tesis delitos informaticos.doc jajaj

23
TÍTULO DEL PROYECTO DELINCUENTES MODERNOS EN D E L I T O S I N F O R M T I C O S AUTOR GERMAN LEÓN SAN ASESOR Dra. SUSANA HURTADO CONTENIDO (INDICE) Caratula 01 Titulo 02 Índice 03 Introducción 04 CAPITULO I Problema de Investigación 05 Planteamiento del problema 06 Formulación del problema 07 Objetivo de la Investigación 08 CAPITULO II Marco teórico 09 Internet y su evolución 10 Informática 11 Antecedentes del Problema 12 Antecedentes del Problema 13 Antecedentes del Problema 14 Conceptos de Delitos Electrónicos 15 Conceptos de Delitos Electrónicos 16 Conceptos de Delitos Electrónicos 17 Los posibles Relaciones, acción dolosa y la acción culposa 18 El concepto de Delitos Informáticos 19

Upload: luis-alfredo-contreras-candia

Post on 31-Jul-2015

588 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tesis Delitos Informaticos.doc Jajaj

TÍTULO DEL PROYECTO

DELINCUENTES MODERNOS EN D E L I T O S I N F O R M T I C O S

AUTOR

GERMAN LEÓN SAN

ASESOR

Dra. SUSANA HURTADO

CONTENIDO (INDICE)Caratula 01Titulo 02Índice 03Introducción 04

CAPITULO IProblema de Investigación 05Planteamiento del problema 06Formulación del problema 07Objetivo de la Investigación 08

CAPITULO II

Marco teórico 09Internet y su evolución 10Informática 11Antecedentes del Problema 12 Antecedentes del Problema 13Antecedentes del Problema 14Conceptos de Delitos Electrónicos 15Conceptos de Delitos Electrónicos 16Conceptos de Delitos Electrónicos 17Los posibles Relaciones, acción dolosa y la acción culposa 18El concepto de Delitos Informáticos 19Delito de Estafa 20Delito de Estafa 21El delito de Daños 22El delito de falsedad documental 23Los Delitos contra la propiedad Intelectual 24El delito Informático en el Código Penal Peruano 25El objetivo material del delito 26

Page 2: Tesis Delitos Informaticos.doc Jajaj

Formas de ejecución de la conducta típica 27Delitos Informáticos 28

Destrucción de Base de Datos 29Delitos de Hurto agravado 30Delitos de Falsificación de documentos Informáticos 31Delito de Fraude en la Administración de personas jurídicas 32Delito Contra Los Derechos del autor de SOFTWARE 33Hipótesis 34

CAPITULO IIIMARCO METODOLOGICOVariables 35Método Inductivo =Deductivo 36Métodos, Técnicas e Instrumentos 37CAPITULO IVASPECTOS ADMINISTRATIVOSPresupuesto o costo 38Conclusiones 39Conclusiones 40Gráficos de Delitos Informáticos 41Gráficos de Delitos Informáticos 42Referencia Bibliográficas 43Referencia Bibliográficas 44

Page 3: Tesis Delitos Informaticos.doc Jajaj

INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través dela seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

Limitaciones y AlcanceLimitacionesLa principal limitante para realizar ésta investigación es la débil infraestructura legalque posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.AlcanceEsta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.

CAPITULO IPROBLEMA DE INVESTIGACIÓN

PLANTEAMIENTO DEL PROBLEMAEn el contexto Boliviano, es necesario señalar que la comisión de los delitos informáticos acarrean la criminalidad informática, debiéndose entender a ésta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el Código Penal Boliviano, señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión, por lo que

Page 4: Tesis Delitos Informaticos.doc Jajaj

es necesario tener el marco conceptual claro para poder tipificarlo. Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algún momento la posibilidad de ser víctimas de un delito informático dado el creciente aumento en nuestros días de este tipo de ilícitos penales en donde inclusive el autor lo realiza incluso sin ánimo de lucro sino por el contrario por mera inquietud "lúdica" o de juego.Actualmente se ha indagado mucho sobre el tema de la falta de investigación y legislación referente a los delitos informáticos en Bolivia, los más comunes son los de fraudes electrónicos y los fraudes informáticos, mediante los cuales los denominados hackers extraen de cuentas bancarias y de registros electrónicos, grandes cantidades de dinero dejando en total estado de indefensión a las instituciones financieras, casas de bolsa, sociedades e incluso a personas físicas para defenderse. Plantear una temática como la de los delitos informáticos y los delitos electrónicos ante una sociedad en la que no existe aún una cultura adaptada a las nuevas tecnologías de la información en su aplicación cotidiana y en la cual tampoco se tiene claro el valor de la información como bien en sí mismo, puede resultar como algo irreal, aunque en rigor del análisis científico y de las costumbres comerciales que impone la actual sociedad globalizada, esto resulta ser indispensable y urgente. Sin embargo nuestra carrera profesional nos empuja a que podamos estar con todas las herramientas jurídicas para poder contrarrestar este flagelo que se viene dando en nuestro país, aunque algunos no quieran reconocerlo está muy difundido. Más aún ¿qué podríamos decir de nuestra región? No está libre todo esto, ya que la informática está avanzando a pasos agigantados y no deberíamos de sentirnos ajenos a este hecho.Por ello nos proponemos en investigar esta problemática en la legislación bolivianaFORMULACIÓN DEL PROBLEMA

Luego de considerar la gravedad del asunto, planteamos lo siguiente:¿Cómo está incrementándose la delincuencia en la ciudad de La Oroya; encuanto a los delitos informáticos durante el año 2011 y qué se está haciendoal respecto?

JUSTIFICACION DE LA INVESTIGACIONYa que la legislación de otros países en torno a un problema de seguridad jurídica que involucra a toda una Nación está en avance, es necesario plantearse de cómo está planteado en nuestro Código Penal el tratamiento sobre en los delitos informáticos. ¿Qué son estos mismos?, ¿Cómo están abarcados?, en mi opinión resulta importantísimo que se abarca un tema especial, ya que en Bolivia, existe únicamente tipificación de los delitos informáticos y electrónicos en pocas legislaciones vigentes. El delito informático en el Código Penal Boliviano ha sido previsto como una modalidad de forma agravada de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Asimismo, existen conductas vinculadas a

Page 5: Tesis Delitos Informaticos.doc Jajaj

los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños; consistentes en la destrucción de base de datos La sociedad y sobre todo juristas y litigantes estarían muy interesados en conocer la manera en que podrían defenderse si se convierten en sujetos pasivos de dichos delitos. No existe argumento estricto y concienzudo alguno por el cual no se deberían tipificar en todas las legislaciones penaleso en particular los delitos electrónicos y los informáticos, ya que en la   10doctrina Peruana se establece que todo hecho que genere una conductaindebida debe ser tipificada en la legislación correspondiente.Cuando en un país no se tipifica en todas las legislaciones localescorrespondientes algún delito que se suscite continuamente debido como esel caso que estamos investigando, a avances tecnológicos como lo son lafirma electrónica para el pago de impuestos, la deducción fiscal de lagasolina únicamente por pagos electrónicos, etc., que son actos que lapropia autoridad solicita, se trata de justificar lo injustificable ya que día a díase cometen fraudes electrónicos millonarios los cuales hasta nuestros díasdifícilmente han podido defenderse debido a la falta de legislación de estosdelitos. A manera de recomendación, sería conveniente la creación de un tipoautónomo que sancione las conductas vinculadas al delito informático.7. OBJETIVOS DE LA INVESTIGACIÓN

7. 1 O j e t i v G e n e r l e Analizar e interpretar los fundamentos teóricos de los elementos penales dedelitos informáticos, los cuales vulneran los bienes jurídicos de la propiedady de la privacidad.7. 2 O j e t i v E p e c í f i c- Recopilar los fundamentos teóricos del código penal en relación con losdelitos informáticos registrados en la ciudad de La Oroya durante el año2011.- Analizar de qué manera en el Perú se están preparando para unaconfrontar los delitos informáticos.- Realizar una propuesta de mejora para el código penal para eltratamiento de una persona que ha incurrido en un delito informático.

8. LIMITACIONESLa ciudad de Yauli La Oroya, es provincia del Departamento de Junín, seencuentra a 3750 msnm en la cuenta alta del rio mantaro, provincia Yaulidepartamento de Junín, Región Andrés Avelino Cáceres, sierra central oestede la cordillera occidental del Perú. Distancia 176 km., al este de la capitaldel país, así como a 125 km., de departamento de Junín. Tiene una

Page 6: Tesis Delitos Informaticos.doc Jajaj

superficie total de 388.42 km2, con una población de 67,724 personas. Enpresente trabajo de investigación se pone en conocimiento a la población engeneral mediante las diferentes emisoras y medio Televisivos para quecuando van ha realizar transacciones bancarias por intermedio de losdiferentes cajeros, se han minuciosos con los delincuentes que pululan endicho lugar.CAPITULO IIMARCO TEÓRICOEs necesario identificar los conceptos más comunes manejados y conocidosdentro de la informática y la electrónica, pues a la par de la nueva tecnologíaante la cual nos encontramos hoy en día, el Derecho ha ido recopilandoestos conceptos dentro de las ramas de la ciencia social junto con el avancetecnológico. Para efectos de análisis es necesario establecer las siguientesdefiniciones:INTERNET Podemos hablar acerca de la llamada Red de Redes o Internet, definiéndolacomo un conjunto de elementos tecnológicos que permite enlazar masivamente Redes de diferentes tipos para que los datos puedan ser transportados de una a otra Red.Internet tiene un impacto profundo en el mundo laboral, el ocio y elconocimiento

a nivel mundial. Gracias a la web, millones de personas tienenacceso fácil e inmediato a una cantidad extensa y diversa de información enlínea. Un ejemplo de esto es el desarrollo y la distribución de colaboracióndel software de Free/Libre/Open-Source (SEDA) por ejemplo GNU, Linux,Mozilla y OpenOffice.org.Comparado a las enciclopedias y a las bibliotecas tradicionales, la web hapermitido una descentralización repentina y extrema de la información y delos datos. Algunas compañías e individuos han adoptado el uso de losweblogs, que se utilizan en gran parte como diarios actualizables. Algunasorganizaciones comerciales animan a su personal para incorporar sus áreasde especialización en sus sitios, con la esperanza de que impresionen a losvisitantes con conocimiento experto e información libre.Internet ha llegado a gran parte de los hogares y de las empresas de lospaíses ricos. En este aspecto se ha abierto una brecha digital con los paísespobres, en los cuales la penetración de Internet y las nuevas tecnologías esmuy limitada para las personas.INTERNET Y SU EVOLUCIÓNP r e p n e r n c i c m f e n t e e i n f r m c i ó nEn 2,009 un estudio realizado en Estados Unidos indicó que un 56% de los3.030 adultos estadounidenses entrevistados en una encuesta onlinemanifestó que si tuviera que escoger una sola fuente de información,elegiría Internet, mientras que un 21% preferiría la televisión y tanto losperiódicos como la radio sería la opción de un 10% de los encuestados.Dicho estudio posiciona a los medios digitales en una posición privilegiadaen cuanto a la búsqueda de información y refleja un aumento de lacredibilidad en dichos medios.TrjCon la aparición de Internet y de las conexiones de alta velocidaddisponibles al público, Internet ha alterado de manera significativa la manerade trabajar de algunas personas al poder hacerlo desde sus respectivoshogares. Internet ha permitido a estas personas mayor flexibilidad entérminos de horarios y de localización, contrariamente a la jornada laboraltradicional, que suele ocupar la mañana y parte de la tarde, en la cual losempleados se desplazan al lugar de

Page 7: Tesis Delitos Informaticos.doc Jajaj

trabajo.Un experto contable asentado en un país puede revisar los libros de unacompañía en otro país, en un servidor situado en un tercer país que seamantenido remotamente por los especialistas en un cuarto.Internet y sobre todo los blogs han dado a los trabajadores un foro en el cualexpresar sus opiniones sobre sus empleos, jefes y compañeros, creandouna cantidad masiva de información y de datos sobre el trabajo que estásiendo recogido actualmente por el colegio de abogados de Harvard.Internet ha impulsado el fenómeno de la Globalización y junto con la llamadadesmaterialización de la economía ha dado lugar al nacimiento de unaNueva Economía caracterizada por la utilización de la red en todos losprocesos de incremento de valor de la empresaI N F O R M T I C A:Definida por el Diccionario de la Real Academia de la Lengua Españolacomo un galismo ³informatique (que traducido al castellano significa lasíntesis de origen francés de las palabras información y automática) quesignifica:³Conjunto de conocimientos científicos y técnicas que hacen posible eltratamiento automático de la información por medio de ordenadores´. Lainformática está en nuestras vidas, gran parte de nuestra sociedad se hadesarrollado al amparo de las nuevas tecnologías y debe su éxito en granparte a esta ciencia. Debido al gran auge que ha supuesto la informática,considero importante clarificar el concepto y posicionarlo en el lugar que lecorresponde para evitar confusiones. La informática es la ciencia que seencarga del tratamiento automático de la información. Este tratamientoautomático es el que ha propiciado y facilitado la manipulación de grandesvolúmenes de datos y la ejecución rápida de cálculos complejos.La acepción anterior es muy amplia y ha llevado a confundir su significado.Manejar un procesador de textos como Word o Writer no se considerainformática, sino ofimática. En cambio, diseñar y crear una aplicación parapoder realizar tratamiento de textos sí es una tarea informática. Al igual queel conductor de un vehículo no tiene porqué ser mecánico ni lo que realizase llama mecánica, sino conducción. La informática estudia lo que losprogramas son capaces de hacer (teoría de la computabilidad), de laeficiencia de los algoritmos que se emplean (complejidad y algorítmica), dela organización y almacenamiento de datos (estructuras de datos, bases dedatos) y de la comunicación entre programas, humanos y máquinas(interfaces de usuario, lenguajes de programación, procesadores delenguajes), entre otras cosas.1. ANTECEDENTES DEL PROBLEMATrabajo de investigación:D E R E C H O I N F O R M T I C O Y T E L E I N F O R M T I C A J U R Í D I C A - L i m P e r ú Autor: Dr. Luis Edilberto Arias TorresEn sus conclusiones menciona que: El delito informático en el Código Penalperuano ha sido previsto como una modalidad de hurto agravado, lo cual traeinconvenientes, teniendo en cuenta la forma tradicional de comprender loselementos del delito de hurto. Asimismo, existen conductas vinculadas a losdelitos informáticos que, en algunos casos, pueden configurar otro tipo dedelitos, como por ejemplo, el delito de daños. A manera de

Page 8: Tesis Delitos Informaticos.doc Jajaj

recomendación,sería conveniente la creación de un tipo autónomo que sancione las conductasvinculadas al delito informático.2 . B A S E S T E O R I C A S LA TEORÍA DEL DELITOLa creación de tipos delictivos no puede considerarse como una actividadsometida al capricho temporal de la sociedad. Por lo que creo necesariorealizar un minucioso estudio en cuanto a la creación e interpretación de la leyPenal para arribar a la conclusión de que la ley penal no debe ser y menos encasos como éste, tan relativa para fragmentarse. Sin pretender una leyperfecta creo necesario que se debe aspirar a la creación de leyes eficaces entodo el territorio mexicano.El objeto de este Capítulo, consiste en destacar la naturaleza de la normapenal, la forma en que esta se crea y se interpreta, por lo que un tipo penal escreado con el fin de servir a la sociedad. La creación de nuevos tipos delictivosnos obliga a estudiar el problema criminal que deberá enfrentarse con losnuevos tipos penales y el estudio e interpretación de los ya existentes. Unasituación preocupante para la sociedad consiste en enfrentarse a una conductaantisocial, y más cuando esta conducta no ha sido tipificada como delito ya seapor política criminal o bien porque la conducta propasa la imaginación dellegislador, fenómenos y hechos que producen inseguridad jurídica.El conocido tratadista Eugenio Zaffaroni , en su libro denominado ³Manual deDerecho Penal , señala la gran importancia de la Teoría del Delito,estableciendo que la teoría del delito ³ es la parte de la ciencia del DerechoPenal que se ocupa de explicar qué es el delito en general, es decir, cuálesson las características que debe tener cualquier delito.³La palabra delito proviene del latín delicto o delictum, del verbo

delinquí,delinquere que significa desviarse, resbalar, abandonar .Si no hay ley sancionadora, no hay razón de existir del delito. Se puedeestablecer desde el punto de vista formal que para que exista delito se debenconcurrir varios elementos, de esta manera puede señalarse lo siguiente:I.- El delito personal humano, es un actuar (acción u omisión). Un mal o undaño aun siendo muy grave, tanto en el orden individual, como el colectivo,no es delito si no tiene su origen en un comportamiento humano. Loshechos de los animales, los sucesos fortuitos, extraños a la actividadhumana no constituyen delito.II.- El acto humano ha de ser antijurídico, ha de estar en contradicción a unanorma jurídica poniendo en peligro o lesionando un interés jurídicamenteprotegido.III.- Además de esa contraposición con la norma jurídica, es necesario que elhecho esté previsto en la ley como delito, que se corresponda con un tipolegal; es decir, ha de ser un acto típico. No toda acción antijurídicaconstituye delito sino que ha de tratarse de una antijurídica tipificada.IV.- El acto debe ser culpable, imputable a dolo o intención o culpa onegligencia; es decir, debe corresponder subjetivamente a una persona,debe estar a cargo de una persona.V.- El acto humano debe estar sancionado con pena, pues de ahí deriva laconsecuencia punible. Si no hay conminación de penalidad no existirádelito .Una vez que todos estos elementos se lleven a cabo, estaremos frente aun delito, entendiéndose que de faltar alguno de estos elementos no habrádelito. No cabe

Page 9: Tesis Delitos Informaticos.doc Jajaj

duda que cuando un delito se lleva a cabo, se estácometiendo una lesión a bienes jurídicos tutelados, los cuales poseenprotección penal;³Por lo tanto el contenido material del delito es la lesión o peligro y lafinalidad del ordenamiento penal es la protección de los bienes jurídicos .Las conductas perseguibles en la esfera de la computación, varían, ya quese puede tratar de un simple robo de información, hasta daños económicosy patrimoniales muy severos en los sistemas de cómputo así como en lasentidades financieras. El resultado al cometerse algún delito electrónico oinformático tiende a lesionar diversos bienes jurídicos tutelados como elpatrimonio, la privacidad, la honra e incluso en ocasiones la vida de laspersonas (en el caso de ciberterrorismo).³Por otra parte, la tipicidad para la Dra. Islas consiste en que para cadaelemento del tipo debe existir una porción del contenido del delito quesatisfaga la semántica de aquél y para cada porción de contenido deldelito ha de haber un elemento del tipo que requiera su completaconcreción . ³El vocablo tipicidad, proviene del latin tipus y lo típico es todolo que se incluye en sí la representación de otra cosa y a su vez esemblema o figura de ella . La teoría del delito, que se basa en el tipo otipicidad, establece que el tipo es el delito en específico, en el que sereúnen todas sus características incluyendo el dolo y la culpa.Cabe señalar que la tipicidad y la antijurídica son concepciones distintas yaque el tipo es un elemento de la ley penal donde se sanciona o penalizatoda acción típica (que se adecua en alguno de los tipos establecidos en laley penal) y antijurídica (contrario a la norma) donde ³el tipo describe y lanorma valora . Así mismo la tipicidad no es lo mismo que la culpabilidad,

ya que al determinar si una acción u omisión fue cometida con dolo o culpano se determina por la tipicidad. Es necesario distinguir entre ausencia deltipo legal y ausencia de tipicidad. Cuando haya ausencia del tipo se refierea que el legislador no describe una conducta que debía haber sido definiday fijada en las leyes penales ocasionando una falta de protección punitiva alos intereses violentados. Para este tipo de ausencia es necesario verificar si el hecho está tipificado, así mismo en caso de no estar definido en la leyde acuerdo al principio nullum crimen nulla poena sine lege, es imposiblesancionar un acto que no esté establecido como delito en la ley. En cuantoa lo referente a la ausencia de tipicidad, se puede dar cuando no se lleva acabo en un hecho determinado todos los elementos del tipo o bien cuandoen la ley penal no se ha descrito determinada conducta. En este sentido afin de fundamentar lo anteriormente dicho, en el segundo párrafo del Artículo 16 Constitucional se señala:³No podrá librarse orden de aprehensión sino por la autoridad judicial y sinque proceda denuncia, acusación o querella de un hecho determinado y laley señale como delito, sancionado cuando menos con pena privativa delibertad y existan datos que acrediten los elementos que integran el tipopenal y la probable responsabilidad del indiciado .El doctor Franco Guzmán define a la tipicidad como ³La adecuación de unaconducta o hecho al tipo. El establecer un tipo penal implica el juicioprevio mediante el cual el legislador

ha valorado determinadas conductasconsideradas antisociales que a su parecer merecen sanción. El bien jurídico en sí mismo abre toda una teoría para su estudio, ya que ladefensa del mismo da origen al estudio de la falta de tipicidad de los delitoselectrónicos e informáticos en la Legislación Mexicana. El bien

Page 10: Tesis Delitos Informaticos.doc Jajaj

jurídicopenalmente protegido para Malo Camacho ³es la síntesis normativa de unadeterminada relación social, dialéctica y dinámica . Ante la falta de unelemento del tipo, queda excluida la posibilidad de integrar el delito, por loque creo indispensable para objeto del presente estudio, establecer ladiferencia que existe entre los delitos informáticos y los electrónicos, asi

como definir algunos conceptos básicos con el objeto de que el lector pueda entender lo plasmado en la presente investigación.CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOSI N F O R M T I C O SLos Delitos Informáticos, son todos aquéllos en los cuales el sujeto activolesiona un bien jurídico que puede o no estar protegido por la legislaciónvigente y que puede ser de diverso tipo por la utilización indebida demedios informáticos. A nivel internacional se considera que no existe unadefinición propia del delito informático, pero han sido muchos los esfuerzosde expertos que se han ocupado del tema, y aun cuando no existe unadefinición con carácter universal, se han formulado conceptos funcionalesatendiendo a realidades nacionales concretas. Algunas definiciones son lassiguientes:³Los delitos electrónicos, son una especie del género de delitosinformáticos en los cuales el autor produce un daño o intromisión noautorizada en aparatos electrónicos ajenos y que a la fecha por reglageneral no se encuentran legislados por que poseen como bien jurídicotutelado a la integridad física y lógica de los equipos electrónicos y laintimidad de sus propietarios . Desde mi punto de vista los delitoselectrónicos e informáticos son dos conceptos totalmente diferentes. Pocosautores han hecho énfasis en esta distinción. Por lo que consideroerróneas varias de las tesis, conferencias e incluso obras nacionales einternacionales sobre el tema, ya que engloban a todos los delitosrelacionados con los medios electrónicos como delitos informáticos. Unode los autores que hace correcta esta distinción es el Maestro Gabriel Andrés Cámpoli, quien los define de la siguiente manera:³Delitos Informáticos: Son aquéllos realizados con el auxilio o utilizando lacapacidad de los sistemas informáticos para garantizar su anonimato oimpunidad territorial, pero que pueden tener tipos penales específicos enalgunas legislaciones, definidos con anterioridad a la aparición de los

nuevos sistemas de información y telecomunicaciones. Un ejemplo deestos son las estafas en subastas (el primero en el ranking de loscometidos según el FBI) u otros como injurias y calumnias. DelitosElectrónicos: Son aquéllos que surgen de la nuevas tecnologías aplicadasy tienen como objeto material del delito expresamente a las mismas, y noposeen definiciones del tipo posibles de ser aplicadas por estar referidos abienes y conceptos inexistentes a la sanción de las leyes penales. Comoejemplo de ello son el hacking (³acción en la cual un tercero, no titular deun equipo o un sitio Web determinado, accede al mismo por la utilizaciónde código de programación o software especifico ) en sus diversasmodalidades, la intrusión, la adulteración de identidad informática, losdaños producidos por virus, etc. . De las definiciones anteriormentecitadas, no cabe duda que los delitos informáticos y electrónicos son dosfiguras distintas y que

Page 11: Tesis Delitos Informaticos.doc Jajaj

por lo tanto son dos tipos penales incomparables. Así mismo, el delito informático puede definirse como un acto consciente yvoluntario que genera un perjuicio voluntario a personas naturales o jurídicas, no llevando necesariamente a un beneficio material a su autor,por el contrario produce un beneficio ilícito para su autor aún cuando noperjudique a la víctima, y en cuya comisión interviene indispensablementede forma activa dispositivos normales utilizados en las actividadesinformáticas. Cuando los delitos electrónicos e informáticos sonejecutados, es necesario para su debida y correcta tipificación establecer sison delitos dolosos o culposos. Dicho análisis corresponde al siguientetema.LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA ACCIÓNCULPOSAEn el presente Capítulo, señalaré brevemente lo que significa Dolo y lo quesignifica Culpa. La palabra Dolo, corresponde a lo que comúnmente sedenomina intención, y la palabra culpa, se refiere a que ³el agente que obracon culpa, no tenía la intención de causar el daño producido. Pero estabaen el deber de advertir las consecuencias de sus actos, de prever el

resultado de su acción . Habiendo definido con que alcance se utilizan lostérminos de Dolo y Culpa en el presente trabajo, a fin de lograr unacorrecta hermenéutica del mismo, estudiaré si el agente en los delitoselectrónicos obra con una u otra relación subjetiva respecto al hechodelictivo. Por lo tanto todos los delitos electrónicos e informáticos sonrealizados con Dolo y uno de estos casos más comunes, es la IntrusiónInformática, la cual, se define como la acción de ingresar a un equipoinformático ajeno sin la autorización del titular, el cual puede cometerse através de una Red telemática o por la apertura directa del equipo.Este delito requiere la utilización de determinado software de aplicaciónque permita saltar o inutilizar claves de acceso, por lo que implica unaacción intencional del autor, es por tanto un delito doloso, sea a títulodirecto o eventual. Otra de ellas es el ³Hacking, el cual es la acción en lacual un tercero, no titular de un equipo o un sitio Web determinado, accedeal mismo por la utilización de un Código de programación o softwareespecifico , el cual produce daños como el hurto de información, lacompleta inutilización del equipo o de la página. Este delito es dolosodebido a que para su comisión es necesario tener conocimientos máselevados de programación. Otro de los delitos que se comete con dolo esla distribución de virus, el cual se determina como la acción consistente enel envió de virus a un equipo ajeno. Este es el delito más difícil, debido aque el agente puede enviar a un tercero el archivo infectado sin darsecuenta o sin haber realizado los controles necesarios. Sin embargo sicorrespondería penalizar a quien envíe voluntariamente un archivoinfectado de virus siendo esto de forma dolosa.Como vemos, los delitos electrónicos e informáticos sólo son posibles atítulo de dolo, ya sea este directo o eventual. Si los delitos informáticospueden asociarse a figuras preexistentes, existe un gran vacío en cuanto ala protección de

Page 12: Tesis Delitos Informaticos.doc Jajaj

la integridad de los equipos electrónicos en general. Asímismo no existe duda sobre la relación autor - hecho.

Después del análisis realizado y habiendo arribado por dos métodosopuestos a la convicción de que los delitos electrónicos e informáticos sóloson posibles bajo su forma dolosa, es impensable su realización por negligencia y menos aún por impertinencia, la cual constituye un obstáculoa las formas comisivas, arribo a la conclusión de que lejos de complicarse,el legislador con la relación subjetiva entre el autor y el delito, seríapertinente desde el punto de vista legislativo, crear una clara definición delos demás elementos del delito y especialmente del tipo; así mismoestablecer claramente la distinción entre los delitos informáticos y losdelitos electrónicos. Es allí donde la legislación penal actual encuentra sumayor límite, pues si estos delitos no pueden asociarse a figuraspreexistentes, existe un gran vacío en cuanto a la protección de laintegridad de los equipos electrónicos en general, materia de los delitoselectrónicos.EL CONCEPTO DE DELITO INFORMTICO Y RELACIÓN CON OTRASFIGURAS DELICTIVASNo existe un concepto unánimemente aceptado de lo que sea el delitoinformático debido a que la delincuencia informática comprende una seriede comportamientos difícilmente reducibles o agrupables en una soladefinición. De manera general, se puede definir el delito informático comoaquél en el que, para su comisión, se emplea un sistema automático deprocesamiento de datos o de transmisión de datosii. En nuestra legislaciónesta figura se encuentra descrita en el artículo 186°, inciso 3, segundopárrafo, del Código Penal. Este hecho merece ser resaltado puesto que enotros países se habla de delito informático en sentido de lege ferenda yaque carecen de una tipificación expresa de estos comportamientos.La aparición de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático.DELITO DE ESTAFA

Entre las conductas defraudatorias cometidas mediante computadora y lasdefraudaciones en general, -dentro de las cuales se encuentra la estafa-existe una afinidad o proximidad en los conceptos. Pero al examinar másexhaustivamente los elementos típicos de la estafa, se acaba concluyendoque el fraude informático y el delito de estafa prácticamente sólo tienen encomún el perjuicio patrimonial que provocaniii.Dentro de las manipulaciones informáticas se distingue:

a) La fase input o entrada de datos en la cual se introducen datos falsos ose modifican los reales añadiendo otros, o bien se omiten o suprimendatos.

b) Las manipulaciones en el programa que contiene las órdenes precisaspara el tratamiento informático.

Page 13: Tesis Delitos Informaticos.doc Jajaj

c) La fase output o salida de datos, donde no se afecta el tratamientoinformático, sino la salida de los datos procesados al exterior, cuandovan a ser visualizados en la pantalla, se van a imprimir o registrar.

d) Las manipulaciones a distancia, en las cuales se opera desde unacomputadora fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el código secreto de acceso, con la ayuda de unmodem y de las líneas telefónicas. El punto medular de la delincuencia informática es la manipulación de la computadora. La conducta consiste en modificaciones de datos,practicados especialmente por empleados de las empresas perjudicadas,con el fin de obtener un enriquecimiento personal, por ejemplo, el pago desueldos, pagos injustificados de subsidios, manipulaciones en el balance,etc. El delito de estafa, previsto en el art. 196° CP, se define como elperjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u otraforma fraudulenta, induciendo o manteniendo prendida por el delito de estafa.

En primer lugar, y en cuanto al engaño que se requiere en la estafa, éstese refiere de manera directa a una persona física, aunque últimamentealgunos autores indican que puede estar dirigido a una persona jurídica.Sin embargo, el problema principal estriba en si la introducción de datosfalsos en una máquina equivale al engaño sobre una persona. La opiniónunánime de la doctrina, -y a la que nos adherimos-, rechaza talidentificación, puesto que, mientras en un extremo se encuentra eldelincuente informático, en el otro existe una computadora. En realidad,para que exista engaño, es requisito la participación de dos personas.Es indudable que en algunas conductas de manipulación fraudulenta sí sepodrá configurar el delito de estafa, por ejemplo, cuando el delincuenteinformático engaña mediante una computadora a otra persona que seencuentra en el otro terminal; en este caso, al haber dos personas, podrásustentarse el engaño, en donde el medio empleado para conseguirlo esuna computadora. También en la actualidad se puede plantear el engaño auna persona jurídica, como en el caso en que se solicita un préstamo albanco, falseando la situación económica real, o en el que ante unacompañía de seguros se miente sobre el verdadero estado de salud de lapersona. Desde el punto de vista del Derecho Penal, se niega la posibilidadde engañar a una máquina. En este sentido, la computadora es sólo unamáquina, un instrumento creado por el hombre. En cuanto al error, comoelemento de la estafa, se requiere la concurrencia de dos personas, lo cualse deduce de la descripción del tipo en el art. 196° CP, donde se indica³induciendo o manteniendo en error al agraviado mediante engaño . Además, el error es entendido como el estado psíquico que padece elagraviado como consecuencia del engaño. Por estas razones es que en lamanipulación de computadoras, tal y como está concebida y establecida enel Código Penal, no es posible sustentar que existe un engaño. De

Page 14: Tesis Delitos Informaticos.doc Jajaj

otrolado, no puede sostenerse que la computadora incurre en un error, dadoque actúa conforme a los mandatos o datos de las instruccionesmanipuladasiv. Por tanto, no hay estafa en los casos de manipulación demáquinas automáticas, pues no se puede hablar ni de error ni de engaño;

sólo podrá plantearse hurto en el caso que se obtenga un bien mueble,pero será un hecho impune cuando se trata de prestación de servicios. Unproblema semejante tiene lugar con la manipulación de computadoras através de la introducción y alteración de programas. En referencia al actode disposición patrimonial en el delito de estafa, éste ha de realizarlo lapersona engañada, quien se encuentra en una situación de error, de ahíque siempre se entienda en la estafa que el acto de disposición es un actohumano, es decir, realizado por una persona. En el caso de lasmanipulaciones informáticas fraudulentas el acto de disposición lo realizala computadora, con lo cual se rompe el esquema planteado en el delito deestafa.Finalmente, en cuanto al perjuicio en el delito de estafa, éste no ofrecemayor problema para comprenderlo dentro de la manipulación de unacomputadora, puesto que en ambos casos normalmente se causa unperjuicio a la persona. En conclusión, en la legislación peruana, la casitotalidad de supuestos de manipulación de computadoras no puedeacogerse dentro del delito de estafa. La única manera sería creando untipo especial defraudatorio donde se prescinda de los elementos básicosde la estafa, el engaño a una persona y la subsiguiente provocación delerror, tal como sucedió en Alemania con la creación del parágrafo 263 a)del Código Penal alemán.

EL DELITO DE DAÑOS

El delito de daños se encuentra tipificado en el art. 205° CP. El comportamientoconsiste en dañar, destruir o inutilizar un bien. En el sistema informático, el delitode daños existirá si usuarios, carentes de autorización, alteran o destruyenarchivos o bancos de datos a propósito. Es importante precisar que, si los dañosse producen de manera negligente, quedarán impunes dado que el delito dedaños sólo puede cometerse de manera dolosa. Estos hechos se conocen como³sabotaje , hechos que resultan ser favorecidos gracias a la concentración deinformación en un mínimo espacio. La destrucción total de programas y datospuede poner en peligro la estabilidad de una empresa e incluso de la economía

nacional. El modus operandi de estos actos se viene perfeccionando con eltiempovii; en primer lugar, se realizaban con la causación de incendios,posteriormente, con la introducción de los denominados ³programas crasch ,virus, time bombs (la actividad destructiva comienza luego de un plazo), cáncer roudtine (los programas destructivos tienen la particularidad de que

Page 15: Tesis Delitos Informaticos.doc Jajaj

sereproducen por sí mismos), que borran grandes cantidades de datos en uncortísimo espacio de tiempo. Es indudable que estos comportamientos producenun daño en el patrimonio de las personas, por lo que no hay inconveniente ensancionar penalmente dichas conductas. Pero es necesario indicar que con eldelito de daños sólo se protege un determinado grupo de conductas que estáncomprendidas en el delito informático, quedando fuera otras, como por ejemplo,el acceso a una información reservada sin dañar la base de datos. De ahí que eldelito de daños será de aplicación siempre que la conducta del autor del hecholimite la capacidad de funcionamiento de la base de datos.

DELITOS DE FALSEDAD DOCUMENTAL

El delito de falsedad documental se encuentra tipificado en el art. 427° CP. Laconducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho. El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona quefigura como su autor, cuyo contenido tiene eficacia probatoria en el ámbito deltráfico jurídico. Para que exista documento, por tanto, es preciso lamaterialización de un pensamiento humano, entendida como la existencia de unsoporte corporal estable, reconocible visualmente, atribuible a una persona eindividualizable en cuanto su autor. Esto sí se puede predicar de los datos yprogramas de las computadorasviii, en tanto la información se encuentrecontenida en discos, siempre y cuando sea posible tener acceso a ésta. De ahíque el documento informático goce, al igual que el documento tradicional, desuficiente capacidad como medio probatorio, característica principal en funciónde la cual se justifica la tipificación de conductas tales como la falsedaddocumentalix. Al respecto, es necesario indicar que el art. 234° del CódigoProcesal Civil expresamente reconoce como documento las microformas tanto

en la modalidad de microfilm como en la modalidad de soportes informáticos,haciendo referencia a la telemática en general, siempre y cuando recojan,contengan o representen algún hecho, o una actividad humana o su resultado.Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidadde determinar al autor del documento informático, dado que se exigenormalmente que el documento sea la expresión de un pensamiento humano,situación que a veces es difícil reconocer por cuanto incluso existencomputadoras capaces de crear nuevos mensajes a partir de los datosintroducidos por el sujeto. En estos casos, la cuestión sería determinar hastadónde llega la autonomía de la máquina para crear su propia fuente

Page 16: Tesis Delitos Informaticos.doc Jajaj

deinformación. Por tanto, esta modalidad delictiva puede aplicarse al delincuenteinformático siempre y cuando se supere la concepción tradicional de documentoque mantiene la legislación penal peruana, anclada básicamente en un papelescrito, y que se acepten nuevas formas de expresión documental, sobre labase de disquetes, CD, discos duros, en cuanto sistemas actuales de expresiónde información.

LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL

Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. Elcomportamiento consiste en copiar, reproducir, exhibir o difundir al público, entodo o en parte, por impresión, grabación, fonograma, videograma, fijación uotro medio, una obra o producción literaria, artística, científica o técnica, sin laautorización escrita del autor o productor o titular de los derechos. Según esto,el sujeto se aprovecha de la creación intelectual de una persona,reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra,como a los posibles titulares de este derecho, si es que ha sido cedido a otrapersona. A esta conducta los autores asimilan lo que se conoce como ³pirateríade software frente a la copia lícita. Estos hechos han alcanzado en la realidaduna especial gravedad dada la frecuencia con la que abundan copias piratas detodo tipo de programas de computadoras. Inclusive, en nuestro país ello haobligado a la creación de una fiscalía especializada en la persecución de todaslas conductas relativas a la defraudación del derecho de autor. Estas conductas