2. Tipificación de los delitos informáticos:
Es mediante la Ley n° 27309, publicada en el
Diario Oficial “El Peruano” (17 de Julio de 2000),
donde se modifica el Título V del Libro Segundo
de nuestro Código Penal, promulgado por el D.
Leg. 635; el cual nos ingresa tres artículos (207°-
A, 207°-B y 207°-C), el cual guarda conexidad
con las recientes normas relacionadas al
fenómeno informático por el derecho
comparado.
3. Tipo Penal:
“ Art. 207-A.- El que utiliza o ingresa
indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de
la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en
tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de
servicios comunitarios de cincuentidós a
ciento cuatro jornadas.
Si el agente actuó con el fin de obtener
un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres
años o con prestación de servicios
comunitarios no menor de ciento cuatro
jornadas”.
4. El Bien Jurídico Protegido:
Evidentemente por la interpretación teleológica y
sistemática que nos remite nuestra legislación
actual el bien jurídico protegido en el delito
informático sería el Patrimonio.
No obstante, si bien el Patrimonio resulta
ser el valor genéricamente tutelado, el interés
social resguardado de manera específica
parece ser “la información contenida en los
sistemas de tratamiento automatizado de
datos”, siendo esto así, parece innegable que
se otorga a la “información” (almacenada,
tratada y transmitida a través de sistemas
informáticos)
5. Actos Materiales:
El acto material que configura el tipo
es la utilización o ingreso subrepticio a una
base de datos, sistema o red de
computadoras.
No basta, para la configuración del tipo
de injusto, que se utilice o ingrese a una base
de datos, sistema o red de computadoras, es
necesario que ello se haga para diseñar,
ejecutar o alterar un esquema u otro similar, o
para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una
base de datos. Siendo esto así, el
denominado “hacker”.
6. Tipo Penal:
“Art. 207-B.- El que utiliza, ingresa o
interfiere indebidamente una base de
datos, sistema, red o programa de
computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o
destruirlos, será reprimido con pena
privativa de libertad no menor de tres ni
mayor de cinco años y con setenta a
noventa días-multa”.
7. Actos Materiales:
El acto material que configura el tipo, es
la utilización, ingreso o interferencia a una base
de datos, sistema, red o programas de ordenador
con la finalidad de alterarlos, dañarlos o
destruirlos. Lo que diferencia con el tipo penal
anterior y en este caso hace referencia a los
denominados “Cracker”.
En los tipos penales antes descritos vemos que tiene
semejanza en cuanto al agente y sujeto pasivo
que hace referencia el contenido de la norma
penal, teniendo sujeto activo “cualquier persona
natural” que realice la conducta típica, el cual
dentro del texto normativo no exige la existencia
de algún vínculo entre el sujeto y el sistema
informático afectado.
Y teniendo como sujeto pasivo “a la persona
natural o jurídica titular de la información
afectada”.
8. Consumación:
Los delitos descritos en los arts. 207-
A, 207-B del C.P. se consuman cuando el
sujeto activo utiliza o ingresa
indebidamente al sistema informático
con el ánimo de alterarlo, dañarlo o
destruirlo.
Es posible que el acto ilícito quede en
tentativa sea en cualquier de sus
modalidades tipificadas en nuestro
ordenamiento penal.
9. Tipo Agravado:
“Art. 207-C .- En los casos de los Artículos
207°-A y 207°-B, la pena será privativa de
libertad no menor de cinco ni mayor de
siete años, cuando:
1. El agente accede a una base de
datos, sistema o red de computadora,
haciendo uso de información
privilegiada, obtenida en función de su
cargo.
2. El agente pone en peligro la seguridad
nacional.”
10. Sujeto activo:
La descripción de la modalidad
agravada permite distinguir entre la
condición del sujeto activo en el primer
numeral y en el segundo numeral.
En cuanto al primer numeral, es aquel que
tenga una vinculación con el sistema
informático afectado y con información
reservada vinculada a éste en virtud al cargo
que ostenta. En el segundo numeral en
cambio puede ser cualquier persona.
Sujeto pasivo:
En este caso, el sujeto pasivo del tipo
penal viene a ser la misma persona, esto es,
el titular del sistema o elemento informático
afectado con el comportamiento ilícito.
11. Actos Materiales:
La información privilegiada debe ser
entendida como aquella que tiene un
carácter sumamente reservado y que sólo se
encuentra al alcance de quienes tengan una
estrecha relación con quien la emita, aunque
resulta evidente que la utilización de los
términos “información privilegiada”.
En el segundo numeral del art. 207°-C se exige
que la seguridad nacional haya sido puesta
en peligro, sin embargo, dicho elemento
normativo (“seguridad nacional”)
12. En los tres tipos penales descritos anteriormente
se requiere el elemento subjetivo dolo “animus
necandi”, es decir, conciencia y voluntad de
cometer algunas de los actos constitutivos del
delito propio en sí, además, en el segundo
párrafo se exige que el sujeto activo lo ejecute
con el ánimo de lucro, con el fin a la obtención
de beneficio económico.
13. DISTINCIONES TEÓRICAS ENTRE
LOS "DELITOS
COMPUTACIONALES" Y LOS
"DELITOS INFORMÁTICOS"
Nuestra doctrina reconoce dos modalidades de
delitos el cual lo clasifican de la siguiente manera:
el delito computacional viene a ser aquella
conducta en que los medios informáticos,
utilizados en su propia función, constituyen una
nueva forma de atacar bienes jurídicos cuya
protección ya ha sido reconocida por el Derecho
penal, el ejemplo más característico lo ubicamos
en el delito de Hurto cometido mediante
“sistemas de transferencia electrónica de fondos,
de la telemática en general o violación del
empleo de claves secretas».
14. Entonces, los delitos computacionales
viene a ser por nuestra doctrina
comúnmente a los comportamientos
ilícitos que se subsumen a los delitos de
estafa, robo o hurto por medio de la
utilización de una computadora
conectada a una red ya que en estos
casos como decíamos anteriormente se
protege el bien jurídico “Patrimonio” en
todas sus tipos reconocidos
15. En cambio, El delito informático
propiamente dicho es aquel que afecta un
nuevo interés social, denominado
comúnmente un interés difuso donde los
afectados son la sociedad donde el bien
jurídico protegido es “la información ya sea
almacenada y transmitida mediante los
sistemas de base de datos”.
Los delitos computacionales viene a
ser por nuestra doctrina comúnmente a los
comportamientos ilícitos que se subsumen a
los delitos de estafa, robo o hurto por medio
de la utilización de una computadora
conectada a una red ya que en estos casos
como decíamos anteriormente se protege el
bien jurídico “Patrimonio” en todas sus tipos
reconocidos.