Vous êtes sur la page 1sur 17

LOS DELITOS INFORMTICOS EN EL CDIGO PENAL PERUANO Texto de la Ponencia presentada por el autor en el I Congreso Nacional de Derecho Informtico

y Comercio Electrnico, organizado por la Facultad de Derecho de la Universidad Inca Garcilaso de la Vega e Idertel, del 13 al 15 de Diciembre del 2001. ------------Luis Miguel REYNA ALFARO Per Abogado. Editor del Portal "Per Jurdico", Director de la Revista Electrnica de Derecho Penal (www.perujuridico.org). Autor del libro: Los Delitos Informticos: Aspectos Criminolgicos, Dogmticos y de Poltica Criminal, Jurista Editores, Lima, 2002.

SUMARIO: 1. La Criminalidad Informtica en la Sociedad de Riesgos 2. Algunas distinciones tericas entre los "delitos computacionales" y los "delitos informticos" 3. El delito de Hurto mediante la utilizacin de sistema de Transferencia Electrnica de Fondos, de la Telemtica en general o violacin del empleo de claves secretas (art. 186 del C.P.) 3.1. El bien jurdico 3.2. Tipo de lo injusto 4. El Intrusismo o Espionaje Informtico (art. 207-A del C.P.) 4.1. El Bien Jurdico-Penal Tutelado 4.2. Tipo de lo Injusto 5. El Sabotaje Informtico (art. 207- B del C.P.) 5.1. El Bien Jurdico 5.2. Tipo de lo Injusto 6. Tipo Agravado (art. 207-C del C.P.) 6.1. El Bien Jurdico Penal 6.2. Tipo de lo Injusto 7. Conclusiones 1. La Criminalidad Informtica en la "Sociedad de Riesgos" El conocido socilogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las sociedades modernas aparecen actualmente como verdaderas "sociedades del riesgo", en las cuales los efectos adversos del desarrollo de la tecnologa, la produccin y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos ms caractersticos los ubicamos en el trfico vehicular, la comercializacin de productos peligrosos o la contaminacin ambiental. En este contexto aparece la informtica que si bien tiene innegables efectos positivos en el desarrollo social actual, tiene tambin un cariz negativo que puede identificarse con los "nuevos riesgos" que supone la actual configuracin social1.

La criminalizacin de los delitos informticos aparece as dentro del proceso de "expansin del Derecho penal"2, caracterizado por la inflacin de sta rama del ordenamiento jurdico3. Esta afirmacin, a manera de aclaracin, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la proteccin de los bienes jurdicos colectivos del denominado "Derecho penal nuclear" (Kernstrafrecht). Esta intencin reduccionista propone el traslado de los delitos econmicos (en sentido amplio) hacia el mbito del Derecho administrativo sancionatorio, al que debe dotrsele de las garantas propias del Derecho penal. Esta pretensin, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la bagatelizacin de los atentados contra los bienes jurdicos de orden colectivo4. Es que el intento de excluir del denominado "Derecho penal nuclear" a los atentados contra bienes jurdicos colectivos y que, por cierto, parte de datos como la ausencia de vctimas - fcilmente desvirtuables5, tiene como objetivo bagatelizar las conductas realizadas por los delincuentes de white collar con la finalidad de evitarse: "cualquier traumtico impacto con la justicia penal"6 a travs de la impunidad. Los procesos de neo-criminalizacin no implican necesariamente colisin con los principios de fragmentariedad e intervencin mnima que iluminan al moderno Derecho penal, sino que se sustentan en un input-output, en una entrada-salida, en la criminalizacindescriminalizacin7. Nuestra precedente afirmacin tampoco debe significar un recurso indiscriminado al Derecho penal con objetivos, siguiendo a CANCIO MELI: meramente simblicos8. Los intereses sociales vitales deben superar esas barreras que los conviertan validamente en bienes jurdico- penales: suficiente importancia social y necesidad de proteccin por el Derecho penal 9, de lo contrario la intervencin punitiva estatal podra extenderse a lmites irreconciliables con el carcter de ltima ratio del Derecho punitivo 10. La idea es pues, conforme SILVA SNCHEZ ha dejado en claro, que la expansin del Derecho penal se mantenga dentro de lo razonable11. 2. Algunas distinciones tericas entre los "delitos computacionales" y los "delitos informticos" Hacer algunas precisiones conceptuales respecto a lo que constituye un delito "computacional" y lo que viene a ser un delito "informtico" servir no slo para dilucidar uno de los aspectos que mayor confusin ha provocado en la doctrina penal12, sino que ser til tambin para fijar los lmites y pretensiones de la presente exposicin. El delito computacional viene a ser aquella conducta en que los medios informticos, utilizados en su propia funcin, constituyen una nueva forma de atacar bienes jurdicos cuya proteccin ya ha sido reconocida por el Derecho penal, el ejemplo ms caracterstico lo ubicamos en el delito de Hurto cometido mediante sistemas de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas.

El delito informtico propiamente dicho es aquel que afecta un nuevo inters social, un nuevo bien jurdico- penal que identificamos como: la informacin (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)13. Aunque para algunos autores como MAGLIONA MARKOVICTH/ LPEZ MEDEL, dicha distincin carece de trascendencia14, las consecuencias metodolgicas que su utilizacin conlleva son, sin duda, importantes, en la medida que nos permite utilizarla como criterio diferenciador del bien jurdico y, ulteriormente, como opcin de poltica criminal para el combate de la denominada criminalidad mediante computadoras15. Para no limitar la presente ponencia a los delitos informticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Cdigo penal peruano, estudiaremos adems la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustraccin mediante "sistemas de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas". 3. El delito de Hurto mediante la utilizacin de sistema de Transferencia Electrnica de Fondos, de la Telemtica en general o violacin del empleo de claves secretas (art. 186 del C.P.) Uno de los supuestos en los que la informtica ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de "sistemas de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas". En el caso del Hurto Agravado, la configuracin de tal agravante en nuestro actual Cdigo Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relacin al medio empleado16. El uso de las redes de interconexin se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro pas, as como por la aparicin del denominado "comercio electrnico", situacin que se viene observando desde hace slo unos pocos aos, constituyendo por lo tanto un objeto atractivo de vulneracin, aunque consideramos que en este caso el agente deber encontrarse sumamente calificado en esta tecnologa o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexin bancaria) de carcter sumamente reservado a fin de configurar el ilcito. 3.1. El bien jurdico La identificacin del bien jurdico especficamente protegido en el delito de Hurto Agravado ha sido una cuestin arduamente debatida en nuestra doctrina, algunos autores sealan que la proteccin se dirige a la posesin en tanto que otros se inclinan a favor de la propiedad. Entre quienes afirman que es la posesin el valor penalmente tutelado

tenemos a PEA CABRERA17, BRAMONT-ARIAS TORRES/ GARCA CANTIZANO18, ROY FREYRE y PAREDES INFANZN, aunque su posicin cuenta con algunos matices, en la medida que admiten la existencia de una afectacin indirecta de la propiedad19. De distinta posicin son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunndose a la doctrina dominante en Espaa y en la que se alinean autores como QUERALT JIMENEZ, GONZLEZ RUS, VIVES, BAJO FERNNDEZ y PREZ MANZANO20, estiman que el bien jurdico penalmente tutelado es la propiedad. Esta ltima postura es, a mi entender, la que cuenta con mayor solidez terica y, como ROJAS VARGAS seala, resulta "ms afn al principio de fragmentariedad y mnima intervencin"21. 3.2. Tipo de lo injusto Descripcin Tpica "Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos si el hurto es cometido (...): La pena ser no menor de cuatro ni mayor de ocho aos si el hurto es cometido: 3. Mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de claves secretas. (Texto segn modificatoria efectuada por el artculo 1 de la Ley N 26319) Texto original: "Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro aos, si el hurto es cometido (...): Si el agente usa sistemas de transferencia electrnica de fondos, de la telemtica en general, o viola el empleo de claves secretas, ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos y con ciento ochenta a trescientos sesenticinco das- multa". 3.2.1. Tipo Objetivo Sujeto activo: Cualquier persona natural que realice el comportamiento tpico. Sujeto pasivo: La persona, natural o jurdica, cuyo patrimonio es afectado. Actos Materiales: Para la configuracin de la agravante ser necesario que el hurto haya sido ejecutado mediante el uso de sistemas de transferencia electrnica de fondos, de la telemtica en general, o viola el empleo de claves secretas. La transferencia electrnica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCA CANTIZANO, como: el movimiento de informacin con respaldo dinerario por mediacin del cual tiene lugar una transferencia de dinero de una cuenta a otra22. Esto supone, segn precisan MAGLIONA MARKOVICTH/ LPEZ MEDEL, en primer lugar, la intervencin de una entidad bancaria o financiera con gestin interna informatizada y, en segundo lugar, el traslado de un crdito de una

cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrnico, sin desplazamiento de dinero en efectivo23. En relacin a la violacin de claves, tenemos que no importa la forma en que stas hayan sido obtenidas, si es a travs de medios informticos o no, lo trascendente es que sean empleadas sobre los sistemas informticos o de telemtica24, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilizacin de claves sobre cajas fuertes o bvedas. El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrnica de fondos, vinculadas la mayora de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es todo objeto del mundo exterior con valor econmico, que sea susceptible de apoderamiento y desplazamiento25, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustrado a travs de los sistemas de transferencia electrnica o telemtica, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustrado. No obstante, algunos autores como POULLET26 y NUEZ PONCE27 mantienen sus dudas, pues en este tipo de conductas la sustraccin no se produce mediante el desplazamiento del bien mueble, sino a travs de la alteracin de los datos, de la informacin o del software empleado. 3.2.2. Tipo Subjetivo Es una conducta dolosa, exigindose como elemento subjetivo adicional el nimo de lucro. 3.2.3. Consumacin El tipo encuentra su punto de consumacin en el momento del apoderamiento. Se admite la tentativa. 3.2.4. Penalidad La penalidad es no menor de cuatro ni mayor de ocho aos de privacin de libertad, procede la suspensin de la ejecucin de la pena, siempre que se cumplan los requisitos contenidos en el artculo 57 C.P. 4. El Intrusismo o Espionaje Informtico (art. 207-A del C.P.)28 Es mediante la Ley n 27309, publicada en el Diario Oficial El Peruano (17 de Julio de 2000), que se incorpora al Ttulo V del Libro Segundo del Cdigo Penal nacional, un nuevo captulo (Captulo X) que comprende tres artculos (207-A, 207-B y 207-C), lo que surge evidentemente como un intento de poner al da nuestra legislacin interna en relacin a los nuevos avances de la tecnologa, hecho que guarda concordancia con las tambin recientes normas relacionadas al fenmeno informtico29. La incorporacin del delito informtico en el Per tiene como antecedente ms

cercano el Proyecto de Ley n 5071/99, presentado por el congresista Jorge Muiz, y que propona incorporar dentro del Ttulo V (delitos contra el Patrimonio) el Captulo XI - en similar lnea del texto vigente - el cual contendra los art. 208-A30 y 208-B31, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en el actual texto de los arts. 208-A, B y C del C.P.32. La nocividad social del llamado espionaje informtico ha sido puesta de manifiesto por MHRENSCHLAGER, quien seala: Actualmente, en una alta proporcin, los secretos empresariales y el valioso know- how son almacenados mediante equipos de proceso electrnico de datos. Junto a las tradicionales formas de espionaje econmico, ha aparecido, como una nueva variante, el llamado espionaje informtico33.

4.1. El Bien Jurdico-Penal Tutelado La doctrina an no se ha puesto de acuerdo sobre la existencia de un bien jurdico penal en los delitos informticos ni menos an respecto a su contenido, sin embargo, el anlisis que a continuacin realizar se har en atencin al Derecho penal vigente en nuestro pas, es decir, identificaremos el bien jurdico tutelado en los arts. 207-A, 207-B y 207-C del Cdigo Penal peruano. Analizando la problemtica del bien jurdico desde la sistemtica empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informtico si consideramos que la descripcin del delito se encuentra prevista en el Ttulo V (Delitos contra el Patrimonio), Captulo X. En dicho ttulo de nuestro Cdigo se considera de manera predominante que el bien jurdico es el Patrimonio, en consecuencia, si realizamos una interpretacin sistemtica de nuestra norma penal, el bien jurdico protegido en el delito informtico sera el Patrimonio34. No obstante, si bien el Patrimonio resulta ser el valor genricamente tutelado, el inters social resguardado de manera especfica parece ser la informacin contenida en los sistemas de tratamiento automatizado de datos, siendo esto as, parece innegable que se otorga a la informacin (almacenada, tratada y transmitida a travs de sistemas informticos) un valor econmico, con lo que la regulacin de lege lata guardara cercana relacin con la concepcin del suscrito sobre el valor social digno de tutela35, sin embargo, existen diferencias saltantes en la ubicacin del bien jurdico penal, lo que tiene a su vez importantes consecuencias prcticas. Segn entiendo, la informacin, como valor econmico de empresa, debera ser resguardada en un ttulo autnomo, que dejara en evidencia la especial naturaleza del bien jurdico penal tutelado y permitira remarcar su carcter supraindividual, lo que no es posible hacer a partir de la concepcin patrimonial acogida de lege lata36. 4.2. Tipo de lo Injusto

Descripcin Tpica Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas. 4.2.1. Aspecto Objetivo Sujeto activo: La descripcin del delito de espionaje informtico permite considerar como sujeto activo a cualquier persona natural que realice la conducta tpica, no se exige la existencia de algn tipo de relacin o vnculo entre el sujeto y el sistema informtico afectado, as resultan punibles tanto las conductas del intraneus como la de extraneus. Sujeto pasivo: En este caso, tratndose de delitos que afectan bienes jurdicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurdica titular de la informacin afectada. Actos Materiales: El acto material que configura el tipo es la utilizacin o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta, para la configuracin del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos. Siendo esto as, el denominado hacking blanco no resulta punible37. A diferencia de la opcin legislativa seguida en otros pases, como Alemania38, el legislador peruano no ha exigido que la informacin accesada por el sujeto activo posea algn especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente supone una aplicacin ms restrictiva del Derecho penal. 4.2.2. Aspecto Subjetivo Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito, adems, en el caso del supuesto propio del segundo prrafo se exige en el sujeto activo un elemento subjetivo adicional como es el nimo de lucro, destinado a la obtencin de beneficio econmico. 4.2.3. Consumacin

El delito descrito en el artculo 207-A del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informtico, no se requiere la produccin de algn especial resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecucin del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidnea o imposible, segn sea el caso. 4.2.4. Penalidad En el caso del tipo base establecido en el primer prrafo del artculo 207A del Cdigo Penal, la pena aplicable ser no mayor de dos aos de pena privativa de libertad o alternativamente se podr aplicar prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. La figura agravada prev alternativamente como sancin la pena privativa de libertad, la misma que en dicho caso ser no mayor de tres aos, o prestacin de servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensin de la ejecucin de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Cdigo Penal, respectivamente. Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurdica o se use su organizacin para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Cdigo Penal. La eficacia de la intervencin punitiva se ve limitada en extremo con las consecuencias jurdicas previstas por el legislador peruano al regular el delito de intrusismo, pues nicamente se ha considerado la pena privativa de libertad y la prestacin de servicios comunitarios, la aplicacin de otro tipo de sancin es negada por el artculo 207-A del Cdigo Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantas de eficacia produce en supuestos de criminalidad econmica, por lo que su empleo en este caso hubiera sido recomendable. El legislador niega tambin la posibilidad de aplicar la inhabilitacin como pena principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Cdigo Penal, en caso el comportamiento sea realizado con abuso de autoridad, de cargo, de profesin, oficio, poder o violacin de un deber inherente a la funcin pblica, comercio, industria, patria potestad, tutela, curatela o actividad regulada por ley. 5. El Sabotaje Informtico (art. 207- B del C.P.) 5.1. El Bien Jurdico

El bien jurdico tutelado en esta conducta resulta ser el mismo que el protegido en el delito de espionaje informtico o intrusismo, es decir, la "informacin" como valor econmico. 5.2. Tipo de lo Injusto Descripcin Tpica Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das-multa. 5.2.1. Aspecto Objetivo Sujeto activo: La descripcin del delito de sabotaje informtico permite considerar como sujeto activo a cualquier persona natural que realice la conducta tpica, no se exige al igual que en el delito de espionaje informtico la existencia de algn tipo de relacin o vnculo entre el sujeto y el sistema informtico afectado, as resultan punibles tanto las conductas del intraneus como la del extraneus. Sujeto pasivo: En este caso, al igual que en el artculo anteriormente analizado, debe considerarse como sujeto pasivo a la persona natural o jurdica ttular de la base de datos, sistema, red, programa u ordenador afectado. Actos Materiales: El acto material que configura el tipo, es la utilizacin, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, daarlos o destruirlos. Ahora bien, resulta claro que existe una incorrecta tipificacin, pues los actos materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idnticos, salvo por la incorporacin de los programas de ordenador como objeto material, la nica diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con la finalidad de alterar, daar o destruir una base de datos, sistema, red o programas de ordenador. Esta situacin resulta a todas luces problemtica, esencialmente en el mbito de la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como actos materiales la alteracin, el dao o la destruccin de los objetos materiales y no slo el ingreso o interceptacin con dicho nimo. En esta lnea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo utiliz, ingres o interfiri el sistema informtico con el nimo de alterarlo, daarlo o destruirlo, no quedar sino considerar su conducta como delito de intrusismo y aplicar la pena prevista para ese supuesto, la cual es evidentemente ms leve39.

5.2.2. Aspecto Subjetivo Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito, adems, se requiere en el sujeto activo un elemento subjetivo adicional como es el nimo de alterar, daar o destruir una base de datos, sistema, red o programas de ordenador. 5.2.3. Consumacin El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informtico con el nimo de alterarlo, daarlo o destruirlo, no se requiere que el sistema informtico resulte daado o se produzca algn especial resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilcita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecucin del delito y ste no se ha perfeccionado estaremos ante un supuesto de tentativa acabada inidnea o imposible. 5.2.4. Penalidad Se aplicar conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco aos y setenta a noventa das- multa, procede la suspensin de la ejecucin de la pena, en la medida que se cumpla con los requisitos de ley (art. 57 del C.P.). Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurdica o se use su organizacin para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Cdigo Penal. El legislador ha obviado consignar la inhabilitacin como pena principal, sin embargo, al igual que en supuesto propio del art. 207-A del Cdigo Penal, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Cdigo Penal. 6. Tipo Agravado (art. 207-C del C.P.) 6.1. El Bien Jurdico Penal El inters penalmente tutelado se identifica con el referido en los tipos bsicos, la "informacin" como valor econmico. 6.2. Tipo de lo Injusto Art. 207-C .- En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin de su cargo. 2. El agente pone en peligro la seguridad nacional..

6.2.1. Aspecto Objetivo Sujeto activo: La descripcin de la modalidad agravada permite distinguir entre la condicin del sujeto activo en el primer numeral y en el segundo numeral. En cuanto al primer numeral, resulta evidente que el sujeto activo ser el intraneus o insider, es decir, aquel que tenga una vinculacin con el sistema informtico afectado y con informacin reservada vinculada a ste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona. Sujeto pasivo: En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informtico afectado con el comportamiento delictivo. Actos Materiales: En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en este precepto deben complementarse con los supuestos previstos en los art. 207-A y 207-B. En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito, haga uso de informacin privilegiada obtenida en virtud a su cargo. La informacin privilegiada debe ser entendida como aquella que tiene una carcter sumamente reservado y que slo se encuentra al alcance de quienes tengan una estrecha relacin con quien la emita, aunque resulta evidente que la utilizacin de los trminos informacin privilegiada pueden llevar a confusin al extraneus, en la medida que guarda similitud con el nomen juris del delito contenido en el art. 251-A del C.P. peruano40. En el segundo numeral del art. 207-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, dicho elemento normativo (seguridad nacional) resulta bastante difcil de delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que este tipo sea como una herramienta de coercin contra los opositores polticos. 6.2.2. Aspecto Subjetivo Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito. 6.2.3. Consumacin Las modalidades agravadas tienen su momento consumativo en distintas ocasiones. En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informtico, no se requiere la produccin de algn especial resultado lesivo. En el segundo prrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional.

6.2.4. Penalidad La penalidad establecida para las modalidades agravadas es la de privacin de libertad no menor de cinco ni mayor de siete aos. Se podr aplicar la suspensin de la ejecucin de la pena, siempre que se den los requisitos previstos en el art. 57 del Cdigo Penal y en tanto concurra alguna circunstancia que permita imponer una pena por debajo del mnimo legal. En este punto reproducimos las crticas relacionadas a las insuficiencias en el mbito de las consecuencias jurdicas del delito a aplicar en tal supuesto. 7. Conclusiones Como hemos podido observar a lo largo de sta exposicin, si bien resulta plausible la intencin de poner al da nuestra legislacin penal frente al avance de las nuevas tecnologas de la informacin, la incorrecta identificacin del bien jurdico y las inconsistencias en la tipificacin de las conductas pueden llevar a mostrar una imagen simblica de la intervencin penal en sta materia. Es necesario, en consecuencia, sugerir sendas modificaciones en el texto vigente que no slo sean coherentes tericamente sino que sean adems y principalmente eficaces en la proteccin de la informacin, slo de sta forma encontrar justificacin la intervencin del Derecho penal que, como bien sabemos, es la rama del ordenamiento jurdico cuyas consecuencias resultan ms drsticas para el ciudadano.

8. Bibliografa Bsica
Bramont-Arias Torres, Luis. El Delito Informtico en el Cdigo Penal peruano, primera edicin, Fondo Editorial de la Pontificia Universidad Catlica del Per; idem. El Delito Informtico (Ley N 27309, de 17 de Julio del 2000), en: Gaceta Jurdica, Tomo 81-B, Lima, 2000; Bramont-Arias Torres, Luis & Garca Cantizano, Mara del Carmen. Manual de Derecho Penal. Parte Especial, cuarta edicin, Edit. San Marcos, Lima, 1998; Cancio Meli, Manuel. Dogmtica y poltica criminal en una teora funcional del delito, en: Jakobs, Gnther & Cancio Meli, Manuel. El Sistema Funcionalista del Derecho penal, primera edicin, Instituto Peruano de Ciencias Penales/ Edit. Grijley, Lima, 2000; Comisin Andina de Juristas. Proteccin de los Derechos Humanos. Definiciones Operativas, Lima, 1997; Garca Cantizano, Mara del Carmen. La Delincuencia Informtica en el Ordenamiento Jurdico Penal Peruano, en: Gaceta Jurdica, tomo 78-B, Lima, 2000; Gmez Prez, Mariana. Criminalidad Informtica: un fenmeno de fin de siglo, en: REDI, n 10, Mayo de 1999; Hess Araya, Christian. Regulaciones Actuales y Proyectos de reforma sobre delitos informticos en Costa Rica, en: Revista Jurdica del Per, ao LI, n 20, Edit. Normas Legales, Trujillo, 2001; Huerta Miranda, Marcelo.

Figuras delictivo- informticas tipificadas en Chile, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Hugo Vizcardo, Silfredo. Delitos Informticos, en: Agora. Revista de Derecho, n 1, Universidad Inca Garcilazo de la Vega, Lima, 2001; Jan Vallejo, Manuel. La Justicia penal ante los nuevos retos de la actualidad, primera edicin, Fundacin de Cultura Universitaria, Montevideo, 2001; Jijena Leiva, Renato. Informe Legal: sobre la improcedencia de censurar legalmente los contenidos de Internet. Anlisis del Boletn n 2395-19, en: REDI, n 15, Octubre de 1999; idem. Contenido y Censura en Internet. Criticas al Proyecto de Ley de Chile, de Agosto de 1999, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Kindhuser, Urs. La estafa por medio de computadoras una estafa?, trad. Percy Garca Cavero, en: Revista Peruana de Doctrina y Jurisprudencia Penales, n 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001; Libano Manzur, Claudio. Los delitos de Hacking en sus diversas manifestaciones, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Magliona Markovicth, Claudio Pal & Lpez Medel, Macarena. Delincuencia y Fraude Informtico. Derecho comparado y Ley n 19.223, primera edicin, Edit. Jurdica de Chile, Santiago, 1999; Mazuelos Coello, Julio. Los delitos informticos: una aproximacin a la regulacin del Cdigo penal peruano: en: Revista Peruana de Doctrina y Jurisprudencia penales, n 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001; Mhrenschlager, Manfred. Tendencia de Poltica Jurdica en la lucha contra la delincuencia relacionada con la informtica, en: Mir Pig, Santiago (Ed.). Delincuencia Informtica, Edit. PPU, Barcelona, 1992; Nuez Ponce, Julio. Derecho Informtico. Nueva disciplina jurdica para una sociedad moderna, Edit. Marsol, Lima; idem. Los Delitos Informticos en el Ciberespacio en la Legislacin Peruana, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000; Paredes Infanzn, Jelio. Delitos contra el Patrimonio, pg. 70 y ss., primera edicin, Gaceta Jurdica, Lima, 1999; Pea Cabrera, Ral. Derecho Penal Peruano. Parte Especial, Servicio de Prensa y Publicaciones PIP, Lima, 1977; Poullet, Ives. Derecho y Nuevas Tecnologas de la Informacin. Un enfoque comparativo del Derecho Europeo Continental, en: Revista de Derecho Industrial, n 33, Ed. Depalma, Buenos Aires, 1999; Reyna Alfaro, Luis Miguel. Derecho Penal y Criminalidad Informtica, primera edicin, El Jurista, Lima, 2002; idem. Aproximacin al estudio de la criminalidad mediante computadoras, en: Ciencias Penales. Revista de la Asociacin de Ciencias Penales de Costa Rica, ao 13, n 19, San Jos, 2001; idem. La informacin como bien jurdico penalmente protegido en los delitos informticos, en: Anuario de la Facultad de Derecho de la Universidad Nacional de Ucayali, ao I, n 1, Ucayali, 2000; idem. El Bien Jurdico en el delito informtico, en: Actualidad Jurdica, tomo 89, Edit. Gaceta Jurdica, Lima, 2001; publicado tambin en: Revista Jurdica del Per, ao LI, n 21, Edit. Normas Legales, Trujillo, 2001; idem. Los Delitos Informticos en el Cdigo Penal Peruano. Anlisis del tipo de injusto de los arts. 207 A, 207 B y 207 C del C.P. peruano y propuestas de poltica criminal, en: Memorias del VII Congreso Iberoamericano de Derecho e Informtica, Mxico, 2000; idem. Fundamentos para la Proteccin Penal de la Informacin (almacenada, tratada y trasmitida mediante los sistemas de procesamientos de datos) como valor econmico de empresa, en: REDI, n 9, 1999; Rojas Vargas, Fidel.

Delitos contra el Patrimonio, vol. I, primera edicin, Edit. Grijley, Lima, 2000; San Martn Castro, Csar. Derecho Procesal Penal, Vol. II, reimpresin de la primera edicin, Edit. Grijley, Lima, 1999; Silva Snchez, Jess Mara. La Expansin del Derecho penal. Aspectos de la poltica criminal en las sociedades postindustriales, segunda edicin, Civitas Ediciones, Madrid, 2001; Tiedemann, Klaus. Presente y Futuro del Derecho Penal Econmico, trad. de Carlos Surez Gonzlez, Juan Lascuran Snchez y Manuel Cancio Meli, en: Debate Penal, n 14, Lima, 1997.

NOTAS:
1 2 JAEN VALLEJO, Manuel. La Justicia penal ante los nuevos retos de la actualidad, Fundacin de Cultura Universitaria, Montevideo, 2001, p. 85. SILVA SNCHEZ, Jess Mara. La Expansin del Derecho penal. Aspectos de la poltica criminal en las sociedades postindustriales, 2 ed., Civitas Ediciones, Madrid, 2001, p. 20. CANCIO MELI, Manuel. Dogmtica y poltica criminal en una teora funcional del delito, en: Jakobs, Gnther y Cancio Meli, Manuel. El Sistema Funcionalista del Derecho penal, Instituto Peruano de Ciencias Penales/ Grijley, Lima, 2000, p. 22. MARINUCCI, Giorgio y DOLCINI, Emilio. Derecho penal 'mnimo' y nuevas formas de criminalidad, trad. Ral Carnevali Rodrguez, en: Revista Peruana de Doctrina y Jurisprudencia Penales, n 2, Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001, pp. 136-137. En el mbito de los intereses macrosociales, se produce, por contra a lo afirmado por los reduccionistas, una victimizacin de masas, pues estamos antes bienes jurdicos cuyas disfunciones afectan, directa o indirectamente, a grupos extensos de personas; as: MARINUCCI, Giorgio y DOLCINI, Emilio. art. cit., p. 135. MARINUCCI, Giorgio y DOLCINI, Emilio. art. cit., p. 137. CARO CORIA, Dino Carlos. Derecho penal del ambiente. Delitos y tcnicas de tipificacin, Grfica Horizonte, Lima, 1999, p. 303; REYNA ALFARO, Luis Miguel. Reflexiones sobre el contenido material del bien jurdico-penal y la proteccin de los bienes jurdicos colectivos, en: Revista Jurdica del Per, ao LI, n 18, Normas Legales, Lima, 2001, p. 196; Idem. en: RUIZ RODRGUEZ, Luis Ramn y REYNA ALFARO, Luis Miguel. La Regulacin Penal del Mercado de Valores (Estudio de Derecho peruano y espaol), Portocarrero, Lima, 2001, p. 36. CANCIO MELI, Manuel. Dogmtica y poltica criminal en una teora funcional del delito, p. 23. MIR PUIG, Santiago. Bien Jurdico y Bien Jurdico Penal como lmites del ius puniendi, en: el mismo. El Derecho Penal en el Estado Social y Democrtico de Derecho, Ariel, Barcelona, p. 162.

6 7

8 9

10 En nuestra legislacin penal un ejemplo bastante claro de la utilizacin del Derecho penal con fines simblicos es el delito de abuso de informacin privilegiada (art. 251-A C.P.), respecto al cual hemos sido sumamente crticos al estimar innecesaria la intervencin penal frente a conductas ante las cuales el Derecho administrativo sancionador parece haber sido eficiente; al respecto: RUIZ RODRGUEZ, Luis Ramn y REYNA ALFARO, Luis Miguel. La Regulacin Penal del Mercado de Valores, pp. 39-40; REYNA ALFARO, Luis Miguel. La utilizacin abusiva de informacin privilegiada en el Derecho penal. Anlisis del tipo de injusto del art. 251-A del C.P. peruano, en: Cathedra. Revista de los Estudiantes de Derecho de la Universidad Nacional Mayor de

San Marcos, ao IV, n 6, pp. 83-84, Lima, 2000. De distinta posicin Reao Peschiera quien no obstante defender la criminalizacin del abuso de informacin privilegiada termina admitiendo que en el actual estado de cosas "el Derecho Penal se erige como un mero instrumento de intimidacin, en lugar de cumplir su funcin de proteccin de bienes jurdicos"; vase: REAO PESCHIERA, Jos Leandro. La problemtica del bien jurdico protegido en el delito de insider trading y su tcnica de proteccin, en: Themis. Revista de Derecho, n 42, Lima, 2001, p. 340. 11 SILVA SNCHEZ, Jess Mara. ob. cit., p. 26. 12 Con mayor detalle: REYNA ALFARO, Luis Miguel. Aproximacin al estudio de la criminalidad mediante computadoras, en: Ciencias Penales. Revista de la Asociacin de Ciencias Penales de Costa Rica, ao 13, n 19, San Jos, 2001, pp. 25-29. 13 REYNA ALFARO, Luis Miguel. El Bien Jurdico en el delito informtico, en: Actualidad Jurdica, tomo 89, Gaceta Jurdica, Lima, 2001, pp. 37 y ss.; publicado tambin en: Revista Jurdica del Per, ao LI, n 21, Normas Legales, Trujillo, 2001, pp. 181 y ss.; Idem. La informacin como bien jurdico penalmente protegido en los delitos informticos, en: Anuario de la Facultad de Derecho y Ciencias Polticas de la Universidad Nacional de Ucayali, n 1, Ucayali, 2001, pp. 69 y ss. 14 MAGLIONA MARKOVICTH, Claudio Pal y LPEZ MEDEL, Macarena. Delincuencia y Fraude Informtico. Derecho comparado y Ley n 19.223, Jurdica de Chile, Santiago, 1999, p. 45. 15 Este trmino engloba tanto a los delitos computacionales como a los delitos informticos propiamente dichos. 16 BRAMONT-ARIAS TORRES, Luis. El Delito Informtico en el Cdigo Penal peruano, Fondo Editorial de la Pontificia Universidad Catlica del Per, p. 62; GARCA CANTIZANO, Mara del Carmen. La Delincuencia Informtica en el Ordenamiento Jurdico Penal Peruano, en: Gaceta Jurdica, tomo 78-B, Lima, 2000, p. 70; PAREDES INFANZN, Jelio. Delitos contra el Patrimonio, Gaceta Jurdica, Lima, 1999, pp. 70 y ss.; ROJAS VARGAS, Fidel. Delitos contra el Patrimonio. Grijley, Lima, 2000, Vol. I., pp. 269 y ss. 17 PEA CABRERA, Ral. Derecho Penal Peruano. Parte Especial, Servicio de Prensa y Publicaciones PIP, Lima, 1977, p. 382. 18 BRAMONT-ARIAS TORRES, Luis y GARCA CANTIZANO, Mara del Carmen. ob. cit., p. 290. 19 PAREDES INFANZN, Jelio. ob. cit., p. 35. 20 ROJAS VARGAS, Fidel. ob. cit., pp. 126- 127. 21 ROJAS VARGAS, Fidel. ob. cit., p. 126. 22 BRAMONT-ARIAS TORRES, Luis y GARCA CANTIZANO, Mara del Carmen. Manual de Derecho Penal. Parte Especial, 4 ed., San Marcos, Lima, 1998, pp. 301-302. 23 MAGLIONA MARKOVICTH, Claudio Pal y LPEZ MEDEL, Macarena. Delincuencia y Fraude Informtico. Derecho comparado y Ley n 19.223, pp. 196- 197. 24 GARCA CANTIZANO, Mara del Carmen. art. cit., p. 70.

25 Siguiendo a MUOZ CONDE: BRAMONT-ARIAS TORRES, Luis y GARCA CANTIZANO, Mara del Carmen. ob. cit., p. 293; BRAMONT-ARIAS TORRES, Luis. ob. cit., pp. 63-64. 26 POULLET, Ives. Derecho y Nuevas Tecnologas de la Informacin. Un enfoque comparativo del Derecho Europeo Continental, en: Revista de Derecho Industrial, n 33, Depalma, Buenos Aires, 1999. 27 NUEZ PONCE, Julio. Derecho Informtico. Nueva disciplina jurdica para una sociedad moderna, Marsol, Lima, p. 255. 28 En lo que sigue, el presente captulo constituye, salvo ligeras modificaciones, el trabajo publicado bajo el ttulo: Los Delitos Informticos en el Cdigo Penal Peruano. Anlisis del tipo de injusto de los arts. 207 A, 207 B y 207 C del C.P. peruano y propuestas de poltica criminal, en: Memorias del VII Congreso Iberoamericano de Derecho e Informtica, Mxico, 2000, pp. 59-66. 29 Me refiero principalmente a la Ley de Firmas y Certificados Digitales, Ley n 27269, publicada en el Diario Oficial "El Peruano" el 28 de Mayo de 2000. 30 Proyecto de Ley n 5071/99: Art. 208-A.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o cualquier parte de la misma, con el propsito de disear, ejecutar, copiar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o informacin ser reprimido con pena privativa de libertad no mayor de dos aos, o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. 31 Proyecto de Ley n 5071/99: Art. 208-B.- El que indebidamente interfiera, reciba, utilice, altere, dae o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red ser reprimido con pena privativa de libertad no mayor de dos aos. 32 Sobre el proyecto vase: NUEZ PONCE, Julio. Los Delitos Informticos en el Ciberespacio en la Legislacin Peruana, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica: Al inicio de un nuevo siglo, Edit. Per, Lima, 2000, pp. 186 y ss. 33 MHRENSCHLAGER, Manfred. Tendencia de Poltica Jurdica en la lucha contra la delincuencia relacionada con la informtica, en: Mir Pig, Santiago (Ed.). Delincuencia Informtica, Edit. PPU, Barcelona, 1992, p. 54. 34 BRAMONT-ARIAS TORRES estima que las conductas descritas en los art. 208 A y B tienen caractersticas pluriofensivas, pues afectan no solo el Patrimonio, sino incluso la Intimidad; vase: BRAMONT- ARIAS TORRES, Luis Alberto. El Delito Informtico (Ley N 27309, de 17 de Julio del 2000), en: Gaceta Jurdica, Tomo 81-B, Lima, 2000, p. 72. 35 Vase nota 13. 36 En similar lnea: MAZUELOS COELLO, Julio. Los delitos informticos: una aproximacin a la regulacin del Cdigo penal peruano: en: Revista Peruana de Doctrina y Jurisprudencia penales, n 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001, p. 292. 37 MAZUELOS COELLO, Julio. art. cit., p. 299. 38 Nos referimos especficamente al pargrafo 202a del Cdigo Penal alemn que limita la punicin a aquellas conductas dirigidas sobre los datos que "estn protegidos especialmente contra el acceso no autorizado".

39 A la misma conclusin llegan: BRAMONT- ARIAS TORRES, Luis Alberto. El Delito Informtico (Ley N 27309, de 17 de Julio de 2000), p. 74; MAZUELOS COELLO, Julio. art. cit., p. 309. 40 Ibid., pg. 74.

Vous aimerez peut-être aussi