El delito de falsedad documental se encuentra tipificado en
el art. 427° CPP. “La conducta consiste en
hacer, en todo o en parte, un documento falso o
adulterar uno verdadero que pueda dar origen a derecho u obligación o servir
para probar un hecho”.
El
objeto material del
delito es el documento. Se entiende por documento toda declaración
materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia
probatoria en el ámbito del
tráfico jurídico.
Para que exista documento, por tanto, es preciso la materialización de un pensamiento humano, entendida como la existencia de un soporte corporal
estable, reconocible visualmente, atribuible a una persona e individualizable
en cuanto su autor. Esto sí se puede predicar de los datos y programas de las
computadoras, en tanto la información se encuentre contenida en discos, siempre
y cuando sea posible tener acceso a ésta.
De ahí que el documento informático goce, al igual que el documento
tradicional, de suficiente capacidad como medio
probatorio, característica principal en función de la cual se justifica la
tipificación de conductas tales como
la falsedad documental.
Al respecto, es necesario indicar que el art. 234° del Código Procesal
Civil expresamente reconoce como documento las micro formas tanto en la
modalidad de microfilm como en lamodalidad de soportes informáticos, haciendo
referencia a la telemática en general, siempre y cuando recojan, contengan o
representen algún hecho, o una actividad humana o su resultado.
Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad
de determinar al autor del documento informático, dado que se exige normalmente
que el documento sea la expresión de un pensamiento humano, situación que a
veces es difícil reconocer por cuanto incluso existen computadoras capaces de
crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión sería determinar hasta dónde llega la
autonomía de la máquina para crear su propia fuente de información.
Por
tanto, esta modalidad delictiva puede aplicarse al delincuente informático
siempre y cuando se supere la concepción tradicional de documento que mantiene
la legislación penal peruana, anclada básicamente en un papel escrito, y que se
acepten nuevas formas de expresión documental, sobre la base de disquetes, CD,
discos duros, en cuanto sistemas actuales de expresión de información.
Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original y los documentos que producen son
de tal claridad que solo un experto puede diferenciarlos de los documentos
auténticos.
C. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
* Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Algunas de las
técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba
lógica o cronológica, etc.
* Acceso No Autorizado A Servicios Y Sistemas
Informáticos: Por motivos diversos que van, desde la simple curiosidad, como es el caso de
muchospiratas informáticos (hackers o crackers) hasta el sabotaje o espionaje
informático.
* Reproducción No Autorizada De Programas Informáticos De Protección Legal:
Esta puede entrañar una perdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con él tráfico de esas reproducciones no autorizadas a través
de las redes de telecomunicaciones modernas.
Adicionalmente a estos tipos de delitos reconocidos
por la ONU, el XV Congreso Internacional de Derecho ha propuesto todas las
formas de conductas lesivas de la que puede ser objeto la información. Ellas son:
* Fraude en el campo de la informática.
* Falsificación en materia informática.
* Sabotaje informático y daños a datos computarizados o programas informáticos.
* Acceso no autorizado.
* Intercepción sin autorización.
* Reproducción no autorizada de un programa
informático protegido.
* Espionaje informático.
* Uso no autorizado de una computadora.
* Tráfico de claves informáticas obtenidas por medio ilícito.
* Distribución de virus o programas delictivos.
Respecto a las distintas formas de delincuencia informática enumeradas, hay una
que coincide en las diversas clasificaciones, y es la que se refiere a la
Manipulación De La Computadora, que alude a “aquellos
comportamientos que afectan las fases de suministro, salida y comunicación de
datos e información, así como
su procesamiento, esto es, las alteraciones delprograma de la computadora”.
La manipulación de los datos e información puede ser cometida en tres etapas
diferentes:
* Almacenamiento de los datos o entrada, que es el momento en que se introduce
la información, en lenguaje electrónico, a la computadora.
* Procesamiento de datos o programación, que se refiere a las operaciones
secuenciales que debe seguir la computadora para dar solución o respuesta a una
orden especifica.
* Transmisión de los datos del proceso o salida, que se
refiere a la información ya procesada, y que se presenta por medio de
comunicaciones o accesos a periféricos en los que se archiva.
Entre las técnicas de manipulación de las computadoras podemos mencionar las
siguientes:
* Estafa de datos.
* El Caballo de troya.
* Técnica salami.
* Uso no autorizado de un programa “llave”.
* Trampas.
* Bombas.
* Ataques asíncronos.
* Limpieza o recogida de información residual.
* Fuga de datos o filtración de datos.
* Subterfugio y suplantación o trasiego de personas.
* Intercepción o pinchado de líneas.
* Simulación y modelado de delitos.