Perú: Artículo sobre delitos informáticos

http://percynina.blogspot.com/2010/08/delitos-informaticos.html

DELITOS INFORMATICOS

NOCIONES GENERALES

DELITOS INFORMATICOS

1. CUESTIONES PREELIMINARES

La incorporación de los llamados delitos informáticos, en La legislación penal peruana, forma parte de las más recientes innovaciones al código penal de 1991. Las reformas, en materia penal, han sido de lo mas variada (delitos contra la libertad sexual, contra el patrimonio, derechos de autor, terrorismo, etc.), lo que constituye una gran renovación a la materia penalista., pues las modificaciones empleadas, desde aquel entonces, han variado los lineamientos observados en el llamado “CODIGO DE BRAMONT ARIAS”, de ahí que estos delitos se llaman los contra reformadores.

Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se incorpora al titulo V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo que surge evidentemente como un intento de poner al día los nuevos avances tecnológicos, hechos que guardan concordancia con las normas relacionadas con la informática.

La incorporación del delito informático como antecedente mas cercano en el Perú es el proyecto de ley Nº 5071/99, presentado por el congresista Jorge Muñiz, y proponía introducir en Delitos contra el patrimonio similares líneas con las ya anotadas en nuestro código actualmente, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasman actualmente en el texto en los art. 208 A, B, C.

2. DELITOS INFORMATICOS

1 DELITO INFORMÁTICO EN EL CÓDIGO PENAL:

1.1 EL BIEN JURIDICO-PENAL TUTELADO:

La doctrina, conforme hemos visto en anteriores oportunidades, aun no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni menos aun en su contenido, sin embargo , el análisis se identificara según lo que es acorde a la realidad tecnológica de nuestra legislación.

Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.

No obstante, si bien el patrimonio resulta ser de valor genéricamente tutelado, el interés social resguardado de manera especifica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información (almacenada, tratada, transmitida a través de sistemas informáticos), un valor económico con lo que la regulación de lege lata guardaría cercana relación con la descripción del suscrito sobre el valor social digno de tutela, sin embargo existen diferencia, lo que tiene a su vez que imponerse la consecuencias practicas.

Según se sabe, la información como valor económico de empresa, debería ser resguardad en un titulo autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.

1.2 LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO:

Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido, las conductas que se reprimen son:

INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.)

SABOTAJE (Art. 207-B del C.P.)

MODALIDAD AGRAVADA (Art. 207-C del C.P.)

A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal

1. Descripción Típica

En este párrafo se describe el delito de intrusismo o hacking de la siguiente manera.

Art. 207-A.- el que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de ciencuentidos a ciento cuatro jornadas”

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

2. Tipo de lo Injusto

2.1. Aspecto objetivo

2.2.1. Sujetos

2.1.1.1 Sujeto Activo

La descripción del delito de espionaje informático permite considerar típica, no se exige la existencia de algún tipo de relación o vinculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intranets como la de extraneus.

2.1.1.2 Sujeto Pasivo

En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.

2.2. Actos Materiales

El acto material que configura el tipo, es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interpretar, acceder o copiar información en transito o contenida en una base de datos.

3. Aspecto Subjetivo

Se requiere que el comportamiento se ha realizado con dolo, es decir conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico.

4. Consumación

El delito descrito en el Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa, si por el contrario el individuo a ejecutado todos los actos precisos para la consumación del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso.

5. Penalidad

En el caso del tipo base establecido en el primer párrafo del articulo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Procede la reserva del fallo condenatorio o la suspensión de la ejecución de la pena.

La figura agravada prevé alternativamente como sanción la pena privativa de libertada, la misma que en dicho caso será no mayor de tres años siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del código penal.

B. EL SABOTAJE INFORMÁTICO. Art. 207-B del Código Penal

1. Descripción Típica

El delito de sabotaje informático se inscribe en el art. 207-b CP cuyo tenor es:

Art.207- B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setena a noventa días-multa”.

2. Tipo de lo injusto

2.1. Aspecto objetivo

2.1.1. Sujetos

2.1.1.1. Sujeto Activo.

La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige –al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vinculo entre el sujeto y en el sistema informático afectado, así resultan punibles tanto las conductas del intranues como la de extraneus

2.1.1.2. Sujeto Pasivo

En este caso, al igual que en el artículo anterior analizando, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la base de datos, sistema, red programa u ordenador afectado.

2.2. Actos materiales

El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.

Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos, salvo por la incorporación de los programas de ordenador como objeto material, la única diferencia entre ambos supuestos es que en art. 207–B los actos materiales se realizan con la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.

Esta situación resulta a todas luces problemática, esencialmente en el ámbito de la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como actos materiales la alteración, el daño o la destrucción de los objetos materiales y no sólo el ingreso o interceptación con dicho ánimo.

En esta línea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo utilizó, ingresó o interfirió el sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no quedará sino considerar su conducta como delito de intrusismo y aplicar la pena prevista para este supuesto, la cual es evidentemente más leve.

3. Aspecto Subjetivo

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, se requiere en el sujeto activo un elemento subjetivo adicional como es el animo de alterar, dañar o destruir, una base de datos sistema, red o programas del ordenador.

4. Consumación

El delito descrito en el articulo 207-B se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el anónimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado estaremos ante un supuesto de tentativa acabada idónea o imposible

5. Penalidad

Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y sesenta a noventa días multa, procede la suspensión de la ejecución de la pena, en la medida que se cumpla con los requisitos de la ley

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.

El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual que en supuesto propio del art. 207-A del Código penal puede aplicarla accesoriamente, de conformidad a lo establecido en el artículo treinta y nueve del Código Penal.

C. MODALIDAD AGRAVADA. Art. 207-C del Código Penal

1. Descripción Típica

En este artículo se establece una modalidad agravada de las figuras antes analizadas:

Art. 207-C.- En los casos del articulo 207-A y 207-B, la pena será privativa de libertad no menor de cinco años ni mayor de siete años, cuando:

1) El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.

2) El agente pone en peligro la seguridad nacional”

2. Tipo de lo Injusto

2.1 Aspecto objetivo

2.1.1 Sujetos

2.1.1.1 Sujeto Activo

La descripción de la modalidad agravada permite distinguir entre la condición del sujeto en el primer numeral y en el segundo numeral.

En cuanto al primer numeral, resulta evidente que le sujeto activo será en intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a este en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona.

2.1.1.2 Sujeto Pasivo

En este caso, el sujeto pasivo del tipo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo.

2.2 Actos Materiales

En cuanto a los actos materiales tenemos que las circunstancias agravantes en este precepto deben complementase con los supuestos previstos en los Art. 207-A y 207-B.

En este entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito haga uso información privilegiada obtenida en virtud a su cargo. La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente reservada y que solo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “informática privilegiados” pueden llevar a confusión al extraneus, en la medida que guarda similitud con el nomen juris del delito en el Art. 251-a del Código Peruano.

En el segundo numeral del Art. 207-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, este elemento normativo (“seguridad nacional”) resulta bastante difícil delimitar, por lo que debe ser entendida difícil delimitar, por lo que debe se entendida en sentido restrictivo a fin de evitare que este tipo sea utilizado como una herramienta de coerción contra los opositores políticos.

3. Aspecto Subjetivo

Se requiere que el comportamiento se ha realizado con dolo, es decir conciencia y voluntad de cometer algunas de los actos constitutivos del delito

4. Consumación

Las modalidades agravadas tienen su momento consumativo en distintas ocasiones.

En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.

En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional.

5. Penalidad

La penalidad establecida para las modalidades agravadas es la de privación de la libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 57 del C.P. y en tanto concurra alguna circunstancia que permita imponer una pena por debajo del minino legal.

En este punto reproducimos las críticas relacionadas a las insuficiencias en el ámbito de las consecuencias jurídicas del delito a aplicar en este supuesto.

3. El Procedimiento Penal en el Delito informático

Los delitos descritos en los Art. 207-A, “207-B y 207-C se sujetan a las reglas del proceso sumario conforme se desprende de una interpretación negativa del art. 2 de la ley Nº 26689, norma en el cual se establecen que delitos son de tramite ordinario, por lo que a contrario sensu aparece que los delitos no comprendidos allí son de tramite sumario, siendo de aplicación lo dispuesto en el Decreto Legislativo Nº 124

4. Planteamiento de Política Criminal

Es evidente, como ya ha indicado Silva Sánchez , que existe una clara identificación entre el Derecho Penal y la Política Criminal, en tanto el primero resulta ser “expresión de una Política Criminal”. Es por ello que “la discusión sobre los fines del Derecho penal y sobre los medios precisos para alcanzar tales fines no puede ser mas que una discusión político criminal.

En este entendimiento, tenemos que pese a que los lineamientos de Política Criminal seguidos por el pasado régimen político en el Perú no resultaron ser del todo acertados, es necesario efectuar algunas propuestas de naturaleza político-criminal, a fin de coordinar los postulados dogmáticos expuestos con propuestas efectivas de política legislativa en materia penal

En primer lugar, cabría plantear tres interrogantes a resolver:

1) ¿Es posible regular o restringir las actividades y/o contenidos en internet?, 2) ¿Cómo se puede articular la protección de datos en sede extra penal?, y, 3) ¿Cuáles son las posibilidades y límites del Derecho Penal ante la criminalidad informática?

1) ¿Es posible regular o restringir las actividades y/o contenidos en internet?

La referencia primigenia a Internet se deba a su carácter altamente riesgoso, nadie duda que se ha convertido en una de las vías que genera mayor peligro sobre los bienes jurídicos penalmente tutelados, eso nos lleva a plantearnos la posibilidad de regular las actividades y contenidos en Internet.

En primer lugar, es necesario plantear que clase de actividades o contenidos deberían ser regulados en Internet. La respuesta, desde luego no puede ser del todo uniforme y no creo que pueda ser respondida de forma unívoca, esta afirmación no admite mayores cuestionamientos y se fundamenta en la pluralidad cultural que existe en nuestras modernas sociedades, lo que sin duda lleva a valoraciones diversas en relación a los contenidos o actividades existentes en Internet, nadie puede dudar que la respuesta ante contenidos obscenos o intolerantes será distinta en la muy católica Irlanda o en la liberal Suecia o, por citar otro ejemplo, la respuesta frente a propuestas económicas liberales puede generar rechazo en Cuba, en tanto que en otros países ello comúnmente aceptado, en esta línea de ideas, los contenidos o actividades consideradas lesivas o peligrosas varía según el lugar en que nos encontremos.

Ahora bien, estos inconvenientes provocan, a primera mano, la imposibilidad de establecer una regulación de carácter absoluto e infalible, con lo que ya existirían problemas en postular la regulación de los contenidos en Internet.

Además de este inconveniente, existen también serios inconvenientes vinculados a la libertad de expresión y libertad de pensamiento, pues si bien algunos contenidos pueden resultar intolerantes, todo individuo tiene la libertad de expresar sus ideas, así como de escuchar las que estimen convenientes, aunque éstas no se acomoden con los valores morales básicos de la sociedad por ejemplo, si una persona tiene inclinaciones homosexuales o de cualquier otro índole similar, que sea valorado negativamente por el grupo social, ello no podría impedir a ésta admitir sus inclinaciones y elaborar una web site en donde difunda sus tendencias sexuales, ni evitar que las personas que deseen observarla lo hagan. En éste puno la doctrina y jurisprudencia norteamericana han sido las que con mayo detalle han analizado la cuestión de la “free speech”, con base en la primera enmicada constitucional, se ha extendido la protección constitucional, no sólo a los casos tradicionales de expresión (con soporte en papel), sino también a las formas no convencionales (radio, televisión e internet).

En esta línea de argumentación, no podría limitarse, restringirse o impedirse el acceso de personas adultas a ninguna clase de sitio web, en base a dichas libertades, de allí que cualquier restricción a su utilización resulte contraria al modelo de Estado Social y Democrático de Derecho, lo que en la práctica se constata en el hecho que son los países de corte totalitario los únicos que han establecido restricciones al uso de Internet.

Por lo expuesto, parece evidente que surge la imposibilidad de regular o restringir los contenidos de Internet, a todo lo cual abona el hecho que en el plano fáctico sería muy difícil articular una regulación de ésta naturaleza, pues ello requeriría de esfuerzos multinacionales, que en virtud a las ya marcadas diferencias culturales, difícilmente podrían coincidir, además que los esfuerzos nacionales resultarán inútiles pues ya la experiencia en ésta materia han demostrado que las barreras fronterizas son fácilmente superables.

2) ¿Cómo se puede articular la protección de datos en sede extra penal?

Ante la imposibilidad material de regular en una legislación unitaria internacional los contenidos de Internet, queda abierta la posibilidad de protege legislativamente el tratamiento de los datos, para ello se puede optar por dos vías: la nacional y la supranacional.

En la primera, existen ejemplos bastantes conocidos en legislación comparada, uno cercano es el de España y su conocida LOPD (Ley orgánica de Protección de Datos Personales) que deroga la LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado de Datos), que tiene por objeto “limitar el uso de la informática y otras técnicas” y medios de tratamiento automatizado de datos de carácter personal para garantizar el honor, intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos.

La segunda ruta requeriría coordinar esfuerzos para lograr una protección efectiva de los datos personales y lograr una tutela en pie de igualdad entre los distintos países, ya sea a través de acuerdos internacionales, multilaterales o bilaterales. Ambas vías pueden ser implementadas simultáneamente, sin que una afecte o perjudique a la otra. En éste orden de ideas tenemos los esfuerzos que se vienen dando en la Unión Europea para lograr la armonización de sus normativas.

3) ¿Cuáles son las posibilidades y límites del Derecho Penal ante la criminalidad informática?

El derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier reforma en materia penal.

Ahora bien, en el ámbito de la criminalidad informática, el legislador penal ha podido optar por varios caminos.

En primer término, puedo negar la existencia de los delitos informáticos, reprimiendo las conductas relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que ha seguido también el legislador español en la reforma de 1995.

En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito- pudo ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que regulará los “delitos contra los sistemas de tratamiento automatizado de datos”.

En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.

De todas éstas, creo que la respuesta más adecuada por parte de legislador peruano hubiera sido la segunda de las opciones, toda vez que resulta ser la más adecuada tanto dogmática como sistemáticamente.

About these ads

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

A %d blogueros les gusta esto: