1. EL DERECHO INFORMATICO Y LOS DELITOS COMETIDOS EN EL
CIBERESPACIO*
* Ing. Carlos Alberto Chirinos Mundaca – CIP N° 82847
Dr. Elizabeth del Rosario Paredes Delgado – ICAL N° 3248
La “Revolución Digital” es la era inicial de las tecnologías de la información, donde la
tecnología informatizada da comienzo a la proliferación de la llamada “Sociedad de la
información”, la misma que toma su verdadera dimensión en la compleja trama de
redes de computadoras y el teleproceso de datos a través del “ciberespacio”.
La Evolución de las Tecnologías de la Información y de una mejor explotación de esta,
alcanza a todos los sectores y ninguna empresa puede escapar a sus efectos. Esta
revolución, encontró en Internet su máxima expresión, cuyos efectos han repercutido
en todos los ámbitos, esta forma de interrelacionarnos con los demás se ha
modificado por las nuevas prácticas de comercios virtuales (compras on-line, chats, e-
mails, educación a distancia, etc.), y somos testigos de los muchos beneficios que
conlleva esta revolución digital, pero el ciberespacio puede también ser concebido
como un ámbito propicio para realizar conductas no apropiadas; entre ellas destruir las
bases de datos personales, el hurto o el fraude informático.
En el ciberespacio los usuarios pueden ser victimas de un ilícito cuyo autor puede
operar desde Japón, Finlandia, India; en donde aparte de ser difícil rastrear al autor, se
da el caso que una vez ubicado el lugar donde se cometió la acción, las diferencias
que existen entre los países respecto a la calificación legal de los hechos, determina
situaciones de impunidad
El Delito informático, la Piratería de Software son ilícitos que acompañan de manera
negativa el desarrollo de las tecnologías de la información en nuestro país. Los
esfuerzos tecnológicos realizados hasta ahora para erradicar estos males, han sido
pocos; la no existencia de un verdadero marco normativo legal y tecnológico sobre el
uso de las tecnologías de la información en las empresas en general y la ausencia de
un marco legal que tipifique los ilícitos cometidos sirven de base para que los “malos
usuarios” cometan actos dolosos y/o cuestionables.
2. Es así que recientemente en la ciudad de Lima, la División de Investigaciones de
Delitos de Alta Tecnología (DIVINDAT) de la DIRINCRI – PNP encargada de patrullar
el ciberespacio de los peruanos, puedo identificar a un grupo de malos usuarios, y a
pesar que el 17 de julio del año 2000 en el Diario Oficial „El Peruano‟ se publicó la Ley
Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la
figura genérica de los Delitos Contra el Patrimonio, el no haber contemplado aspecto
técnicos informáticos, no permitirá procesar de forma ejemplar a estos malos usuarios.
En nuestro país nos enfrentamos a varios desafíos difíciles para lograr nuestro objetivo
común de una Sociedad de la Información abierta, integradora y democrática, libre de
acciones ilícitas, reduciendo la brecha digital, por lo que el rol de los profesionales del
mundo de la Informática adquiere cada día mayor relevancia.
De acuerdo al Dr. Julio Téllez Valdez en su libro „Derecho Informático‟, estos delitos
presentan las siguientes características:
Son conductas criminógenas de cuello blanco, porque solo un determinado
número de personas, pueden cometerlas.
Son acciones ocupacionales, que generalmente se realizan cuando el sujeto se
encuentra en pleno trabajo.
Son acciones de oportunidad, porque se aprovecha la ocasión presentada.
Provocan serias pérdidas económicas, casi siempre producen „beneficios de más
de cinco cifras a quienes los realizan‟.
Ofrecen facilidades de tiempo y espacio, pues en milésimas de segundos y sin
una necesaria presencia física del ejecutante pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias debido a la falta o escasa regulación
por parte del Derecho.
Debido a su carácter técnico presentan grandes dificultades para su
comprobación.
Asimismo, Tellez Váldez, clasifica los delitos informáticos tomando dos criterios: a.
Como instrumento o medio: utilizando las computadoras como método, medio, o
símbolo en la comisión del ilícito; b: Como fin u objetivo: son las conductas que van
dirigidas en contra de la computadora, accesorios o programas como entidad física.
María de la Luz Lima, llama a los “delitos electrónicos”, diciendo que existen tres
categorías de acuerdo a como utilizan la tecnología electrónica: a: Como método:
cuando los individuos usan métodos electrónicos para llegar a un resultado ilícito; b:
Como medio: para realizar un delito utilizan una computadora como medio o símbolo,
c: Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.