Los delitos informáticos y computacionales en la legislación
1. LOS DELITOS INFORMÁTICOS y
COMPUTACIONALES EN LA
LEGISLACIÓN PERUANA
Eduardo André Ramos Rodríguez
2. 1. La Criminalidad Informática en la
“Sociedad de Riesgos”
La criminalización de los delitos informáticos aparece así
dentro del proceso de “expansión del Derecho penal”,
caracterizado por la inflación de ésta rama del
ordenamiento jurídico. Esta afirmación, a manera de
aclaración, no supone nuestra coincidencia con las
pretensiones reduccionistas de las posturas personalistas,
destinadas a excluir la protección de los bienes jurídicos
colectivos del denominado “Derecho penal nuclear”
(Kernstrafrecht). Esta intención reduccionista propone el
traslado de los delitos económicos (en sentido amplio)
hacia el ámbito del Derecho administrativo sancionatorio,
al que debe dotársele de las garantías propias del Derecho
penal. Esta pretensión, tal como denuncian MARINUCCI/
DOLCINI, tiene una faz oculta, que viene dada por la
“bagatelización” de los atentados contra los bienes jurídicos
de orden colectivo.
3. 2. Delitos Computacionales:
• Viene a ser aquella conducta en que los medios informáticos,
utilizados en su propia función, constituyen una nueva forma de
atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el
delito de Hurto cometido mediante “sistemas de transferencia
electrónica de fondos, de la telemática en general o violación del
empleo de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra
doctrina comúnmente a los comportamientos ilícitos que se
subsumen a los delitos de estafa, robo o hurto por medio de la
utilización de una computadora conectada a una red ya que en
estos casos como decíamos anteriormente se protege el bien
jurídico “Patrimonio” en todas sus tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina
comúnmente a los comportamientos ilícitos que se subsumen a los
delitos de estafa, robo o hurto por medio de la utilización de una
computadora conectada a una red ya que en estos casos como
decíamos anteriormente se protege el bien jurídico “Patrimonio” en
todas sus tipos reconocidos.
4. 3. Delitos Informáticos:
• Dañan bienes informáticos introduciéndose de
manera ilegal a un sistema operativo.
• Impacto a Nivel General
• En los años recientes las redes de computadoras
han crecido de manera asombrosa. Hoy en día,
el número de usuarios que se comunican, hacen
sus compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus médicos
online supera los 200 millones, comparado con
26 millones en 1995.
5. 4. Algunas distinciones teóricas entre los
“delitos computacionales” y los “delitos
informáticos”
El delito computacional El delito informático
• Viene a ser aquella conducta en
que los medios informáticos,
utilizados en su propia función,
constituyen una nueva forma de
atacar bienes jurídicos cuya
protección ya ha sido reconocida
por el Derecho penal, el ejemplo
más característico lo ubicamos
en el delito de Hurto cometido
mediante “sistemas de
transferencia electrónica de
fondos, de la telemática en
general o violación del empleo
de claves secretas”.
• Propiamente dicho es aquel que afecta
un nuevo interés social, un nuevo bien
jurídico- penal que identificamos
como: “la información (almacenada,
tratada y transmitida mediante los
sistemas de tratamiento automatizado
de datos)”.
• Para no limitar la presente ponencia a
los delitos informáticos en sentido
estricto, previstos en los arts. 207-A,
207-B y 207-C del Código penal
peruano, estudiaremos además la
figura computacional de mayor
incidencia en el ordenamiento penal
interno, nos referimos a la sustracción
mediante “sistemas de transferencia
electrónica de fondos, de la telemática
en general o violación del empleo de
claves secretas”.
6. 3. El delito de Hurto mediante la utilización de sistema
de Transferencia Electrónica de Fondos, de la Telemática
en general o violación del empleo de claves secretas (art.
186 del C.P.)
• El bien jurídico penalmente tutelado es la propiedad.
• Tipo de lo injusto: Descripción Típica
• Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general, o la violación del empleo de claves secretas.
• Tipo Objetivo: Sujetos
• Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona, natural o
jurídica, cuyo patrimonio es afectado.
• Actos Materiales:Para la configuración de la agravante será necesario que el hurto haya sido
ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática
en general, o viola el empleo de claves secretas”.
• Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el
ánimo de lucro.
• Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento.
Se admite la tentativa.
• Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la
suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el
artículo 57 C.P
7. 4. El Intrusismo o Espionaje Informático (art.
207-A del C.P.)
• El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería
el Patrimonio. el interés social resguardado de manera específica parece ser “la
información contenida en los sistemas de tratamiento automatizado de datos”
• Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una base de datos.
• Aspecto Objetivo: Sujetos
• Activo:La descripción del delito de espionaje informático permite considerar como sujeto
activo a cualquier persona natural que realice la conducta típica, no se exige la existencia
de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así
resultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En este
caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse
como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
• Actos Materiales: El acto material que configura el tipo es la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras.
• Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2
años de pena privativa de libertad o alternativamente se podrá aplicar prestación de
servicios comunitarios de cincuentidós a ciento 4 jornadas.
• La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será
no mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas,
siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la
pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.
8. 5. El Sabotaje Informático (art. 207- B del C.P.)
• 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el
mismo que el protegido en el delito de espionaje informático o intrusismo,
es decir, la “información” como valor económico.
• 5.2. Descripción Típica
• “Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días-multa”.
• 5.2.1. Aspecto Objetivo: Sujetos
• ACTIVO: La descripción del delito de sabotaje informático permite
considerar como sujeto activo a cualquier persona natural que realice la
conducta típica, no se exige – al igual que en el delito de espionaje
informático – la existencia de algún tipo de relación o vínculo entre el sujeto
y el sistema informático afectado, así resultan punibles tanto las conductas
del intraneus como la del extraneus. PASIVO: En este caso, al igual que en el
artículo anteriormente analizado, debe considerarse como sujeto pasivo a la
persona natural o jurídica títular de la base de datos, sistema, red, programa
u ordenador afectado.
• Actos Materiales: El acto material que configura el tipo, es la utilización,
ingreso o interferencia a una base de datos, sistema, red o programas de
ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
9. • 6. Tipo Agravado (art. 207-C del C.P.)
• 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con
el referido en los tipos básicos, la “información” como valor económico.
• 6.2. Tipo de lo Injusto
• “Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
• 1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función de su cargo.
• 2. El agente pone en peligro la seguridad nacional.”.
• 6.2.1. Aspecto Objetivo: Sujetos
• ACTIVO: La descripción de la modalidad agravada permite distinguir entre
la condición del sujeto activo en el primer numeral y en el segundo numeral.
• En cuanto al primer numeral, resulta evidente que el sujeto activo será el
intraneus o insider, es decir, aquel que tenga una vinculación con el sistema
informático afectado y con información reservada vinculada a éste en virtud
al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede
ser cualquier persona.
• PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser el
mismo que en los numerales antes estudiados, esto es, el titular del sistema
o elemento informático afectado con el comportamiento delictivo.
• Actos Materiales: En cuanto a los actos materiales tenemos que las
circunstancias agravantes contenidas en este precepto deben
complementarse con los supuestos previstos en los art. 207°-A y 207°-B.