Académique Documents
Professionnel Documents
Culture Documents
Penal Peruano
Publicado en mayo 25, 2012
Texto de la Ponencia presentada por el autor en el I Congreso Nacional de Derecho
Informtico y Comercio Electrnico, organizado por la Facultad de Derecho de la
Universidad Inca Garcilaso de la Vega e Idertel, del 13 al 15 de Diciembre del 2001.
SUMARIO: 1. La Criminalidad Informtica en la Sociedad de Riesgos.- 2. Algunas
distinciones tericas entre los delitos computacionales y los delitos informticos.- 3.
El delito de Hurto mediante la utilizacin de sistema de Transferencia Electrnica de
Fondos, de la Telemtica en general o violacin del empleo de claves secretas (art. 186
del C.P.).- 3.1. El bien jurdico.- 3.2. Tipo de lo injusto.- 4. El Intrusismo o Espionaje
Informtico (art. 207-A del C.P.).- 4.1. El Bien Jurdico-Penal Tutelado.- 4.2. Tipo de lo
Injusto.- 5. El Sabotaje Informtico (art. 207- B del C.P.).- 5.1. El Bien Jurdico.- 5.2.
Tipo de lo Injusto.- 6. Tipo Agravado (art. 207-C del C.P.).- 6.1. El Bien Jurdico Penal.6.2. Tipo de lo Injusto.- 7. Conclusiones.1. La Criminalidad Informtica en la Sociedad de Riesgos
El conocido socilogo Ulrich BECK ha puesto de manifiesto, en su
Risikogesellschaft, que las sociedades modernas aparecen actualmente como
verdaderas sociedades del riesgo, en las cuales los efectos adversos del
desarrollo de la tecnologa, la produccin y el consumo adquieren nuevas
dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos ms
caractersticos los ubicamos en el trfico vehicular, la comercializacin de
productos peligrosos o la contaminacin ambiental.
En este contexto aparece la informtica que si bien tiene innegables efectos
positivos en el desarrollo social actual, tiene tambin un cariz negativo que
puede identificarse con los nuevos riesgos que supone la actual configuracin
social.
La criminalizacin de los delitos informticos aparece as dentro del proceso de
expansin del Derecho penal, caracterizado por la inflacin de sta rama del
ordenamiento jurdico. Esta afirmacin, a manera de aclaracin, no supone
nuestra coincidencia con las pretensiones reduccionistas de las posturas
personalistas, destinadas a excluir la proteccin de los bienes jurdicos
colectivos del denominado Derecho penal nuclear (Kernstrafrecht). Esta
intencin reduccionista propone el traslado de los delitos econmicos (en sentido
amplio) hacia el mbito del Derecho administrativo sancionatorio, al que debe
dotrsele de las garantas propias del Derecho penal. Esta pretensin, tal como
denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la
bagatelizacin de los atentados contra los bienes jurdicos de orden colectivo.
Es que el intento de excluir del denominado Derecho penal nuclear a los
atentados contra bienes jurdicos colectivos y que, por cierto, parte de datos
como la ausencia de vctimas fcilmente desvirtuables, tiene como objetivo
bagatelizar las conductas realizadas por los delincuentes de white collar con
la finalidad de evitarse: cualquier traumtico impacto con la justicia penal a
travs de la impunidad.
Cdigo Penal responde al avance observado por estas formas modernas de criminalidad
y se encuentra justificada en relacin al medio empleado.
El uso de las redes de interconexin se ha generalizado principalmente por los
requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de
nuestro pas, as como por la aparicin del denominado comercio electrnico,
situacin que se viene observando desde hace slo unos pocos aos, constituyendo por
lo tanto un objeto atractivo de vulneracin, aunque consideramos que en este caso el
agente deber encontrarse sumamente calificado en esta tecnologa o estrechamente
ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes
de interconexin bancaria) de carcter sumamente reservado a fin de configurar el
ilcito.
3.1. El bien jurdico
La identificacin del bien jurdico especficamente protegido en el delito de Hurto
Agravado ha sido una cuestin arduamente debatida en nuestra doctrina, algunos
autores sealan que la proteccin se dirige a la posesin en tanto que otros se inclinan a
favor de la propiedad.
Entre quienes afirman que es la posesin el valor penalmente tutelado tenemos a PEA
CABRERA, BRAMONT-ARIAS TORRES/ GARCA CANTIZANO, ROY FREYRE y
PAREDES INFANZN, aunque su posicin cuenta con algunos matices, en la medida
que admiten la existencia de una afectacin indirecta de la propiedad.
De distinta posicin son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS,
quienes aunndose a la doctrina dominante en Espaa y en la que se alinean autores
como QUERALT JIMENEZ, GONZLEZ RUS, VIVES, BAJO FERNNDEZ y
PREZ MANZANO, estiman que el bien jurdico penalmente tutelado es la propiedad.
Esta ltima postura es, a mi entender, la que cuenta con mayor solidez terica y, como
ROJAS VARGAS seala, resulta ms afn al principio de fragmentariedad y mnima
intervencin.
3.2. Tipo de lo injusto
Descripcin Tpica
Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos si el hurto es cometido ():
La pena ser no menor de cuatro ni mayor de ocho aos si el hurto es cometido:
3. Mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la
telemtica en general, o la violacin del empleo de claves secretas.
(Texto segn modificatoria efectuada por el artculo 1 de la Ley N 26319)
Texto original:
Art. 186.- El agente ser reprimido con pena privativa de libertad no menor de dos ni
mayor de cuatro aos, si el hurto es cometido ():
Si el agente usa sistemas de transferencia electrnica de fondos, de la telemtica en
general, o viola el empleo de claves secretas, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de seis aos y con ciento ochenta a trescientos
sesenticinco das- multa.
3.2.1. Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento tpico.
Sujeto pasivo:
La persona, natural o jurdica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuracin de la agravante ser necesario que el hurto haya sido ejecutado
mediante el uso de sistemas de transferencia electrnica de fondos, de la telemtica en
general, o viola el empleo de claves secretas.
La transferencia electrnica de fondos, debe ser entendida, siguiendo a BRAMONTARIAS TORRES/ GARCA CANTIZANO, como: el movimiento de informacin con
respaldo dinerario por mediacin del cual tiene lugar una transferencia de dinero de una
cuenta a otra. Esto supone, segn precisan MAGLIONA MARKOVICTH/ LPEZ
MEDEL, en primer lugar, la intervencin de una entidad bancaria o financiera con
gestin interna informatizada y, en segundo lugar, el traslado de un crdito de una
cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrnico, sin
desplazamiento de dinero en efectivo.
En relacin a la violacin de claves, tenemos que no importa la forma en que stas
hayan sido obtenidas, si es a travs de medios informticos o no, lo trascendente es que
sean empleadas sobre los sistemas informticos o de telemtica, de esto se desprende,
por ejemplo, que no ingresen en la agravante la utilizacin de claves sobre cajas fuertes
o bvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a
la transferencia electrnica de fondos, vinculadas la mayora de ellas a la ausencia de
tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es todo
objeto del mundo exterior con valor econmico, que sea susceptible de apoderamiento y
desplazamiento, resulta evidente que a pesar de no existir una tangibilidad inmediata
del dinero sustrado a travs de los sistemas de transferencia electrnica o telemtica,
existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo
pretenda retirar el dinero sustrado.
No obstante, algunos autores como POULLET y NUEZ PONCE mantienen sus dudas,
pues en este tipo de conductas la sustraccin no se produce mediante el desplazamiento
del bien mueble, sino a travs de la alteracin de los datos, de la informacin o del
software empleado.
3.2.2. Tipo Subjetivo
Es una conducta dolosa, exigindose como elemento subjetivo adicional el nimo de
lucro.
3.2.3. Consumacin
El tipo encuentra su punto de consumacin en el momento del apoderamiento. Se
admite la tentativa.
3.2.4. Penalidad
La penalidad es no menor de cuatro ni mayor de ocho aos de privacin de libertad,
procede la suspensin de la ejecucin de la pena, siempre que se cumplan los requisitos
contenidos en el artculo 57 C.P.
4. El Intrusismo o Espionaje Informtico (art. 207-A del C.P.)28
Es mediante la Ley n 27309, publicada en el Diario Oficial El Peruano (17 de Julio
de 2000), que se incorpora al Ttulo V del Libro Segundo del Cdigo Penal nacional, un
nuevo captulo (Captulo X) que comprende tres artculos (207-A, 207-B y 207-C),
lo que surge evidentemente como un intento de poner al da nuestra legislacin interna
en relacin a los nuevos avances de la tecnologa, hecho que guarda concordancia con
las tambin recientes normas relacionadas al fenmeno informtico.
La incorporacin del delito informtico en el Per tiene como antecedente ms cercano
el Proyecto de Ley n 5071/99, presentado por el congresista Jorge Muiz, y que
propona incorporar dentro del Ttulo V (delitos contra el Patrimonio) el Captulo XI
en similar lnea del texto vigente el cual contendra los art. 208-A y 208-B, sin
embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones