DELITOS INFORMÁTICOS Y DELITOS INFORMATIZADOS.

Abog. Erwin Alexi Rodriguez Barreda

  

Este material ha sido preparado por encargo, y tiene la finalidad de introducir en el tema jurídico a operadores del sistema de persecución penal que no tienen formación jurídica, como policías, peritos… y a su vez, a los abogados en temas informáticos, de allí su simpleza y esquematismo.

1.- NOCIÓN DE DELITO.

Es un acto humano (Acción u Omisión), debe ser antijurídico (contrario a una norma jurídica por lesión o puesta en riesgo de bien jurídico), que debe corresponder con tipo penal (típico), debe ser culpable, imputable por dolo (intención) o culpa (Negligencia), y debe ser sancionado con una pena.

2.- DEFINICIONES DE DELITO INFORMÁTICO.

Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.

Aquel que se da con la ayuda de la informática o de técnicas anexas.

Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos.

3.- DEFINICIONES DE DELITO INFORMÁTICO.

– Conducta típica, antijurídica y culpable en que se tiene a las computadoras como instrumento o fin.

– Delito íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc.

4.- DELINCUENTES INFORMÁTICOS.

4.1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.

4.2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:

– El que se cuela en un sistema informático y hurta, destroza…

– El que se desprotege sitios web, programas, rompe anticopias.

4.3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…

 También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).

4.4.- VIRUCKER: Creador de virus.

4.5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.

5.- CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.

Existen varios criterios, entre ellos, el más fácil de manejar es el siguiente:

5.1. Como instrumento o medio:

La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo:

– Falsificación documenta (tarjetas, cheques…).

– Variación en la contabilidad de empresas.

– Lectura, copiado o borrado de información valiosa.

– Adulteración de datos.

– Espionaje Industrial o Comercial.

5.2. Como fin u objetivo:

Aquí la conducta esta dirigida en contra del hardware o software, por ejemplo:

– Daños a los componentes: memorias, discos, redes telemáticas.

– Sabotaje informático, gusanos, bombas lógicas…

– Uso indebido o violación de código software.

– Uso no autorizado de programas.

– Hurto de tiempo o espacio de computadoras.

– Manipulación de datos de salida.

6.- SUJETOS DEL DELITO INFORMÁTICO.

6.1. Sujeto Activo: Personas que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, perseverantes y que aceptan retos tecnológicos.

6.2. Sujeto Pasivo: Los individuos, instituciones crediticias, gubernamentales, partidarias que son perjudicadas con el ilícito.

7.- DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.

Auque parecen lo mismo, en realidad son figuras distintas, se diferencian por lo siguiente:

Es delito informático, el ilícito penal perteneciente o relativo a la informática[1],  cuando el bien jurídico protegido es la información informatizada, el soporte informático, por ejemplo los delitos de los artículos 207-A, 207-B y 207-C.

Es delito informatizado (conjugación del verbo informatizar), cuando se utiliza la informática o la computación para delinquir, por ejemplo Art. 154, Art. 181-A.

8.- PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO[2]

8.1.- Art. 207-A C.P.– Delito Informático (Base).

            El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios comunitarios de 52 a 104 jornadas.   

8.2.- Art. 207-A C.P. Delito Informático (Agravado).

            El que con el fin de obtener un beneficio económico utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 3 años o con prestación de servicios comunitarios no menor de 104 jornadas.

8.3.- Art. 207-C C.P. Delito Informático (Especialmente Agravado).

            El que haciendo uso de información privilegiada, obtenida en función a su cargo accede, utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 5 años ni mayor de 7 años

8.4.- Art. 207-C C.P. Delito Informático (Especialmente Agravado).

            El que pone en peligro la seguridad nacional cuando, utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 5 años ni mayor de 7 años

8.5.- Art. 207-B C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Base).

            El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de 3 ni mayor de 5 años y con 70 a 90 días multa.

8.6.- Art. 207-C.1 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Agravado).

            El que haciendo uso de información privilegiada, obtenida en función a su cargo utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de 5 ni mayor de 7 años.

8.7.- Art. 207-C.2 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Agravado).

            El que pone en peligro la seguridad nacional cuando utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de 5 ni mayor de 7 años.

8.8.- Art. 181-A. C.P. Promoción de Turismo sexual infantil.

            El que promueve, publicita, favorece o facilita el turismo sexual, a través de cualquier medio (…) electrónico, magnético o a través de internet, con el objeto de ofrecer relaciones sexuales de carácter comercial de personas de 14 y menos de 18 años de edad será reprimido con pena privativa de libertad no menor de 2 ni mayor de 6 años.

8.9.- Artículo 183-A.- Pornografía infantil.

            El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la internet, (…) escritos, imágenes visuales o auditivas, (…) de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, será sancionado con pena privativa de libertad no menor de 4 ni mayor de 6 años y con ciento veinte a trescientos sesenta y cinco días multa.

8.10.- Arts. 185-186.3.- Hurto Electrónico agravado.

            El que, mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de 4 ni mayor de 8 años.

8.11.- Art. 427.- Falsificación de documentos electrónicos.

            El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho, con el propósito de utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con pena privativa de libertad no menor de 2 ni mayor de 10 años y con 30 a 90 días-multa si se trata de un documento público, registro público, título auténtico o cualquier otro trasmisible por endoso o al portador y con pena privativa de libertad no menor de 2 ni mayor de 4 años, y con 180 a 365 días-multa, si se trata de un documento privado.

8.12.- Art. 427 C.P. Seg. Párrafo.- Uso de documentos electrónicos falsos.

            El que hace uso de un documento falso o falsificado, como si fuese legítimo, siempre que de su uso pueda resultar algún perjuicio.

8.13.- Art. 154 C.P.- Violación de la intimidad.

            El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de 2 años.

   La pena será no menor de 1 ni mayor de 3 años y de 30 a 120 días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista..

8.14.- Art. 157.- Uso indebido de archivos computarizados (Base).

            El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de 1 ni mayor de 4 años.

8.15.- Art. 217 C.P.- Reproducción, difusión, distribución y circulación de obra sin autorización.

            (…) el que con respecto a una obra, (..) realiza alguno de los siguientes actos sin la autorización previa y escrita del autor o titular de los derechos:

            a. La modifique total o parcialmente.

            b. La distribuya mediante venta, alquiler o préstamo público.

            c. La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho.

            d. La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.

8.16.- Art. 217 C.P.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor (Agravada).

            Cuando el agente la reproduzca total o parcialmente, por cualquier medio o procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público u otra forma de transferencia de la posesión del soporte que contiene la obra o producción que supere las dos (2) Unidades Impositivas Tributarias, en forma fraccionada, en un solo acto o en diferentes actos de inferior importe cada uno.

9. CONCLUSIONES

Aunque es de uso generalizado, no debiera seguirse confundiendo el medio empleado para atacar el bien jurídico protegido, con el propio delito; los tradicionales delitos contra el patrimonio, indemnidad sexual… pueden ser cometidos utilizando otros medios, así las computadoras y la informática resultan ser otros medios mas; pero, cuando los sistemas informatizados, sean software o hardware son objeto de vulneración, entonces estamos ante los delitos informáticos en sentido estricto, sobre todo cuando se trata de información  computarizada.

En el Código Penal del Perú, en el Art. 207 se tipifican los delitos informáticos, en tanto que los delitos informatizados están definidos en los artículos 181-A, 183-A, 185-186.2, 427, 154, 157, y 217.  

 

 

 

 

 

DOCUMENTACION CONSULTADA

Delitos Informáticos en: http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml, en mayo 2009.

Introducción a los delitos informáticos, tipos y legislación, en: http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml en mayo 2009.

Bramont-Arias Torres Luis,  El Delito Informático en el Código Penal Peruano, Fondo Editorial de la PUCP, Lima, 1997.


[1] Diccionario de la Lengua Española – Vigésima segunda edición, en http://www.rae.es/rae.html, abril 2009.

[2] http://spij.minjus.gob.pe/CLP/contenidos.dll?f=templates&fn=default-odpenal.htm&vid=Ciclope:CLPdemo

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: