Vous êtes sur la page 1sur 21

PROYECTO DE LEY DE DELITOS INFORMATICOS (PER)

El CONGRESISTA DE LA REPBLICA QUE SUSCRIBE, EJERCIENDO EL


DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTCULO 107 DE
LA CONSTITUCIN POLTICA DEL PER:
CONSIDERANDO:
Que, el desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha
abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales.
Que, en los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera
benfica los avances derivados de la tecnologa en diversas actividades; sin embargo, es
necesario que se atiendan y regulen las cada vez ms frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informticos en general.
Que, los llamados delitos informticos no son cometidos por la computadora, sino que es el
hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se
dirige a la regulacin penal de las posibles medidas preventivas de carcter penal que
consideramos deben ser tomadas en cuenta para evitar que la comisin de este tipo de
delitos, alcance en el pas los niveles de peligrosidad que se han dado en otros pases.
Propone el siguiente Proyecto de Ley:
LEY DE DELITOS INFORMATICOS

Artculo nico.- Incorporase al Cdigo Penal, promulgado por Decreto Legislativo N 635,
el Captulo XI, Delitos Informticos, los artculos 208a y 208b; con los siguientes textos:
Artculo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red
de computadoras o a cualquier parte de la misma, con el propsito de disear, ejecutar o
alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o informacin
ser reprimido con pena privativa de la libertad no mayor de dos aos, o con prestacin de
servicios comunitario de cincuenta y dos a ciento cuatro jornadas.
Artculo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dae o destruya un
soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema
o red ser reprimido con pena privativa de la libertad no mayor de dos aos.
Lima, 18 de agosto de 1999
JORGE MUIZ ZICHES
Congresista de la Repblica
Proyecto de Ley No. 2825-2000/CR
(EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET )
Exposicin Motivos
Fundamentos
La amenaza de este siglo que pende sobre los menores de edad va de la mano con la alta
tecnologa de un mundo glabalizado, as la explotacin sexual comercial de nios es un
fenmeno creciente que ocupa actualmente la atencin de gobiernos, organizaciones
sociales y de la comunidad en general.
Los factores asociados a la explotacin sexual comercial de la infancia son diversos. En
general se citan la pobreza, la conducta sexual masculina irresponsable, la migracin, el
desempleo, la desintegracin familiar, el creciente consumismo, violencia intrafamiliar y la
desigualdad social como causas que facilitan las condiciones que la favorecen.
Dada la condicin vulnerable de los nios y las nias, principales vctimas de este tipo de
explotacin al ser utilizados por adultos para sacar ventaja o provecho de carcter sexual
y/o econmico sobre la base de una relacin de poder/subordinacin, considerndose
explotador, tanto aquel que intermedia a un tercero, como el que mantiene la relacin con el
menor, no importando si sta es frecuente, ocasional o permanente.
En el mbito de la explotacin sexual comercial de menores, existen diversas modalidades
que s interrelacionan, reconocindose las siguientes: prostitucin infantil, pornografa
infantil, turismo sexual y la venta o trfico de nios.
Como respuesta ante la magnitud alcanzada por estas reprobables prcticas, se celebr en
agosto de 1996 en Estocolmo, Suecia, el Congreso Mundial contra la Explotacin Sexual y
Comercial de Nios, que moviliz a la opinin pblica mundial y marc un momento
histrico en la lucha para enfrentar el problema.
Dando como resultado la Declaracin y Programa de Accin que exhortaban a los pases
participantes a reconocer el creciente nmero de nios que son objeto de explotacin y
abuso sexual y a poner fin a este fenmeno mediante una accin local, nacional e
internacional concertada a todos los niveles.
Avance significativo porque no obstante que el artculo 34 de la Convencin sobre los
Derechos de los Nios adoptada por la Asamblea de la ONU en 1989 - instrumento
internacional ratificacin casi universal, conmina a los Estados Parte a tomar medidas para
proteger al nio contra todas las formas de explotacin y abuso sexual -, la realidad es que
en la mayora de los pases, no se ha cumplido con lo dispuesto en la Convencin, por lo
que los compromisos asumidos en Estocolmo instaron a los diferentes gobiernos a retomar
la aplicacin de la Convencin sobre los Derechos del Nio, a fin de erradicar su
explotacin sexual comercial en todo el mundo. Y as, deben los Estados examinar y revisar
su legislacin, buscando desarrollar o reforzar y aplicar medidas legales nacionales para
establecer la responsabilidad criminal de los proveedores de servicios, clientes e
intermediarios en la prostitucin, trfico y pornografa infantil, comprendida la posesin de
material pornogrfico infantil, y otras actividades sexuales ilegales.
El Per, estado Parte de la Convencin de los Derechos del Nio desde 1989, ha reflejado
su preocupacin por los fenmenos asociados estrechamente con la explotacin sexual
comercial, tales como la esclavitud, el trabajo forzado, el trfico ilegal, los beneficios
financieros obtenidos de la prostitucin de otras personas y las publicaciones obscenas,
mediante la ratificacin de numerosos tratados, tales como: Convenio Internacional para la
Represin de la Circulacin y del Trfico de Publicaciones Obscenas (1923), Convencin
para la Eliminacin de todas las Formas de Discriminacin contra la Mujer (1979),
Convencin sobre la Proteccin de Menores y la Cooperacin en Materia de Adopcin
Internacional (1993).
Ha incorporar a su derecho interno la Convencin sobre los Derechos del Nio, al
expedirse el Cdigo del Nio y del Adolescente.
Por estas consideraciones debe tipificarse e incorporarse en el Cdigo Penal el tipo penal de
pornografa infantil que contemple tanto la conducta de procurar y facilitar que los menores
de dieciocho aos realicen actos de exhibicionismo corporal, lascivos y sexuales con el
objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o
sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo
corporal lascivos y sexuales con menores de dieciocho aos y la de elaborar, reproducir,
vender, arrendar, exponer, publicitar o trasmitir el material pornogrfico. Con una pena
acorde al dao causado no menor de cinco aos ni mayor de diez aos de pena privativa de
la libertad, y multa de mil a dos mil das; y, para los siguientes casos, una pena de doce
aos de pena privativa de libertad y multa de quinientos a tres mil das.
As estaremos dando un paso significativo en la lucha en contra de una prctica tan
deleznable como lo es la pornografa infantil,
Debe adems contemplarse otras conductas igualmente condenables como lo es la
transmisin de los materiales pornogrficos a travs de Internet as como la produccin y la
distribucin de los mismos.
El Internet, avance tecnolgico de enorme potencial en beneficio de la educacin, que
puede ser empleado con magnficos resultados, pero que desafortunadamente es utilizado
tambin para promocionar la pornografa infantil. El aumento vertiginoso de las
computadoras y el uso de Internet, plantea el desafo de contar con normas que sancionen
como delito, la transmisin de pornografa infantil a travs de Internet o de cualquier otro
medio de archivo de datos, reconociendo que el desarrollo de nuevas tecnologas para la
produccin y transmisin de la pornografa es muy rpido y que se podrn presentar otras
formas ms sofisticadas de transmisin. Tipo penal que deber sancionar el uso de un
sistema de cmputo o de cualquier otro mecanismo de archivo de datos con la finalidad de
exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos,
agregndose el trmino pornogrfico, por considerarse ms aplicable.
Debe ser considerados tambin dentro del tipo penal las conductas de elaboracin,
produccin, ofrecimiento, distribucin y de accesibilidad del material pornogrfico a travs
de un sistema de cmputo o cualquier otro mecanismo de archivo de datos. Siendo
importante que el texto penal cuente con una definicin amplia sobre pornografa que
permita al juzgador su plena identificacin.
Efecto de la Vigencia de la Norma sobre la Legislacin Nacional
La presente iniciativa legislativa acorde con el avance de la tecnologa, pretende cautelar la
condicin vulnerable que presentan los nios y las nias, principales vctimas de
explotacin sexual no slo en la modalidad de prostitucin infantil, sino en pornografa
infantil, turismo sexual y/o venta de nios. El Estado les debe proteccin, por ello, debe
combatir a los que los explotan al utilizarlos para sacar ventaja o provecho de carcter
sexual y/o econmico a la infancia.
Anlisis Costo Beneficio
La presente propuesta no generara ningn gasto al erario nacional, lo que pretende es
contemplar y precisar un nuevo tipo penal relacionado con el uso del Internet.

Formula Legal
Texto del Proyecto
La Congresista de la Repblica que suscribe, ENITH CHUQUIVAL SAAVEDRA,
integrante del Grupo Parlamentario Per Posible (PP), en ejercicio del derecho de iniciativa
legislativa conferido por el artculo 107 de la Constitucin Poltica del Estado,
concordante con el Artculo 75 del reglamento del Congreso de la Repblica, presenta el
siguiente Proyecto de Ley:

EL CONGRESO DE LA REPBLICA;
HA DADO LA LEY SIGUIENTE:
ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN
MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET
ARTICULO 1. - Adicionase los artculos 183-B y 183-C al Captulo XI -Ofensas al Pudor
Pblico- del Cdigo Penal, con el siguiente texto:
"Artculo 183-B. - Al que procure o facilite por cualquier medio el que uno o ms menores
de dieciocho aos, con o sin su consentimiento, lo o los obligue o induzca a realizar actos
de exhibicionismo corporal, lascivos, o pornogrficos con el objeto y fin de videograbarlos,
fotografiarlos o exhibirlos mediante medios impresos, electrnicos o de un sistema de datos
a travs de cmputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de
obtener un lucro, se le impondrn la pena privativa de libertad no menor de cinco ni mayor
de doce aos y con trescientos sesenticinco das multa".
"Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivos o pornogrficos, en
que participen uno o ms menores de dieciocho aos, se le impondr la pena de cinco a
doce aos de pena privativa de la libertad y de trescientos sesenticinco das multa. La
misma pena se impondr a quien con fines de lucro o sin l, elabore, produzca, reproduzca,
ofrezca, venda, arriende, exponga, publicite, haga accesible, distribuya o trasmita a travs
de un sistema de computo o cualquier otro mecanismo de archivo de datos, el material a
que se refiere el presente artculo".
"Artculo 183-C. - Para los efectos de estos artculos se entiende por pornografa infantil,
toda representacin de un menor de edad dedicado a actividades explcitas reales o
simuladas de carcter sexual, realizada a travs de escritos, objetos, medios audiovisuales,
electrnicos, sistemas de cmputo o cualquier medio que pueda utilizarse para la
comunicacin y que tienda a excitar sexualmente a terceros, cuando esta representacin no
tenga valor artstico, literario, cientfico o pedaggico."
Artculo 2. - La presente ley entrar en vigencia al da siguiente de su publicacin en el
Diario Oficial "El Peruano".
Lima, 09 de mayo de 2002

//////

"DELITOS INFORMATICOS:
La informacin como bien jurdico y los delitos informticos en el Nuevo Cdigo
Penal Colombiano"
Fecha ltima actualizacin: 15 de Julio 2002
Autora: Sandra Jeannette Castro Ospina
Profesora Titular de Derecho Penal
Universidad Externado de Colombia
Sandra Jeannette Castro Ospina, abogada y profesora titular de derecho penal de la
Universidad Externado de Colombia, especializada en ciencias penales y criminolgicas de
esta Universidad, Master en Sistema Penal y Problemas Sociales de la Universidad de
Barcelona (Espaa) y candidata a doctora de esta misma Universidad (Prof. Mir Puig).
Este trabajo forma parte de la ponencia presentada por la autora, titulada "DELITOS
INFORMATICOS: La informacin como bien jurdico y los delitos informticos en el
nuevo cdigo penal (colombiano)", dentro de las XXIII Jornadas Internacionales de
Derecho Penal de la Universidad Externado de Colombia y fue publicada en el libro de
memorias de dicho evento acadmico, en el cual tambin participaron los profesores
Manuel Cancio Meli y Ramn Ragus i Valles.
Introduccin

"Durante milenios, el hombre fue cazador. La acumulacin de innumerables actos de


persecucin de la presa le permiti aprender a reconstruir las formas y los movimientos de
piezas de caza no visibles, por medio de huellas en el barro, ramas quebradas, estircol,
mechones de pelo, plumas, concentraciones de olores. Aprendi a olfatear, registrar,
interpretar y clasificar rastros tan infinitesimales como, por ejemplo, los hilillos de baba.
Aprendi a efectuar complejas operaciones mentales con rapidez fulmnea, en la espesura
de un bosque o en un claro lleno de peligros.
"Generaciones y generaciones de cazadores fueron enriqueciendo y transmitiendo todo ese
patrimonio cognoscitivo... El cazador habra sido el primero en 'contar una historia', porque
era el nico que se hallaba en condiciones de leer, en los rastros mudos (cuando no
imperceptibles) dejados por la presa, una serie coherente de acontecimientos"

En el anterior aparte se evidencia que la informacin ha sido un factor fundamental en la


existencia humana. El poder del hombre cazador surga de su conocimiento de datos, y esa
situacin no se ha modificado a lo largo de la historia.
Los avances tcnicos, cientficos, mdicos y sociales, fueron posibles porque el ser humano
registr sus experiencias en elementos materiales, que permitieron su conocimiento por
otros y las conserv para futura memoria. Ello se hizo, en principio, con medios tan
rudimentarios como las pinturas rupestres y la escritura cuneiforme; luego con la imprenta;
y ahora, con los sistemas electrnicos de informacin.
En el mundo moderno, el acceso a la informacin es un derecho que puede ejercerse
libremente por cualquier persona, salvo cuando con l puedan afectarse otros como la
intimidad, el patrimonio econmico, la libre competencia o la seguridad de un Estado.
"La tecnologa de la informacin", como la denomina Vittorio Frosini , ha trado consigo
una criminalidad a la cual la doctrina ha llamado genricamente "delincuencia informtica".
No obstante la ausencia de una legislacin especfica sobre la materia, el desarrollo
doctrinal en relacin con la delincuencia informtica ha sido abundante ; la razn de ello,
en nuestro criterio, es que la amplitud e importancia del tema permite su estudio desde
distintas perspectivas y a partir de diferentes conductas ilcitas, cuyos modos de ejecucin
evolucionan al ritmo de la tecnologa y del ingenio humano.
En este escrito enfocaremos nuestra atencin en el derecho a la informacin, como bien
jurdico que resulta afectado con los delitos informticos. A partir de all, analizaremos las
conductas ilcitas que lo afectan y la forma como el citado derecho fue protegido en el
nuevo cdigo penal.
Nuestros propsitos con este trabajo son, de una parte, analizar el estado en el cual se
encuentra la legislacin colombiana respecto de la proteccin del derecho a la informacin;
y de otra, realizar aportes que sean tiles para la aplicacin de las normas jurdico penales
que existen sobre la materia.
1. Aproximacin al concepto de "Delito Informtico"
El Cdigo Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa
a los delitos informticos como tales; no obstante, en varias de sus normas recoge
conductas que podran entenderse incorporadas al concepto que la doctrina ha elaborado a
este respecto.
Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de "delito
informtico" puede comprender tanto aquellas conductas que recaen sobre herramientas
informticas propiamente tales, llmense programas, ordenadores, etc.; como aquellas que
valindose de estos medios lesionan otros intereses jurdicamente tutelados como son la
intimidad, el patrimonio econmico, la fe pblica, etc.
El profesor Francisco Bueno Aruz, citando al profesor Davara, define el delito informtico
como:
"la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de
delito, sea llevada a cabo utilizando un elemento informtico o vulnerando los derechos del
titular de un elemento informtico, ya sea hardware o software". (...)
En un reciente trabajo presentado para el Primer Congreso Andino de Derecho e
Informtica celebrado en marzo de 2001, presentado por la profesora de Derecho Penal de
la Universidad del Zulia, doctora Milagros Soto Caldera , acerca del concepto de delito
informtico, se hizo la siguiente sntesis de las definiciones que existen en la doctrina:
"Se ha apreciado, hasta los momentos, que las discusiones tericas en cuanto al
establecimiento de una definicin universal para los delitos informticos es un asunto
bastante controvertido.
"Se hace necesario, presentar algunas definiciones elaboradas doctrinalmente, que han
contribuido al esclarecimiento de lo que debe entenderse por delitos informticos.
"En primer lugar, se presenta la definicin establecida por Sarzana (citado por Tllez, 1995)
quien establece que los crmenes por computadora comprenden 'cualquier comportamiento
crimingeno en el cual la computadora ha estado involucrada como material o como objeto
de la accin crimingena, o como mero smbolo' (p.104).
"Callegari (citada por Zabale y otros, 1999) define el delito informtico como 'aquel que se
da con la ayuda de la informtica o de tcnicas anexas'.
"Para Tiedemann (citado por Quiones, 1997) '...los delitos de informtica seran
cualesquiera que se realicen contra los bienes ligados al tratamiento automtico de datos'
(p.18).
"Lima (citada por Tllez, 1998) dice que el delito electrnico en un sentido amplio es
cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa
electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito
informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y
funciones desempean un papel como mtodo, medio o fin.
"Quiones (1997) define a los delitos informticos como 'cualquier acto violatorio de la ley
penal para cuya comisin exitosa es esencial el conocimiento y utilizacin de la tecnologa
de las computadoras' (p.19).
"Zabale y otros (2000) definen los delitos informticos como 'toda conducta que revista
caractersticas delictivas, es decir, sea tpica, antijurdica y culpable y atente contra el
soporte lgico de un sistema de procesamiento de informacin, y el cual se distingue de los
delitos computacionales o tradicionales informatizados.
"Parker (citado por Cuervo, 1999) define los delitos informticos como todo acto
intencional asociado de una manera u otra a los ordenadores; en los cuales la vctima ha, o
habra podido sufrir una prdida; y cuyo autor ha, o habra podido obtener un beneficio.
"El autor mejicano Tllez (1995) conceptualiza el delito informtico en forma tpica y
atpica, entendiendo por la primera a 'las conductas tpicas, antijurdicas y culpables en que
se tienen a las computadoras como instrumento o fin' y por las segundas 'actitudes ilcitas
en que se tienen a las computadoras como instrumento o fin' (p.104).
"El autor del presente trabajo define a los delitos informticos como: Aquellas conductas
tpicas, antijurdicas y culpables que lesionan la seguridad informtica de los sistemas
tecnolgicos y dirigidas contra bienes intangibles como datos, programas, imgenes y
voces almacenados electrnicamente".

El Profesor Miquel Barcel Garca, citando una ponencia de Mara Cinta Castillo Jimnez y
Miguel Rammallo Romero presentada al Congreso sobre "Derecho Informtico", celebrado
en la Universidad de Zaragoza en junio de 1989, define el delito informtico:
"...como aquella accin dolosa que provoca un perjuicio a personas o entidades y en la que
se hacen intervenir dispositivos o programas informticos..."

Tales definiciones son suficientemente ilustrativas, por lo que tan solo agregaramos que la
categora denominada "delincuencia informtica", como tema de estudio doctrinal, es til
para determinar de lege ferenda qu conductas cometidas por medio de sistemas de
procesamiento de datos, o en stos, pueden lesionar bienes jurdicos vinculados a derechos
individuales y as proceder a su tipificacin; y de lege lata, permite al operador jurdico
determinar cundo se encuentra frente a una conducta antijurdica, por haber lesionado
materialmente tales bienes jurdicos o haberlos puesto concretamente en peligro.
2. La informacin como bien jurdico
2.1. Algunas posiciones doctrinales
El profesor Francisco Bueno Aruz en un estudio sobre el delito informtico , respecto de los
bienes jurdicos que pueden resultar afectados con los delitos informticos, afirma:
"..., la cuestin de s la delincuencia informtica supone la aparicin, en el mundo de la
dogmtica penal, de un nuevo bien jurdico protegido merecedor de proteccin especfica,
se convierte como tantas otras cuestiones jurdicas, en algo relativo. Pues, si la novedad de
la mencionada delincuencia radica fundamentalmente en los medios utilizados (que
ciertamente pueden hacer ms dificultosa la averiguacin y la prueba de los hechos), el bien
jurdico protegido en cada caso ser el que corresponda a la naturaleza de la infraccin
cometida: la intimidad, la propiedad, la propiedad intelectual o industrial, la fe pblica, el
buen funcionamiento de la Administracin, la seguridad exterior o interior del Estado.
"Ahora bien, si, por el contrario, se trata de delitos que recaen sobre objetos informticos
propiamente dichos (aparatos, programas, datos), en algunos casos, aunque no siempre,
podremos considerar, con el profesor ROMEO CASABONA, la aparicin de un bien
jurdico nuevo: la informacin sobre la informacin, como algo que reviste por s solo un
valor (econmico o ideal) lo suficientemente interesante como para que la conducta
correspondiente sea merecedora de una calificacin jurdica y de una sancin atendiendo
exclusiva y preferentemente a la importancia de la informacin sobre la informacin..."

En el Primer Congreso Andino de Derecho e Informtica, celebrado en marzo de 2001 en


Venezuela, el Director de la Revista Electrnica de Derecho Penal, el profesor peruano
Lus Miguel Reyna Alfaro, propuso en su ponencia que se incorporara como bien jurdico
objeto de tutela la "informacin", en tratndose de conductas cometidas valindose de
medios informticos . Algunos de los argumentos expuestos en su escrito fueron los
siguientes:
"..., el punto de partida y tambin de ms difcil resolucin es el de la identificacin del
bien jurdico penalmente tutelado, lo que nos lleva a escudriar si el delito informtico en
realidad protege algn nuevo inters social, todas estas cuestiones son planteadas en el
presente trabajo apostando por la idea, ya expuesta por la profesora espaola Gutirrez
Francs, de entender que el bien jurdico que pone en peligro el delito informtico es 'la
informacin: (almacenada, tratada y transmitida mediante los sistemas de tratamiento
automatizado de datos)' ".
(...) "Los constantes avances tecnolgicos en materia informtica han propiciado la
aparicin de nuevos conceptos, generando as mismo la modificacin de otros tantos,
enriquecindolos la mayora de ocasiones, as el contenido del trmino 'informacin', que
segn la definicin de la Real Academia de la Lengua Espaola significa: 'enterar, dar
noticia de algo' y que en trminos legos hubiera significado tan slo una simple
acumulacin de datos, se ha ampliado, transformndose como advierte Gutirrez Francs:
'en un valor, un inters social valioso, con frecuencia cualitativamente distinto, dotado de
autonoma y objeto del trfico'.
"Hoy en da no resulta suficiente poseer la informacin, es necesario adems tener la
capacidad de almacenarla, tratarla y transmitirla eficientemente, de all que 'la informacin'
deba ser entendida como un proceso en el cual se englobe los tres supuestos
(almacenamiento, tratamiento y transmisin)."
(...) "As podemos decir que el inters social digno de tutela penal sera: 'la informacin
(almacenada, tratada y transmitida a travs de sistemas informticos),..."

2.2. Nuestra posicin: La informacin como bien jurdico intermedio


La sancin por lesin de intereses colectivos necesarios para la comunidad, con el objeto de
evitar la afectacin de los derechos fundamentales de los individuos; es un criterio que se
ha venido plasmando en el derecho penal a travs de la regulacin de los delitos de peligro.
Diversos sectores doctrinales han expuesto sus crticas con ocasin de la creciente
legislacin penal de peligro, cuando se trata de conductas que pueden afectar el medio
ambiente, la seguridad del trfico automotor, la salud pblica, o el orden econmico y
social; entre otras. Argumentan que se trata de concepciones inmanentistas del bien
jurdico; o que se omite este referente, interesando tan solo la observancia de la norma
jurdica como objeto de proteccin, para evitar disfuncionalidades en el sistema. Se ha
planteado tambin, que con esta legislacin no solo se desconocen los principios necesarios
para la intervencin del derecho penal, como los de lesividad y fragmentariedad; sino que
se anticipa su intervencin a etapas anteriores a la puesta en peligro de un bien jurdico
perteneciente a un sujeto individual y concreto.
Pese a lo anterior, no puede desconocerse que las lesiones a los bienes jurdicos necesarios
para la existencia digna del ser humano, no se circunscriben a las agresiones directas y
personales; sino que pueden lograrse a travs de ataques indirectos e impersonales. Para
ilustrar esta reflexin, podra decirse que el bien jurdico de la vida puede afectarse tanto
cuando se envenena a una persona con una sustancia txica que se vierte en un vaso con
agua que beber; como cuando se contamina el agua destinada para el consumo humano de
una poblacin. Ambos comportamientos deben evitarse y pueden ser sancionados por el
derecho penal, pues teleolgicamente tienen como referente al ser humano; pero la forma
de regulacin es diferente. En el primer caso, objetiva y subjetivamente, se sanciona la
conducta que lesiona en forma directa el bien jurdico de la vida; en el segundo, es punible
la contaminacin del medio ambiente y en concreto el agua para consumo humano, como
bien jurdico intermedio, que finalmente pretende proteger la vida de las personas.
Esta alusin a los bienes jurdicos intermedios, obliga a citar el estudio realizado por el
Profesor Titular de Derecho Penal de la Universidad de Valladolid, Ricardo M. Mata y
Martn , quien los defini as:
"Bienes jurdicos intermedios o de referente individual pueden considerarse aquellos
intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares,
siendo ambos de carcter homogneo o estando situados en la misma lnea de ataque"

Sintetizando lo expuesto en el trabajo elaborado por el autor citado, podra decirse que son
requisitos de los bienes jurdicos intermedios los siguientes:
2.2.1. Son suprapersonales, es decir, superan los intereses particulares;
2.2.2. Estn vinculados a un bien jurdico netamente personal;
2.2.3. Pertenecen a los "intereses de la comunidad" y no al mbito de los "intereses del
Estado", pues los primeros tiene una mayor relacin con los bienes individuales;
2.2.4. Son cualitativamente homogneos con los intereses individuales que pueden resultar
vulnerados; o se encuentran en una misma direccin de ataque del comportamiento punible.
Por ejemplo, pureza del medio ambiente y vida o salud personal; o el atentado contra la
seguridad del trfico y la simultnea puesta en peligro de la vida o integridad de la persona;
2.2.5. Hay una relacin medial entre el bien colectivo y el bien individual; el primero es
medio o paso previo necesario para la lesin o puesta en peligro del segundo. Hay entonces
un bien jurdico-medio (colectivo) y un bien jurdico-fin (individual);
2.2.6. La lesin de bien jurdico intermedio representa un riesgo potencial para un nmero
plural e indeterminado de vctimas;
2.2.7. La lesin al bien colectivo, como lmite mnimo, no ha menoscabado de manera
efectiva los bienes personales, que es el lmite mximo. De esta manera se sobrepasa el
estadio del peligro abstracto.
En nuestro criterio, el derecho a la informacin, es un bien jurdico intermedio, por reunir
todos los requisitos aludidos:
2.2.1. Es un derecho colectivo o supraindividual, en su triple dimensin de
confidencialidad, integridad y disponibilidad .
En cuanto a la confidencialidad debe decirse que, en la sociedad moderna, la comunidad
tiene derecho a la privacidad de los datos atinentes a la vida personal de sus miembros; a
las estrategias comerciales, publicitarias o mercantiles; a los secretos industriales; y las
comunicaciones; entre otras. Este derecho se traduce en un sentimiento de seguridad y de
tranquilidad en la convivencia social.
As mismo, la colectividad tiene derecho a la autenticidad e integridad de la informacin.
La falta de confianza en los medios y documentos electrnicos genera dificultades en el
trfico jurdico.
Por ltimo, los miembros del grupo social tienen derecho a la disponibilidad de la
informacin sin perturbaciones ni trabas, pues ella les permite ejercer libremente sus
derechos. Solo el conocimiento hace posible la libertad.
2.2.2. Tal y como ha sido definido, el derecho a la informacin es un inters de la
comunidad y no del Estado.
2.2.3. A travs de los ataques al derecho a la informacin, en las dimensiones sealadas, se
pueden afectar intereses individuales como la intimidad, el patrimonio econmico, o la
autonoma personal, que son cualitativamente homogneos y se encuentran en una misma
direccin de ataque del comportamiento punible.
2.2.4. Hay una relacin medial entre el derecho a la informacin como bien colectivo y los
derechos individuales que pueden verse afectados. El primero es medio o paso previo
necesario para la lesin o puesta en peligro de los segundos.
2.2.5. La lesin del derecho a la informacin representa un riesgo potencial para un nmero
plural e indeterminado de vctimas;
2.2.6. La sancin por delitos que atenten contra el derecho a la informacin, en sus aspectos
de confidencialidad, integridad y disponibilidad, no constituiran delitos de peligro
abstracto; pues han lesionado el bien jurdico intermedio y, teleolgicamente, se dirigen, en
concreto, a afectar intereses individuales.
El considerar la informacin como bien jurdico intermedio, tal y como lo proponemos,
permite de lege ferenda sancionar conductas que lesionan este derecho colectivo y ponen en
peligro intereses individuales.
De lege lata, el estudio de los requisitos de los bienes jurdicos intermedios, permite hacer
efectivo el principio de la antijuridicidad material en la subsuncin de conductas y eliminar
en la prctica la sancin de las catalogadas como de peligro abstracto. En los delitos
cometidos por medios informticos, antes de realizar la subsuncin en el tipo que protege el
bien jurdico individual, habra que analizar tambin si afect el bien jurdico colectivo de
la informacin en alguno de los aspectos mencionados (confidencialidad, integridad y
disponibilidad).
3. Conductas catalogadas por la doctrina como delitos informticos.
Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos
informticos.
El profesor peruano REYNA ALFARO , siguiendo con la clasificacin de conductas que
afectan la confidencialidad, integridad y disponibilidad de la informacin, las describe as:
3.1. Conductas lesivas de la confidencialidad:
3.1.1. El espionaje informtico (industrial o comercial), que debe entenderse como la
obtencin, con nimo de lucro y sin autorizacin, de datos de valor para el trfico
econmico de la industria o comercio. Dentro de los comportamientos que encajaran en
esta descripcin, han sido identificados los siguientes: La fuga de datos (Data leakage), que
las empresas o entidades guardan en sus archivos informticos; las puertas falsas (Trap
Doors), consistentes en acceder a un sistema informtico a travs de entradas diversas a las
que se utilizan normalmente dentro de los programas; las "llaves maestras" (Superzapping),
que implican el uso no autorizado de programas con la finalidad de modificar, destruir,
copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de
informacin; el pinchado de lneas (Wiretapping), que se concreta en interferir las lneas
telefnicas o telemticas, mediante las cuales se transmiten las informaciones procesadas;
la apropiacin de informaciones residuales (Scavenging), que consiste en la obtencin de
informacin a partir de lo que desechan los usuarios legtimos de un sistema informtico.
3.1.2. El intrusismo informtico, este comportamiento es definido como la mera
introduccin a sistemas de informacin o computadoras, infringiendo medidas de seguridad
destinadas a proteger los datos contenidos en ellos.

3.2. Conductas lesivas de la integridad: Son conocidas tambin como "Sabotaje


Informtico". Mediante ellas, el agente se introduce a los sistemas de informacin con la
finalidad de obstaculizar su funcionamiento. Es la conducta que ejecutan los conocidos
Hackers o intrusos. Las modalidades ms conocidas son las siguientes: Las bombas lgicas
(logic bombs), que se introducen en un sistema informtico y se activan con un comando
especial (fecha, nmeros, etc.), para destruir o daar datos contenidos en un ordenador;
ejemplo de ello fueron los conocidos virus Sycam y Dragn Rojo. Los virus informticos
producen tambin destruccin o dao en el software o hardware del computador, pero a
diferencia de las bombas lgicas, tienen capacidad de expansin y contagio a otros sistemas
informticos, sin que el operador legtimo sepa de ello (es un mero instrumento).

3.3. Conductas lesivas de la disponibilidad: Es posible que las bombas lgicas y los virus
informticos afecten transitoriamente la disponibilidad de la informacin, sin destruirla.
Otros de los mecanismos que pueden impedir el acceso a un sistema de informacin por
parte del usuario legtimo, son los conocidos como "spamm" o el "electronic-mail
bombing"; que consisten en el envo de cientos o miles de mensajes de correo electrnico,
no solicitados o autorizados, para bloquear los sistemas.

Jos M Alvarez Cienfuegos Surez , propone estudiar las hiptesis delictivas as: a) Delitos
informticos contra la persona y los bienes y derechos de la personalidad: Intimidad
personal y familiar; b) Delitos informticos contra la seguridad jurdica: La falsificacin de
los documentos electrnicos; c) Delitos informticos contra la propiedad: la estafa, el hurto
y la apropiacin indebida. El fraude informtico; d) Proteccin penal de la propiedad del
software.

Miquel Barcel Garca , citando una ponencia presentada en la Universidad Comillas


(Espaa) en mayo de 1989 titulada "La auditora como medio de prevencin frente al delito
informtico", presentada por el profesor Emilio del Peso Navarro, refiere cinco grupos de
figuras propias de la delincuencia informtica: 1. Fraude informtico; 2. Hacking o
terrorismo lgico; 3. Acciones fsicas contra la integridad de los sistemas informticos; 4.
Atentados contra el derecho a la intimidad; 5. Atentados a la propiedad intelectual
informtica.
Este mismo autor enumera los modus operandi, que hasta entonces eran los ms frecuentes
en el fraude informtico :
1) Introduccin de datos falsos (data diddling); 2) Caballo de Troya (Trojan horse), que es
una forma de sabotaje al usuario; 3) Tcnica del salami (salami technique), que consiste en
la desviacin fraudulenta de cntimos de diversas cuentas bancarias a otra de la cual
dispone el autor; 4) Uso no autorizado de programas especiales (superzapping), stos
permiten alterar datos y resultados u obtener informacin; 5) Puertas falsas (trap doors), se
trata de utilizar entradas no autorizadas a programas; 6) Bombas lgicas (logic bombs), se
caracterizan por tener efectos destructivos en el software o el hardware; 6) Ataques
asincrnicos (asynchronous attacs), permiten al perpetrador de un fraude acceder a sistemas
de usuarios lcitos y desviar sus datos o contraseas para obtener luego un acceso con su
identidad; 7) Recogida de informacin residual (scavenging) que consiste en aprovechar los
residuos de la papelera o archivos no destruidos para obtener informacin; 8) Divulgacin
no autorizada de datos reservados (data leakage), se trata de la utilizacin de datos
obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje; 9)
Entrada a caballo (piggybacking and impersonation), que consiste en hacerse pasar por otra
persona y as obtener informacin; 9) Pinchar lneas (wire tapping); 10) Simulacin y
modelaje de delitos (simulation and modeling), son conductas de preparacin de un ilcito
en otro ordenador.; 10) Exploracin (scanning), que permite acceder a determinados datos
de un ordenador como nmeros de telfono; 11) Mirar por encima del hombro (schoulder
surfing), que consiste en observar la digitacin de un operador autorizado, subrepticiamente
y a su espalda, para obtener datos como la clave de un sistema; 12) Buscar en la basura
(dumpster diving), que se concreta en explorar documentos desechados en un ordenador;
13) Mistificacin (spoofing), que es una nueva modalidad de obtener informacin
engaando o simulando datos para que el sistema los provea.
Por su parte, Noelia Garca clasifica los ataques a los sistemas de informacin as:
"Interrupcin; un recurso del sistema es destruido o se vuelve no disponible. Este es un
ataque contra la disponibilidad...Intercepcin; una entidad no autorizada consigue acceso a
un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra
ser una persona, un programa o un ordenador... Modificacin; una entidad no autorizada no
solo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque
contra la integridad... Fabricacin; una entidad no autorizada inserta objetos falsificados en
el sistema. Este es un ataque contra la autenticidad... Estos ataques se pueden as mismo
clasificar de forma til en trminos de ataques pasivos y ataques activos. Ataques pasivos.
En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la
escucha o la monitoriza, para obtener informacin que est siendo transmitida. Sus
objetivos son la intercepcin de datos y anlisis de trfico, una tcnica ms sutil para
obtener informacin de la comunicacin, que puede consistir en: Obtencin del origen y
destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo
as informacin acerca de la actividad o inactividad inusuales. Control de las horas
habituales de intercambio de datos entre las entidades de la comunicacin, para extraer
informacin acerca de los perodos de actividad. Los ataques pasivos son muy difciles de
detectar, ya que no provocan ninguna alteracin de datos... Ataques activos: Estos ataques
implican algn tipo de modificacin del flujo de datos transmitidos o la creacin de un
falso flujo de datos, pudiendo subdividirse en cuatro categoras: Suplantacin de
identidad... Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para
producir un efecto no deseado, por ejemplo ingresar dinero repetidas veces en una cuenta
dada. Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los
mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo,
el mensaje 'ingresa un milln de pesos a la cuenta A', podra ser modificado para decir
'ingresa un milln de pesos a la cuenta B'. Degradacin fraudulenta del servicio: impide o
inhibe el uso normas o la gestin de recursos informticos y de comunicaciones... Entre
estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar
temporalmente el servicio de un servidor de correo..."
4. Conductas que lesionan el derecho a la informacin como bien jurdico intermedio
Tomando como base tal clasificacin, las analizaremos desde nuestra propuesta de tener la
informacin como bien jurdico intermedio, para concluir cules de ellas ya estn recogidas
por el derecho penal y cules ameritan ser tipificadas.
4.1. Conductas que afectan la confidencialidad de la informacin. De las diversas
modalidades de conducta analizadas por la doctrina encontramos que los ataques ms
graves del derecho a la informacin, como bien colectivo y que ponen en peligro derechos
individuales, son las siguientes:
4.1.1. La introduccin de datos falsos (data diddling) en bancos de datos personales.
4.1.2. La fuga de datos (data leakage), o revelacin dolosa de informaciones concernientes
a la vida personal y familiar, o del patrimonio econmico individual, que posean personas o
entidades autorizadas en sus bancos de datos.
4.1.3. El uso de llaves maestras (superzapping), esto es, la utilizacin de programas no
autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de
datos archivados en los sistemas de informacin. Estas manipulaciones son idneas para
afectar la intimidad, la libertad, el patrimonio econmico individual, e incluso la vida o
integridad personal. Esta ltima hiptesis podra presentarse con la modificacin
fraudulenta de los tratamientos mdicos efectuados a un paciente o de las drogas
suministradas, cuando obren en la base de datos de un hospital; o pinsese en la tragedia
que podra presentarse para los pasajeros de una aeronave, cuando un terrorista o un
sicpata se introduce al computador de sta y modifica la ruta, las condiciones de vuelo o la
presencia de otras aeronaves.
4.1.4. El pinchado de lneas (wiretapping) telemticas mediante las cuales se transmiten
informaciones. Con esta cpnducta se afecta el derecho individual a la inviolabilidad de las
comunicaciones.
4.1.5. El intrusismo informtico, rene conductas consistentes en introducirse
indebidamente en sistemas de informacin, bases de datos, o correos electrnicos ajenos;
con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de
comunicaciones privadas. Las tcnicas empleadas para ejecutar esta conducta son, entre
otras, la recogida de informacin desechada por el usuario autorizado (scavenging and
dumpster diving); la utilizacin indebida de claves de acceso (login) y nombre de usuario
autorizado (piggybacking and impersonation, oder spoofing); la exploracin a la memoria
de un ordenador para obtener datos que luego sern utilizados, como nmeros de telfono,
de tarjetas de crdito o de cuentas bancarias (scanning); o el monitoreo de la frecuencia en
las comunicaciones (asynchronous attacs).

4.2. Conductas que afectan la integridad de la informacin.


4.2.1. Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lgicas
(logic bombs), como los virus informticos, son conductas que afectan la integridad de la
informacin, y son idneas para lesionar el derecho individual del patrimonio econmico
(dao en bien ajeno).
4.2.2. La falsificacin de documentos electrnicos afecta la integridad de la informacin
como inters colectivo, y causa detrimento en la confianza requerida por el trfico jurdico
para realizar actos y negocios a travs de medios informticos. Puede lesionar, adems del
bien jurdico colectivo de la fe pblica, el derecho individual del patrimonio econmico
(estafa).

4.3. Conductas que afectan la disponibilidad de la informacin.


4.3.1. El bloqueo doloso de un sistema de informacin de uso individual, con tcnicas
como el bombardeo de e-mails, supone un atentado a la autonoma personal que podra ser
catalogado como un constreimiento ilegal.
4.3.2. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir
dolosamente y en forma temporal, a alguien, el acceso a un sistema, a una base de datos, o
al correo electrnico personal. Este comportamiento lesionara tambin la libertad
individual y, en concreto, la autonoma personal (constreimiento ilegal).

Los dems delitos a los cuales hace referencia la doctrina, que implican la lesin de bienes
jurdicos individuales valindose de medios electrnicos o informticos, como las
manipulaciones de cajeros automticos; las apropiaciones ilcitas de dinero realizados desde
ordenadores personales, como la "tcnica del salami", etc., son conductas que pueden
tipificarse directamente en las descripciones tpicas correspondientes al patrimonio
econmico; sin que requieran una lesin previa al bien jurdico intermedio, colectivo o
supraindividual, de la informacin.
Lo mismo puede decirse de aquellas conductas lesivas de los derechos morales y
patrimoniales del autor de un programa de ordenador o un soporte lgico. En estos casos, se
lesionan directamente estos intereses individuales, sin pasar por el bien jurdico intermedio
al cual nos referimos en este escrito.
Por ltimo, la revelacin de secretos industriales contenidos en un sistema de informacin
privado, es una conducta que recae sobre el objeto jurdico de la propiedad industrial que se
enmarca dentro del bien jurdico del orden econmico y social; sin perjuicio de que pudiere
concursar con un delito que afecte la confidencialidad de la informacin, como el
intrusismo informtico. Esto ltimo significa que, en nuestro concepto, esta conducta no
puede incluirse dentro de las que lesionan el bien jurdico intermedio de la informacin.

Vous aimerez peut-être aussi