TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados
aplicados a la actividad informática.
- Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz
Sichez, signado con el N° 5071, sobre delitos informáticos.
Intervención Penal y
Delito Informático
Esta sólo está justificada cuando otras ramas del
ordenamiento jurídico ya no pueden resolver los problemas que genera el
fenómeno informático en la sociedad (sociedad informática). De ahí que el
Derecho penal actúe como última instancia de control social.
Podemos definir al delito informático como toda aquella
acción o acciones u omisiones típicas, antijurídicas y dolosas, trátese de
hechos aislados o de una serie de ellos, cometidos contra personas naturales o
jurídicas, realizadas en uso de un sistema de tratamiento de la información y
destinadas a producir un perjuicio en la víctima a través de atentados a la
sociedad técnica informática, lo cual generalmente producirá de manera
colateral lesiones a distintas valores jurídicos, reportándose, muchas veces,
un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o
sin ánimo de lucro.
Teniendo como sustento esta definición corresponde analizar
jurídicamente los diversos delitos informáticos contemplados en el CP y
determinar la existencia o no de deficiencia legislativa. Así tenemos:
- El artículo 186 A , el cual pena la acción humana de
fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir
por otro medio un dispositivo o sistema tangible o intangible, cuya función
principal sea asistir a la decodificación de una señal de satélite codificada
portadora de programas, sin la autorización del distribuidor legal de dicha
señal, por lo cual éste articulado merece ser ampliado para proteger otros
programas y evitar y/o sancionar otras formas delictivas de desencriptar
claves, lo que se puede salvar con el término: ”u otros semejantes”.
- El artículo 186, segundo párrafo, inciso 3, del CP, se lee:
“Será reprimido con pena privativa de la libertad no menor de tres ni mayor de
seis años si el hurto es cometido mediante la utilización de sistemas de
transferencia electrónica de fondos, de la telemática en general o la violación
de fondos, de la telemática en general o la violación del empleo de claves
secretas”.
- Consideramos que doctrinariamente el comportamiento típico
del delito de hurto consiste en apoderarse de un bien mueble mediante
sustracción del lugar en que se encuentra, por tanto, es indispensable el
desplazamiento físico del bien mueble. En el ámbito de la criminalidad
informática, sin embargo, se puede sustraer información sin necesidad de
proceder a un desplazamiento físico o material. En la sustracción de
información, el apoderamiento puede realizarse con una simple lectura o
memorización de datos, de cuya utilización por lo demás no queda excluido el
titular. De ahí que muchos autores consideran que en este delito lo que se
lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo
al control o un hipotético derecho al acceso a terceros fuera de los que él
decida. En consecuencia, sería importante y recomendable la creación de un tipo
autónomo que sancione o penalice las coacciones deictivas vinculadas al delito
informático.
- Art. 198, inciso 8, del CP, referido al fraude, en el que se
penaliza este ilícito en perjuicio de la administración de la persona jurídica;
por lo que si se refiere al delito informático debería crearse un tipo especial
defraudatorio donde se prescinda de los elementos básicos de la estafa, el
engaño a una persona jurídica y la subsiguiente provocación al error conforme
lo prevé el Código Penal Alemán.
- Artículo 427 del CP reprime la falsificación o adulteración
de documento verdadero que pueda dar origen a derecho u obligación, sea éste
público o privado, así como hacer uso de documento falso o falsificado como si
fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos,
como la posibilidad de determinar al autor del documento informático, dado que
se exige normalmente que el documento sea la expresión de un pensamiento
humano, situación que a veces es difícil reconocer por cuanto incluso existen
computadoras capaces de crear nuevos mensajes a partir de los datos
introducidos por el sujeto. En estos casos, la cuestión es determinar o
precisar hasta dónde llega la autonomía de la máquina (computadora) para crear
su propia fuente de información. Además, debe incluirse el término: ”documento
electrónico”, a efectos de ser viable dicha figura penal.
- Los artículos 207, 207A, 207B, 207C del CP, donde los
aspectos de daños, tal como están tipificados, pueden proteger un determinado
grupo de conductas que están comprendidas en el delito informático, quedando
fuera otras figuras, como, por ejemplo, el acceso a una información reservada
sin dañar la base de datos. De ahí que el delito de daños será de aplicación
siempre que la conducta del autor del hecho limite la capacidad de
funcionamiento de la base de datos.

Importancia de la
cobertura de la penalización de los Delitos Informáticos
Estando nuestra sociedad actual en la era de la información
o, en todo caso, tratando de llegar a ella, hace que el incremento de equipos,
máquinas o computadoras vaya también de la mano con el creciente aumento de la
capacidad de almacenamiento y procesamiento, la miniaturización de los chips,
de las computadoras instalados en productos industriales, la fusión del proceso
de la información con las nuevas tecnologías de la comunicación, así como la
investigación, en el campo de la inteligencia artificial. Todo ello resulta ya
imparable, habiendo logrado su propia velocidad de cambio y progreso en la
industria informática, llamada tecnología de punta, en el mundo entero.
En este
contexto es que algunos autores se refieren a este desarrollo de la influencia de
la tecnología informática como la segunda revolución industrial, y que sus
efectos pueden causar mayores transformaciones que los de la era industrial del
siglo XIX.
Conceptualización en
materia de Delitos Informáticos
El aspecto más importante de la informática radica en que la
información ha pasado a convertirse en un valor económico de primera magnitud.
Desde siempre, el hombre ha buscado guardar información relevante para usarla
en posterior oportunidad. En este orden de ideas es que se ha hecho importante
legislar este “nuevo” manejo de la información, más aún cuando ella es usada
con fines ilícitos que, de una manera u otra, coadyuvan al incremento de la
criminalidad, o más propiamente, creándose la “criminalidad informática”, cuyos
actos de la realidad son objeto de análisis, estudio e interpretación por las
ciencias jurídicas, para formular teoría y un derecho acorde con la realidad.
De ahí algunos conceptos y términos en materia delictiva informática:
- Datos falsos o engañosos, llamados “Dto didalling”, que es
la manipulación de programas o los Caballos de Troya (Troya Horses), y que
consiste en insertar instrucciones de computadoras de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
- Técnica del Salami. Introducir al programa unas
instrucciones para que remita a una determinada cuenta los céntimos de dinero
de muchas cuentas corrientes.
- Pishing. Modalidad de fraude informático diseñada con la
finalidad de usurpar la identidad al sujeto pasivo. El delito consiste en
obtener información, tal como el número de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales por medio de engaños.
- Sabotaje Informático. Acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadoras con intención de
obstaculizar el funcionamiento normal del sistema, como bombas lógicas (Loggic
Bomb), bomba de tiempo que produce daños posteriores.
- Gusanos. Para infiltrarse en programas legítimos de
procesamiento de datos o para modificar o destruir los datos.
- Virus Informático y Malware. Tienden a reproducirse y
extenderse dentro del sistema al que acceden.
- Robo de Servicios (Scaveringing). Aprovechamiento de la
información abandonada sin ninguna protección, se traduce en recoger basura.

Enumeración de problemas
sobre Delitos Informáticos dado por las naciones Unidas
Los datos que proporcionamos a continuación son utilizados
por los tratadistas Isabella Gandini, Andrés Izaga y Alejandro Delgado
.
Estos son:
- Falta de acuerdos globales acerca del tipo de conductas que deben
constituir delitos informáticos. Ausencia de acuerdos globales en la definición
legal de dichas conductas delictivas.
- Falta de especialización de los delitos
políticos fiscales y otros funcionarios judiciales en el campo de los delitos
informáticos.
- Carácter transnacional de muchos delitos cometidos mediante el
uso de computadoras.
- Ausencia de tratados de extradición, de acuerdos de ayuda
mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la
cooperación internacional.
Derecho Comparado
Hemos tomado tres países como modelo a analizar y comparar,
de manera muy general, los delitos informáticos.
1. En Chile.
En el país austral la represión de los delitos informáticos
se regula por la Ley N° 19.223, que tipifica acciones penales a la informática,
publicada en el Diario Oficial del 7 de Junio del año 1993, la misma reprime una
serie de conductas concernientes a los medios informáticos e internet; así como
también las cometidas mediante la utilización de esos referidos medios.
La
mencionada legislación ha sido criticada por la doctrina chilena, en tanto se
le considera insuficiente e incompleta, habida cuenta que no contempla las
posibles conductas ilícitas que debieran estar señaladas en los tipos penales,
por ejemplo, el fraude informático. Asimismo, se le critica porque las figuras
penales en referencia, no se encuentran tipificadas dentro del Código Penal
Chileno, lo cual, sin duda, acarrea una deficiente técnica legislativa. Solo en
cuatro artículos establece el delito de sabotaje, el delito de espionaje,
delito de alteración de datos y el delito de revelación o difusión de datos.
Asimismo, se agrega que existen diversos proyectos de ley conducentes a la
modificación de la mencionada ley, que incorpora, entre otros delitos, la
penalización de clonar celulares, etcétera.
2. En Colombia
En este hermano país se dictó la Ley N° 1273, promulgada el
5 de enero de 2009, en la que se crean nuevos tipos penales relacionados con
delitos informáticos y la protección de la información y de los datos, y,
además, se agrega que se crea un nuevo bien jurídico tutelado denominado la Ley
de Protección de la Información y de los Datos y se preservan íntegramente los
sistemas que utilicen la tecnología de la información y las comunicaciones,
entre otras disposiciones. La nueva ley pone en presente la necesidad para los
empleadores de crear mecanismos idóneos para la protección de uno de sus
activos más preciados, como es la información.
3. En Estados Unidos
Mencionamos el Acta Federal de Abuso Computacional de 1994 y
1996,The Computer Fraud and Abuse Act· (18 U.S.C. Sec.1030), que modificó el
Acta de Fraude y Abuso Computacional de 1960. Esta acta tipifica los delitos, de
transmisión de programas, información, códigos o comandos que causan daños a la
computadora, al sistema informático, a las redes, a la información, a los datos
o los programas.
Otra legislación que podemos destacar es la U.S.A. Patriotic
Act, del año 2000. Esta última amplía la regulación de los delitos relacionados
con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de
control social de las comunicaciones.
Recomendaciones
En resumen, en nuestro país se deben crear tipos de delitos
penales que se incorporen al Código Penal de manera autónoma; en tanto el
crecimiento exponencial de los sistemas electrónicos de comunicación,
almacenamiento y procesamiento de datos, crecen también las conductas
delictivas, que buscan apropiarse de información, recursos financieros o
propiedad intelectual ajena, o aquellas que simplemente buscan causar daño.
De otro lado, nuestro país va careciendo de protección legal
eficiente, eficaz y oportuna contra este tipo de delitos. Se corre el riesgo de
resultar menos competitivo, en un mundo en que un porcentaje creciente de los
negocios y servicios, implican transacciones, comunicaciones y uso de datos y
procesos electrónicos.
- En materia penal debe legislarse, fundamentalmente, i) la
incorporación de una sección autónoma en el CP que incluya los delitos
informáticos a efectos de tener vigencia y desarrollo de la doctrina jurídica
al respecto; ii) Asimismo, debe incorporarse y adicionarse figuras jurídicas
penalizables, con los siguientes delitos (se toma en cuenta la legislación
colombiana): a) Acceso abusivo a un sistema informático protegido o no con
clave; b) Obstaculización ilegítima del sistema informático o red de telecomunicaciones;
c) Interceptación de datos informáticos; d) Daño Informático, como destruir sin
facultad para ello; así como dañar, borrar, deteriorar, alterar o suprimir
datos informáticos; e) El uso de software malicioso; f) Violación de datos
personales con provecho propio o de tercero, obtenidos o sustraídos de su
cómplice, y ofrecidos, vendidos, intercambiados, comprados, interceptados,
divulgados, modificados o empleados en códigos personales o almacenamiento de
datos personales; g) Suplantación de sitios web para capturar datos personales;
h) Hurto por medios informáticos y semejantes, consistiendo el hurto en
manipulación de un sistema informático, una red de sistemas electrónicos,
telemático u otro medio semejante o suplantando a un usuario ante los sistemas
de autenticación y de autorización establecidos; y, i) Transferencia no
consentidas de activos.
- Es necesario regular la clonación de celulares, por
considerarse al mismo, delito informático, ya que un celular es un equipo
computacional, especialmente diseñado para ser usado como medio de
telecomunicación.
- Hay que regular, además, aspectos de las nuevas modalidades
laborales, tales como el teletrabajo o de los trabajos desde los domicilios de
los trabajadores.
- Dictar charlas educativas a los trabajadores, en las
empresas, a efecto de que tomen conciencia del nuevo papel que les toca en la
era informática, asimismo, en resguardo del bien patrimonial de las empresas.
- Uniformar las leyes en el ámbito internacional, a efecto de
que los delitos informáticos no queden impunes en algunos países en que no se
cuenta con legislación penal u otra al respecto.
