46. LEY 27309
Mediante la disposición introducida por Ley 27309, de fecha 17 de julio del
2000 se modificó el Título V, del Libro Segundo del C. P.P., insertando un
nuevo capítulo (Capítulo X), denominado “Delitos Informáticos”, que, como hemos
visto, sólo constituyen un sector parcial de este género delictivo, orientado
específicamente al ámbito patrimonial.
Por la similitud del texto patrio, consideramos que la fuente directa la
encontrarnos en el proyecto de “Ley de Informática” del Ministerio de Justicia
de Chile (Abril de 1986), que establece que:
“Cometerá delito informático la persona que maliciosamente use o entre a una
base de datos, sistema de computadores o red de computadoras o a cualquier
parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o
artificio, con el fin de defraudar, obtener dinero, bienes o información.
También comete este tipo de delito el que maliciosamente y a sabiendas y sin
autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una
computadora, un sistema o red de computadoras, un soporte lógico o programa de
la computadora o los datos contenidos en la misma, en la base, sistemao red”.
El Libro Segundo, Título V del C. P., contiene a través de la Ley Ns
27309 Capitulo X: Ley de Delitos Informáticos, siguiente clasificación típica:
* Acceso indebido a base de datos, sistema o red de
computadoras………………..……………….…. Art. 207- A
* Sabotaje Informático……………….…………… Art.207- B
* Circunstancias agravantes……..………………. Art. 207- C
Resulta extraño que el legislador haya decidido ubicar la sistemática de los
delitos informáticos dentro de los delitos contra el patrimonio, sin tener en
cuenta que se incluye la protección de la intimidad en una de sus modalidades.
El cimiento, a nuestro entender, debió ser el agrupar en un
solo capítulo el empleo de los medios informáticos sin importar la afectación
de distintos bienes jurídicos ya sea individuales: La vida, la libertad, el
honor, el patrimonio, etc., y colectivos: El medio ambiente, la administración
pública, el orden socioeconómico (concepción mixta o jurídica-económica del patrimonio), entre
otros.
Al respecto, indica Javier Momethiano: Es un delito
multiofensivo, incluyéndose en el ámbito del
Derecho Penal Económico, pues la conducta del agente constituye una avanzada forma de
ataque a bienes jurídicos cuya salvaguarda ya lo había reconocido el Derecho
Penal.
En la codificación nacional como señalamos, fueron incorporados
a través de la Ley Ns 27309 – Capitulo X: Ley de Delitos Informáticos, los que
brevemente explicaremos.
47.59.
ANÁLISIS DEL
ART. 207-A:
“ACCESO INDEBIDO A BASE DE DATOS, SISTEMA O RED DE COMPUTADORAS”
“El que utiliza o ingresa indebidamente a una base de datos, sistema ored de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar. O para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuenta y dos a ciento cuatro
jornadas.”
“Si el agente actúo con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no mayor de tres años
o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.
Este delito es conocido también por la doctrina internacional como “Hacking” o
“Hacking lesivo”.
Ahora bien, podríamos señalar que el bien jurídico protegido en este delito es el patrimonio, la intención del legislador pareciera haber sido la
configuración de un delito de peligro abstracto. Sin embargo, de la descripción
del
tipo penal se puede denotar que el bien jurídico protegido en este delito no es
el patrimonio, sino más bien, preliminarmente, la intimidad. Ello a
consecuencia que en el tipo no se exige que el sujeto tenga la finalidad de
obtener un beneficio económico, este requisito sine quanon
es constitutivo de la modalidad agravada, más no de la conducta
delictiva descrita en el tipo básico, ya que el legislador considera el mero
ingreso no autorizado como
afectación a la intimidad.
Empero, el bien jurídico protegido en el tipo penal del artículo 207-A, es la
seguridad informática, ya que la conducta descrita se refiere a la utilización
o ingreso indebido a una base de datos, sistema o red de computadoras, locual
está en relación a la afectación de la seguridad informática y no el patrimonio
o la intimidad, en cuanto se lesiona una de sus manifestaciones como es el
acceso o su utilización indebido.
En tal sentido, el objeto material de la conducta
realizada, es la base de datos, sistema o redes informáticas. A partir de esta
óptica, debemos dejar en claro que el bien jurídico: seguridad informática, no
implica que los delitos que se configuran para protegerlo hayan de vincularse
en su construcción típica con aquellos bienes jurídicos individuales, sino de
aquellas condiciones que permiten garantizar en el caso concreto su indemnidad
como objeto diferenciado y anticipado de tutela y única forma posible de
prevenir su lesión en la red y en los sistemas informáticos. Con relación a la
conducta típica, ésta comprende el hecho de utilizar o ingresar indebidamente a
una base de datos, sistema o red de ordenadores.
Ergo, el término “indebidamente” debe ser
entendido como
el ingreso o la utilización de manera indebida o ilícitamente. El vocablo
“indebido” se refiere a lo injusto, ilícito y falto de
equidad. El carácter indebido adjetiviza las conductas de ingresar o utilizar
una base de datos, sistema o red de computadoras, deplorablemente el legislador
penal no ha tomado en la promulgación de la ley y el hecho que aún no se ha
regulado los ingresos indebidos a la red, por lo que se encuentra un
vacío de contenido material en este artículo, ya que no se ha dicho nada al
respecto; sin embargo, podemos señalar que una de las características del
carácter indebido de la conducta será la falta de autorización parael ingreso o
utilización de la red o sistemas informáticos.
Por su parte, Luís Alberto Bramont-Arias hace una descripción de los verbos
típicos que se encuentran comprendidos en el artículo 207-A. Así, el verbo
ingresar esta referido a entrar a una base de datos,
sistema o red de computadoras. El verbo utilizar, por su parte, hace referencia
al uso de la base de datos, sistema o red de
computadoras.
Este caso se aplicará cuando el sujeto activo no ingresa indebidamente a la
base de datos o red de las computadoras, ya que en estos casos se aplica el
supuesto anterior, sino cuando el sujeto activo se encuentra ya dentro de la
base de datos o red y comienza a utilizarla sin autorización, verbigracia, la
persona, en un descuido de un trabajador de la empresa que ha dejado encendida
su computadora porque se ha ido a refrigerio, se aprovecha para utilizar la
base de datos o el sistema.
En dichos casos, se requiere que no se tenga la autorización
debida, ya que el tipo penal señala “El que utiliza o ingrese indebidamente”.
Por lo tanto, se trata de un delito de mera actividad,
siendo suficiente la realización de las conductas descritas en la norma sin que
concurra un resultado externo. Ello no es impedimento a que señalemos que con
relación al bien jurídico: Seguridad Informática las conductas descritas en el
artículo 207°-A, producen su lesión, por que afirmamos que se trata de un
tipo penal de lesión y no de puesta en peligro. En suma, para la afectación de
la seguridad informática sería suficiente que el agente haya ingresado o
utilizado indebidamente una base de datos o sistemas informáticos sin
lanecesidad de otro tipo de ánimo con que cuente el agente.
Sin embargo, la descripción típica del artículo 207°-A, en cuanto el legislador
vincula la norma a la protección de bienes jurídicos individuales como la
intimidad y el patrimonio, para lo cual configura el tipo penal como delito de
peligro abstracto, lo cual pensamos que no es necesario a partir de reconocer a
la seguridad informática como bien jurídico protegido en el delito de acceso
indebido a base de datos, sistema o red de computadoras.
Por lo tanto, se trata de un delito doloso, se
requiere que el agente actúe con conciencia y voluntad de ingresar o utilizar
el elemento informático indebidamente. El sujeto ha de ser consiente del
carácter indebido de la conducta, ya que éste es el sustento central de la
conducta prohibida.
En el artículo 207°-A, si bien es punible la utilización o ingreso indebido a
una base de datos o sistema informático, con la finalidad de diseñar, ejecutar,
interferir, interceptar, existirán problemas para distinguir el denominado
“Hacking Blanco”, más aún, cuando el propio legislador concibe como finalidad
del ingreso el acceso, luego no puede darse una conducta de ingresar para
acceder. Sin embargo, debemos aclarar que en cuanto al aspecto subjetivo, el
primer párrafo del
numeral 207-A, exige las finalidades antes descritas como elementos subjetivos de intención
trascendente, no siendo necesaria su realización material.
Al considerarse dentro del
carácter indebido de la conducta el hecho de no contar con autorización, el
consentimiento del titular del sistema, base de datos o red de
computadoras constituye causade atipicidad.
Recordemos que el segundo párrafo del
artículo 207°-A, contempla una modalidad agravada del acceso indebido de datos, sistema o red
de computadoras, en la medida que sanciona el ingreso o utilización indebida de
una base de datos o sistema informático con el fin de obtener un beneficio
económico.
Con relación a los sujetos activos de esta figura penal, Luis Alberto Bramont
Arias opina “que cualquier persona puede cometer este ilícito penal y que no
requiere tener grandes conocimientos de informática”.
En efecto, el sujeto activo puede ser cualquier persona mientras que el sujeto
pasivo puede ser una persona natural y en el supuesto del último párrafo del artículo 207°-A, una persona natural y
una persona jurídica.
En el aspecto subjetivo necesariamente en este tipo de
delito exige el dolo del
sujeto activo, ya que se requiere en el sujeto conciencia y voluntad de
utilizar ingresar indebidamente a una base de datos o sistema informático. Para
la modalidad agravada se ha de exigir además del dolo, la
concurrencia de una finalidad económica en la realización de la conducta.
En el artículo en exégesis, el legislador acude a la fórmula
de los elementos subjetivos de intención trascendente, los cuales establecen
una finalidad específica cuya realización material no es exigida por el tipo
penal, bastando sólo que el sujeto la persiga. Lo cual está acorde con
la elaboración por parte del
legislador nacional de los delitos informáticos como delitos de peligro abstracto.
Se parte que las acciones de ejecutar, alterar, interceptar, interferir o
copiar la información o la de obtener unbeneficio económico, no son exigidas en
cuanto a su realización material, basta que constituyan las finalidades
queridas por el autor.
Prosigue, Luís Alberto Bramont Arias que la relación existente entre el
artículo 207°-A, segundo párrafo y el artículo 186°, inciso 3, en la modalidad
agravada en el caso de una persona que descubre el password de otra, e ingresa
al sistema, copia información y luego la vende a una empresa de la competencia
obteniendo un provecho económico, generaría un concurso de delitos. Este autor
considera que en estos casos, el tipo penal sería el delito de hurto agravado
en la medida que entre ambos existe un concurso aparente de leyes, el cual se
solucionaría a través de las reglas de la consunción dado que, en este caso, el
delito es de resultado, vale decir, el hurto agravado, subsume al delito de
peligro, y al delito informático.
Desde la óptica de la seguridad informática como bien jurídico protegido en el
delito informático, se ha de precisar que no se deberá acudir al empleo de
elementos subjetivos de intención trascendente que pretendan vincular la
conducta realizada con los bienes jurídicos intimidad y patrimonio, ya que los
comportamientos objetivamente descritos en el artículo 207°-A, son suficientes
para su lesión. Somos de la opinión de la eliminación de tales elementos
subjetivos y la configuración del delito de acceso a base de datos, sistema o
red de computadoras, vinculado a la afectación de la seguridad informática, ejerciendo
así una protección antelada de los mencionados bienes jurídicos individuales.
Ello no es óbice para que se pueda configurar tipos penalesespecíficos que
sancionan la lesión del patrimonio o la intimidad a
través de medios informáticos.
Por último, siendo un tipo de resultado material, es
posible la configuración de la tentativa, con las dificultades ya expresadas
para la consumación y prueba del ilícito, por
la especialidad del
delito en análisis. Asimismo, dada su característica típica,
la instigación y la complicidad es perfectamente posible. El que
financia, el que induce, el que presta los equipos, el que aporta los datos o
claves necesarias, etc.
47.60. ANÁLISIS DEL
ART. 207-B:
“sabotaje informático”
“El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadora o cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con setenta a noventa días
multa”
El delito de “sabotaje informático” es conocido también con el nombre de Daño
Informático. Pensamos que en principio, el artículo 207-B, ha sido
adecuadamente comprendido en los delitos contra el patrimonio, ya que la
conducta es la de ingresar o utilizar un sistema para
dañarlo o alterarlo, por lo tanto, el bien jurídico protegido es en este caso
el patrimonio, representado por el valor económico que encierra un sistema o
programa de computadoras.
Al igual que en el artículo 207°-A, El animo del legislador ha sido
configurar este delito como delito de peligro abstracto, en cuyo caso, para una
mejor configuración típica del mismo, deberá sancionarse la lesión efectiva al
patrimonio, de esta forma se hallaríauna mayor armonía con los principios de
lesividad y proporcionalidad.
En la descripción típica literal del artículo 207°-B, el bien jurídico
protegido resulta ser la seguridad informática, pues las conductas descritas
son las mismas que las del artículo 207°A, salvo el caso de la interferencia,
variando únicamente la intención trascendente exigida al autor.
En efecto, el delito de sabotaje informático comprende las conductas de
utilizar, ingresar o interferir (una nueva conducta a diferencia del artículo
207°-A) indebidamente una base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el único ánimo de alterarlos,
dañarlos o destruirlos.
El verbo que se adiciona a diferencia del artículo 207°A, es el “interferir”,
es decir, la persona que no permite la utilización o comunicación adecuada
dentro del programa o sistema informático.
En cuanto al empleo del término “indebidamente”,
resulta aquí de aplicación los comentarios expuestos con relación al artículo
207°A.
El sujeto activo, al igual que el artículo 207° A, puede ser cualquier persona
natural, así como el sujeto pasivo será el titular del bien afectado. Asimismo,
en el aspecto subjetivo tenemos al dolo sumado al ánimo de dañar, destruir o
alterar la base de datos o sistema informático constituye un
elemento subjetivo de intención trascendente, cuya realización material no es
exigida por el tipo penal.
Luís Alberto Bramont Arias, aclara que la diferencia entre los artículos 207°-A
y 207°- B, versan en torno al aspecto subjetivo, esto es, la finalidad que tienen
el sujeto activo al momento de realizar suconducta, ya que si la persona es
detenida en el instante que está utilizando sin autorización una base de datos,
para poder determinar que tipo penal se aplicaría, habría que preguntarse cuál
es su animus en ese momento, vale decir, si el agente quiere destruir se le
aplicará el artículo 207°-B, en caso contrario, habría que demostrar alguna de
las finalidades previstas en el artículo 207°-A.
No obstante, respecto de este delito existirá la dificultad acerca de los
elementos de prueba para determinar el animus del delincuente informático, ya
que sino se puede determinar la intención del sujeto activo, estaremos ante un
delito de mero intrusismo informático con una pena no mayor de dos años, de lo
contrario, nos encontraríamos en el caso del delito de daño informático, con
una pena no mayor de cinco años. Con relación a este
tema, pensamos que el legislador ha debido determinar la alteración, daño o
destrucción de sistemas informáticos como
consumación del
delito.
Entendemos que para estos supuestos fácticos es perfectamente de aplicación el
artículo 205° del
Código Penal, en la medida que el objeto material es amplio y no excluye a los
sistemas informáticos, redes o programas de computadoras. Desde este orden de ideas,
sería suficiente el tipo penal del artículo 207° A que recoge las conductas de
utilizar e ingresar, añadiéndose la de interferir, pues todas ellas lesionan la
seguridad informática penal del delito de daños, previsto en el artículo 205
del Código Penal para una lesión efectiva del patrimonio representado por el
valor económico que contienen las redes o sistemas informáticos y los
programasde computadoras.
Acabaríamos, advirtiendo que el concurso de delitos que se daría desde esta
perspectiva, entre el delito de Acceso indebido a base de datos, sistema o red
de computadoras y el delito de daños del artículo 205 del Código Penal, en la
medida que para la realización de la conducta de daños se haya llevado a cabo
un acceso o utilización indebida. Entonces, estaríamos frente a un concurso real de delitos debido a tratarse de hechos
independientes y a la afectación de dos bienes jurídicos distintos.
Es ineludible precisar que en cuanto a la pena que se
establece en este delito. Luís Miguel Reyna Alfaro opina que “En el presente
supuesto el legislador ha debido incluir la inhabilitación como pena
principal”. No obstante, para el mencionado autor, esta posibilidad queda
abierta para que en una sentencia, el Juez Penal fije la inhabilitación como pena accesoria según lo
dispuesto por el artículo 39 del
Código Penal.
ANÁLISIS DEL
ART. 207 - C:
“CIRCUNSTANCIAS AGRAVANTES”
Conforme a lo dispuesto por el artículo 207- C, el tipo se agrava cuando
a) El agente accede a una base de datos, sistema o red de computadora, haciendo
uso de información privilegiada, obtenida en función a su cargo.
b) El agente pone en peligro la seguridad nacional.
La pena aplicable, en la figura simple, es privativa
de libertad no menor de tres ni mayor de cinco años y con setenta a noventa
días multa y el tipo agravado no menor de cinco ni mayor de siete años.
En el artículo 207 C, de nuestro Código Penal se describen dos agravantes; la
primera con relación al cargo que posee elsujeto activo, la segunda, en razón a
la seguridad nacional.
Asimismo, se señala como
agravante si el agente se aprovecha de la información que obtiene por la
función que desempeña. Dicha agravación se encuentra en relación a la confianza
depositada en la persona del
autor y en el manejo de determinada información, como pueden ser claves de acceso, passwords,
etc.
Evidentemente, en esta descripción típica resulta de aplicación la exigencia de
tipos penales de los artículos 207-A y 207-B, acerca del carácter indebido de
la conducta, el mismo que no ha de verificarse respecto de la obtención de la
información privilegiada, ya que ello no es lo prohibido por el artículo 207°-
C, pues se sanciona su abuso o aprovechamiento, sino de las propias conductas
descritas en las mencionadas fórmulas penales.
Al respecto Luís Alberto Bramont Arias, manifiesta que las agravantes descritas
en el artículo 207- C, parten de la afectación a la seguridad informática.
Estamos convencidos que aquí se incurriría en una confusión, creándose un concurso de delitos respecto del delito de abuso de información
privilegiada tipificado en el artículo 251-A, de nuestro catalogo punitivo.
De ahí encontramos que los puntos de coincidencia entre el tipo penal del
artículo 251-A y los delitos informáticos sólo se tornarían con relación al
segundo párrafo del artículo 207-A, en cuanto que el agente actúa con el fin de
obtener un beneficio económico; considerando el principio de especialidad se
debería optar por el tipo penal del artículo 207-A, en aquellos casos que se
hubiera realizado la conducta mediante la utilización o ingresoindebido a una
base de datos, sistema o red de computadoras.
Con relación al aspecto subjetivo, dicha agravante deberá comprender el dolo
previsto para los artículos 207-A o 207-B y,
adicionalmente, el ánimo del agente respecto del prevalecimiento de
la función que desempeña.
Consecutivamente, el segundo inciso del artículo 207-C, el tipo penal agravado
parte de la realización de las conductas descritas en los artículos 207-A y
207-B, estas son, utilizar, ingresar o interferir indebidamente una base de
datos, sistema, red o programas de computadoras, tales conductas han de estar
vinculadas a la seguridad nacional, ya que lo punible se atribuye a su puesta
en peligro.
Frente a este panorama, podríamos considerar que en cuanto a la realización de
las conductas materiales previstas por los artículos 207-A y 207-B, están todas
aquellas normas que regulan y protegen la seguridad nacional, tanto desde la
Constitución Política, como leyes especiales y reglamentos Sobre el aspecto
subjetivo de la conducta, el dolo del autor deberá circunscribirse a la
conciencia y voluntad de poner en peligro la seguridad nacional.
De otro lado, dentro de las características ya anotadas en el
presente estudio, la tentativa si es posible. Igualmente,
la participación es configurable en el tipo precedente.
LIMITACIONES LEGISLATIVAS
De lo glosado líneas anteriores, debemos enfatizar que la citada ley, adolece
de aspectos fundamentales; Verbigracia: La delimitación del bien jurídico
protegido. De la interpretación de la Ley Ns 27309, sobre Delitos Informáticos,
aparecen diversas críticas en cuanto a lasistemática aplicada al caso
submateria y a esto se suma la gran cantidad de inexactitudes que ésta
contiene, sobre aspectos: conceptuales, gramaticales y relativos a los
principios generales del Derecho Penal.
En esta clase de ilícitos penales, para configurar la
competencia de los Estados en la persecución de delitos se atiende al lugar de
su comisión. A esta competencia se la denomina Principio de
Territorialidad, o también conocido como: lex loci denincri comniti, el
mismo que se encuentra inmerso en el numeral 1° del Capítulo I de la Parte
General de nuestro Catalogo criminal.
En este postulado, no existirá mayor dificultad cuando
el delito sea cometido en territorio nacional. De otro lado, cuando la comisión
del delito sea en una nación extranjera, será complicado distinguir si la
acción y la afectación a la seguridad informática se originaron en el mismo
lugar o no a consecuencia del amplio debate entre la Teoría de la Actividad, si
el delito es cometido en donde se ha realizado la acción y la Teoría del
Resultado el delito es cometido en donde se ha producido el efecto, los
tratadistas, mayoritariamente, se apoyan en la Teoría de la Ubicuidad, es
decir, se puede considerar cometido el hecho tanto en el lugar donde se ha
llevado a cabo la acción como en aquel en el que se ha producido el resultado,
esta teoría es la seguida por nuestra legislación tal y como lo prevé el
artículo 5 del Código Penal Peruano.
Sostenemos que es meritoria la propuesta contra la delincuencia de alta tecnología asumida por el Consejo Europeo sobre la
elaboración de un convenio sobre la delincuencia en la rediniciada desde
febrero del
año 1997 y que terminó el 2002. Además, existe la Posición Común que ha sido
adoptada el 27 de mayo de 1999 por el Consejo de Europa relativa al Proyecto de
Convenio sobre la Delincuencia en la red.
Las características resaltantes de ésta Posición Común, son las del compromiso
de los Estados miembros en facilitar una investigación y persecución enérgica
de los ilícitos penales vinculados con sistemas y datos informáticos, así como
innovar adecuadamente el Derecho Penal.
Por tal motivo, los Estados miembros intercederán, si es admisible comprender
una normatividad que exija la tipificación como delitos relacionados con el
contenido de los comportamientos delictivos llevados a cabo mediante un sistema
informático
Debemos urgir que aún es limitado encontrar policías especializados en
informática para determinar en un Parte Policial o en un Atestado Policial, la
comisión de un delito informático, seguidamente en la instrucción de un proceso
penal es necesario, según sea el caso, una pericia emitida por peritos
judiciales adscritos a la Corte Superior de Justicia, a fin de determinar de
manera científica, si ha existido un perjuicio. Sin embargo, la PNP ya ha
iniciado su labor de constatar el incremento y tecnificación de los
cyberdelitos, creando para tal una división de la
DIRINCRI - PNP que es la DIVINDAT, como
la encargada de patrullar el ciberespacio de los peruanos.
El común de la gente piensa que porque somos un país pobre no tenemos esta
clase de actividad criminal, prenoción que se ve ensombrecida por la realidad
que día a día nos sorprende, siendo la epidemiaglobal, según Personal de esta
división detalló que en el año 2006, la Divindat presentó a las autoridades
judiciales 276 casos de delitos informáticos y al año siguiente esta cifra se
elevó a 403 casos. En 2008, los casos totalizados fueron 463 a nivel nacional,
y las cifras se duplicó en el período 2009-2010, Los delitos más denunciados
son el hurto de fondos, y delitos tecnológicos como el phishing, la clonación
de tarjetas de crédito, entre otros.
Ante este panorama, apremia el aleccionamiento en
informática capacitando a los administradores y personas de apoyo,
especialmente en provincias. Proceso que deberá desarrollarse
paulatinamente, pero que finalmente estamos convencidos que es necesario para
poder combatir con eficacia el cyberdelito.
De otro lado, encontramos una diferencia sustancial entre la pena
para el delito de daños informáticos y la de daños del
artículo 205° del
Código Penal, en cuanto a que el primero tiene un máximo de cinco años de
privación de libertad y el segundo un máximo de dos años. Tal como enfatiza
Durand Valladares , en la actual configuración del delito de daños
informáticos, no existe una justificación del por qué una mayor sanción
contenido en el artículo 207°-B, ya que el delito común de daños puede tener
una mayor significación económica dependiendo del bien que se trate. A ello, se
ha de agregar que el daño común exige la producción efectiva del resultado
(delito de lesión), mientras que el daño informático tal y como lo prevé
actualmente el artículo 207-B requiere para su configuración sólo la puesta en
peligro del patrimonio, significando un menor desvalordel resultado en
comparación con el primero, por lo que se deberá tener una pena inferior o no
tan elevada.
LABOR DE PREVENCIÓN E INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN EL PERÚ
Con la finalidad de cumplir con eficacia y eficiencia la tarea de prevenir e
investigar los delitos informáticos, la Policía Nacional del Perú requiere el
concurso de verdaderos Policías Virtuales, al igual que en otros países, como
Estados Unidos, Francia y Gran Bretaña.
Para ello, se creó una División de Investigación de Delitos de Alta Tecnología,
(DIVINDAT) con el fin de detectar los ilícitos que proliferan a través del
internet. Algunas veces lo harán por requerimiento de
instituciones o personas afectadas, y otras por expreso pedido de justicia.
CREACIÓN DE LA DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍA
(DIVINDAT
Mediante la Resol. Directoral Ns 1695-2005-DIRGEN/EMG-08AGO2005.
Se crea la D IVINDAT dentro de la estructura orgánica de la DIRINCRI y se le
asigna la misión de Investigar, denunciar y combatir el crimen organizado y
otros hechos trascendentes a nivel nacional en el campo de:
* Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de
transferencias electrónicas de la telemática en general).
* Delito Informático (Delitos de intrusismo, Fraude informático, Sabotaje
Informático).
* Delito Contra la Libertad, ofensas al Pudor Público
(Pornografía Infantil), en sus diversas modalidades.
* Y otros cometidos mediante el uso de la tecnología de la información y
comunicación, aprehendiendo losindicios, evidencias y pruebas, identificando,
ubicando y deteniendo a los autores con la finalidad de ponerlos a disposición
de la autoridad competente.
FUNCIONES DE LA DIVINDAT
* Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto
agravado) mediante la utilización de sistemas de transferencias electrónicas de
fondos, de la telemática en general, o la violación del empleo de claves
secretas, identificando, ubicando y capturando a los autores y cómplices,
poniéndolos a disposición de la autoridad competente.
* Investigar y Denunciar la Comisión de los Delitos Informáticos en la
modalidad de interferencia, acceso, copia ilícita, alteración, daño o
destrucción contenida en base de datos y otras que ponga en peligro la
seguridad nacional, identificando, ubicando y capturando a los autores y
cómplices, poniéndolos a disposición de la autoridad competente.
* Investigar y Denunciar la Comisión de los delitos contra la
libertad (ofensas al pudor público-pornografía infantil), ubicando y capturando
a los autores y cómplices, poniéndolos a disposición de la autoridad
competente.
* Solicitar las Requisitorias de las Personas plenamente identificadas, no
habidas a quienes se les ha probado responsabilidad en la comisión de los
delitos investigados.
* Transcribir a las Unidades Especializadas los Delitos que no son de su
competencia y de cuya comisión se tenga conocimiento.
* Colaborar con la Defensa Interior del Territorio.
* Participar en las Acciones de Defensa Civil.
* Contribuir en el Desarrollo Socio-EconómicoNacional.
* Cumplir con las Funciones que le asigne el Comando Institucional.
* También investiga aquellos Delitos que son cometidos mediante el uso de TIC's.
ESTRATEGIAS DE LA DIVINDAT PARA ENFRENTAR LOS CIBERDELITOS
* ACCIÓN PREVENTIVA
* Fortalecer el conocimiento de los profesionales de la administración de
justicia, en relación a las tecnologías de la información y el crimen
organizado.
* Difundir las medidas preventivas, los alcances legales y mecanismos de
investigación frente a los delitos informáticos en nuestro país, mediante
eventos, conferencias, cartillas de seguridad, etc. Para que sea de conocimiento
general.
* ACCIÓN DISUASIVA
Patrullaje en el ciberespacio: Se utiliza internet como instrumento para detectar a delincuentes
que organizan sus actividades en algún lugar del ciberespacio, para cometer diversos
delitos, entre ellos:
* Pornografía infantil
* Fraudes cibernéticos.
* Fraude y falsificación de documentos informáticos.
* Piratería de software.
* Hurto de fondos, etc.
Además debe tenerse en cuenta que la WWW como
instrumento global de comunicación, permite a los delincuentes planear y
ordenar la ejecución de graves delitos como
el terrorismo y narcotráfico internacional.
* ACCIÓN DE BÚSQUEDA
Mediante las actividades de comunicación que se realizan entre la policía y el
informante (por Email o Chat.), los cuales dan a conocer el supuesto delito, la
DIVINDAT procede a las actividades de calificación y análisis, pasando
posteriormente a unsistema de investigaciones, y consecuentemente a un registro
en la base de datos.
* ACCIÓN DE INVESTIGACIÓN
La DIVINDAT después de recibir la información brindada por sus informantes,
investiga a fondo, para confirmar si es un ciberdelito (delincuencia común o
crimen organizado), solicitando ayuda a nivel nacional e internacional para
obtener las pruebas y evidencias suficientes para entablar la denuncia
respectiva ante el Ministerio Público y Poder Judicial.
48.66. MODALIDADES DE DELITOS COMUNES UTILIZANDO MEDIOS TECNOLÓGICOS
Según la DIVINDAT, existen diferentes modalidades de ciberdelitos que a
continuación explicaremos:
* Fraude, Clonación De Tarjetas Y Hurto De Fondos
La banda de clonadores, utilizan sofisticados aparatos electrónicos que sirven
para extraer los números de las verdaderas tarjetas de crédito, denominado
“SKIMMER”, la cual graba toda la información de la banda magnética; una vez
extraída la información, la descargan en una computadora portátil o una
computadora personal. Después de ese proceso, utilizan
otro aparato lector y grabador con el programa y la transfieren a un plástico
utilizado para la creación de tarjetas de crédito/débito, con los mismos datos
personales de la tarjeta original. Y una vez obtenida la
tarjeta, los clonadores efectúan compras o retiran elevadas sumas de dinero.
* Extorsión
La extorsión es un delito consistente en obligar a una
persona, a través de la utilización de violencia o intimidación, a realizar u
omitir un acto o negocio jurídico con ánimo de lucro y con la intención de
producir un perjuicio de carácter patrimonial obien del sujeto pasivo, bien de un tercero. La
extorsión telefónica en principio afectaba más a personas con familiares en el
extranjeros o ausentes y su modalidad consistía en engañar al familiar
identificándose con un policía, médico o agente aduanal pidiendo dinero para
sacar de la cárcel, pagar una multa o tratamiento médico de la supuesta
víctima, hasta diciendo que estaba detenido por tráfico de drogas. En muchos
casos se conocía a las víctimas (El delincuente es del entorno de la
victima). Se dicen que las llamadas son hechas por delincuentes desde los
reclusorios usando celulares, Por lo general los delincuentes dentro de las
cárceles tienen ayuda del exterior para completar el
fraude.
Dentro de sus variantes existen la extorsión telefónica y fraude telefónico; el
primero consiste en amenazar con secuestrar o dañar a algún pariente si no se
deposita cierta cantidad de dinero en una cuenta de banco que por lo general es
abierta únicamente para la transacción y es cancelada tan pronto se haya
concluido la misma, el extorsionador puede fingir ser miembro de alguna
corporación policíaca o grupo delictivo. El fraude telefónico es aquel en el
que notifica al 'ganador' que ha sido acreedor a algún tipo de
premio, otorgado por alguna 'empresa' (generalmente crediticia o de
teléfonos celulares), y que para poder reclamar el premio, el
'ganador' debe comprar tarjetas de celular y darle los números de las
mismas al que nos está llamando.
* Chantaje Sexual Y Económico
Vía chat o paginas web de supuestos promotores de modelos, captan a mujeres
ofreciéndoles pasar por casting o posen en la Web Camsemidesnudas o desnudas, a
fin de fotografiarlas y ser consideradas para eventos, para después proceder
vía correo electrónico, a solicitarles dinero o favores sexuales, y todo a
cambio de no remitir dichas tomas a sus familiares o amistades y amenazan
incluso de publicarlas en páginas web de pornografía y/o redes sociales.
* El Acceso No Autorizado A Una Base De Datos
Consiste en acceder de manera indebida, sin autorización o contra derecho a un
sistema informático, con el fin de obtener una satisfacción, intelectual o
económico, por el desciframiento de los códigos de acceso o passwords, no
causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor. Algunos
delincuentes entran a la base datos para insertar, borrar, modificar
información privilegiada de una empresa pública o privada.
* Amenazas Por E-Mail
Este delito se da cuando uno o varios delincuentes amenazan a su victima por
e-mail, utilizando insultos, injurias, calumnias y haciendo uso de palabras
soeces, incluso amenazan con saber cosas de su vida privada y que si no acceden
a sus peticiones, afectará a su entorno familiar y laboral. Por lo que la
mayoría de veces la victima con temor a que cumplan sus amenazas accede.
* Pornografía Infantil En Internet
Se denomina pornografía infantil a toda representación de menores de edad de
cualquier sexo involucrado a actividades sexuales explícitas, reales o
simuladas, o toda representación de las partes sexuales, para propósitos
sexuales principalmente. Puede tratarse de representaciones
visuales, descriptivas (por ejemplo enficción) o incluso sonoras. Incluye la reproducción, distribución, divulgación, importación,
exportación, oferta, venta o posesión de pornografía infantil, incluyendo la
posesión intencional.
* Operaciones Financieras / Comerciales Fraudulentas Por Internet
Consiste en obtener mediante la modalidad del “PHISHING”,
donde el timador busca que alguien “muerda el anzuelo” a revelar información confidencial
o personal que puede ser usada para robarle su dinero. Luego de obtener la
información necesaria para acceder a la cuenta del banco de la
victima, proceden a realizar operaciones fraudulentas ON-LINE (transferencias
de fondos a otras cuentas, pagos de servicios, etc.)
* Intrusiones (Hacking, Cracking)
* Hacker: Consiste en acceder de manera indebida, sin autorización o contra
derecho a un sistema de tratamiento de la información, con el fin de obtener
una satisfacción de carácter intelectual por el desciframiento de los códigos
de acceso o password, no causando danos inmediatos.
* Cracker: Aquel que rompe la seguridad de un sistema,
con la intención de destruir datos, denegar el servicio a usuarios legítimos, y
en general a causar problemas, además de sacar provecho económico para ellos
mismos.
* Spyware: Programa espía, cuyas aplicaciones se instalan y ejecutan sin el
conocimiento del
usuario para recopilar su información o el de la organización y, distribuirlo a
terceros Interesados.
* Scam: Es la técnica por la que los estafadores se nutren de usuarios de
chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo
con una granrentabilidad o disposición de dinero, para después remitirles
correos electrónicos solicitando ingresen información personal.
* Adware: Software que despliega publicidad de distintos productos o servicios.