Los delitos informáticos y computacionales en la legislación

10
LOS DELITOS INFORMÁTICOS y COMPUTACIONALES EN LA LEGISLACIÓN PERUANA Eduardo André Ramos Rodríguez

Transcript of Los delitos informáticos y computacionales en la legislación

Page 1: Los delitos informáticos y computacionales en la legislación

LOS DELITOS INFORMÁTICOS y COMPUTACIONALES EN LA LEGISLACIÓN PERUANA

Eduardo André Ramos Rodríguez

Page 2: Los delitos informáticos y computacionales en la legislación

1. La Criminalidad Informática en la “Sociedad de Riesgos”La criminalización de los delitos informáticos aparece así dentro del proceso de “expansión del Derecho penal”, caracterizado por la inflación de ésta rama del ordenamiento jurídico. Esta afirmación, a manera de aclaración, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la protección de los bienes jurídicos colectivos del denominado “Derecho penal nuclear” (Kernstrafrecht). Esta intención reduccionista propone el traslado de los delitos económicos (en sentido amplio) hacia el ámbito del Derecho administrativo sancionatorio, al que debe dotársele de las garantías propias del Derecho penal. Esta pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la “bagatelización” de los atentados contra los bienes jurídicos de orden colectivo.

Page 3: Los delitos informáticos y computacionales en la legislación

2. Delitos Computacionales:• Viene a ser aquella conducta en que los medios informáticos,

utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas».

• Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos

• Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.

Page 4: Los delitos informáticos y computacionales en la legislación

3. Delitos Informáticos:

• Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo.

• Impacto a Nivel General• En los años recientes las redes de

computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

Page 5: Los delitos informáticos y computacionales en la legislación

4. Algunas distinciones teóricas entre los “delitos computacionales” y los “delitos informáticos”

El delito computacional El delito informático

• Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.

• Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.

• Para no limitar la presente ponencia a los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustracción mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.

Page 6: Los delitos informáticos y computacionales en la legislación

3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de

claves secretas (art. 186 del C.P.)• El bien jurídico penalmente tutelado es la propiedad.• Tipo de lo injusto: Descripción Típica• Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de

fondos, de la telemática en general, o la violación del empleo de claves secretas.• Tipo Objetivo: Sujetos• Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona,

natural o jurídica, cuyo patrimonio es afectado.• Actos Materiales:Para la configuración de la agravante será necesario que el hurto

haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”.

• Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.

• Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa.

• Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P

Page 7: Los delitos informáticos y computacionales en la legislación

4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.)

• El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería el Patrimonio. el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”

• Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.

• Aspecto Objetivo: Sujetos• Activo:La descripción del delito de espionaje informático permite considerar como sujeto

activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.

• Actos Materiales: El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras.

• Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2 años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento 4 jornadas.

• La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será no mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.

Page 8: Los delitos informáticos y computacionales en la legislación

5. El Sabotaje Informático (art. 207- B del C.P.)

• 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el mismo que el protegido en el delito de espionaje informático o intrusismo, es decir, la “información” como valor económico.

• 5.2. Descripción Típica• “Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de

datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”.

• 5.2.1. Aspecto Objetivo: Sujetos• ACTIVO: La descripción del delito de sabotaje informático permite

considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la del extraneus. PASIVO: En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como sujeto pasivo a la persona natural o jurídica títular de la base de datos, sistema, red, programa u ordenador afectado.

• Actos Materiales: El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.

Page 9: Los delitos informáticos y computacionales en la legislación

• 6. Tipo Agravado (art. 207-C del C.P.)• 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con

el referido en los tipos básicos, la “información” como valor económico.• 6.2. Tipo de lo Injusto• “Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será

privativa de libertad no menor de cinco ni mayor de siete años, cuando:• 1. El agente accede a una base de datos, sistema o red de computadora,

haciendo uso de información privilegiada, obtenida en función de su cargo.• 2. El agente pone en peligro la seguridad nacional.”.• 6.2.1. Aspecto Objetivo: Sujetos• ACTIVO: La descripción de la modalidad agravada permite distinguir entre

la condición del sujeto activo en el primer numeral y en el segundo numeral.

• En cuanto al primer numeral, resulta evidente que el sujeto activo será el intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona.

• PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo.

• Actos Materiales: En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en este precepto deben complementarse con los supuestos previstos en los art. 207°-A y 207°-B.

Page 10: Los delitos informáticos y computacionales en la legislación

• CONCLUSION

• El presente trabajo académico de la asignatura

de informática jutídica observar a lo largo de

ésta exposición, si bien resulta plausible la

intención de poner al día nuestra legislación

penal frente al avance de las nuevas tecnologías

de la información, la incorrecta identificación

del bien jurídico y las inconsistencias en la

tipificación de las conductas pueden llevar a

mostrar una imagen “simbólica” de la

intervención penal en ésta materia.