Datos personales

Mi foto

Abogado. Egresado de la Facultad de Derecho de la Universidad Nacional de San Marcos. Premio de I Concurso de Investigación Jurídica de la Convención Nacional de Derecho Constitucional (CONADEC 2003). Primer lugar del Premio de Investigación VII Taller "La Investigación Jurídica: un reto para la Universidad moderna". Facultad de Derecho y Ciencia Política UNMSM en categoría tesistas (2004). Premio al tercer puesto de II Concurso de artículos de investigación jurídica correspondiente al año 2010 organizada por la comisión de capacitación del área de familia de la Corte Superior de Justicia de Lima y el Centro de Investigaciones Judiciales. Miembro de la nómina de colaboradores de la REVISTA CRITICA DE CIENCIAS SOCIALES Y JURÍDICAS “Nómadas” de la Facultad de Ciencias Políticas y Sociología - Universidad Complutense de Madrid (UCM). 

CORREO: IVANORECH@HOTMAIL.COM

ADVERTENCIA

CADA ENTRADA INICIA CON EL TÍTULO DEL TEXTO Y EL NOMBRE DEL AUTOR.

jueves, 1 de marzo de 2012

LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO*

LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO*
-----------
* Texto de la Ponencia presentada por el autor en el “I Congreso Nacional de Derecho Informático y Comercio Electrónico”, organizado por la Facultad de Derecho de la Universidad Inca Garcilaso de la Vega e Idertel, del 13 al 15 de Diciembre del 2001.
-------------

Luis Miguel REYNA ALFARO**
Perú
---------
** Abogado. Editor del Portal "Perú Jurídico", Director de la Revista Electrónica de Derecho Penal (www.perujuridico.org). Autor del libro: Los Delitos Informáticos: Aspectos Criminológicos, Dogmáticos y de Política Criminal, Jurista Editores, Lima, 2002.
-------
SUMARIO: 1. La Criminalidad Informática en la “Sociedad de Riesgos”.- 2. Algunas distinciones teóricas entre los "delitos computacionales" y los "delitos informáticos".- 3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.).- 3.1. El bien jurídico.- 3.2. Tipo de lo injusto.- 4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.).- 4.1. El Bien Jurídico-Penal Tutelado.- 4.2. Tipo de lo Injusto.- 5. El Sabotaje Informático (art. 207- B del C.P.).- 5.1. El Bien Jurídico.- 5.2. Tipo de lo Injusto.- 6. Tipo Agravado (art. 207-C del C.P.).- 6.1. El Bien Jurídico Penal.- 6.2. Tipo de lo Injusto.- 7. Conclusiones.-


1. La Criminalidad Informática en la "Sociedad de Riesgos"
El conocido sociólogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las sociedades modernas aparecen actualmente como verdaderas "sociedades del riesgo", en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental.
En este contexto aparece la informática que si bien tiene innegables efectos positivos en el desarrollo social actual, tiene también un cariz negativo que puede identificarse con los "nuevos riesgos" que supone la actual configuración social1.
La criminalización de los delitos informáticos aparece así dentro del proceso de "expansión del Derecho penal"2, caracterizado por la inflación de ésta rama del ordenamiento jurídico3. Esta afirmación, a manera de aclaración, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la protección de los bienes jurídicos colectivos del denominado "Derecho penal nuclear" (Kernstrafrecht). Esta intención reduccionista propone el traslado de los delitos económicos (en sentido amplio) hacia el ámbito del Derecho administrativo sancionatorio, al que debe dotársele de las garantías propias del Derecho penal. Esta pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la “bagatelización” de los atentados contra los bienes jurídicos de orden colectivo4.
Es que el intento de excluir del denominado "Derecho penal nuclear" a los atentados contra bienes jurídicos colectivos y que, por cierto, parte de datos - como la ausencia de víctimas - fácilmente desvirtuables5, tiene como objetivo “bagatelizar” las conductas realizadas por los delincuentes de “white collar” con la finalidad de evitarse: "cualquier traumático impacto con la justicia penal"6 a través de la impunidad.
Los procesos de neo-criminalización no implican necesariamente colisión con los principios de fragmentariedad e intervención mínima que iluminan al moderno Derecho penal, sino que se sustentan en un input-output, en una entrada-salida, en la criminalización- descriminalización7.
Nuestra precedente afirmación tampoco debe significar un recurso indiscriminado al Derecho penal con objetivos, siguiendo a CANCIO MELIÁ: “meramente simbólicos”8. Los intereses sociales vitales deben superar esas barreras que los conviertan validamente en bienes jurídico- penales: suficiente importancia social y necesidad de protección por el Derecho penal9, de lo contrario la intervención punitiva estatal podría extenderse a límites irreconciliables con el carácter de última ratio del Derecho punitivo10. La idea es pues, conforme SILVA SÁNCHEZ ha dejado en claro, que la expansión del Derecho penal se mantenga dentro de lo “razonable”11.
2. Algunas distinciones teóricas entre los "delitos computacionales" y los "delitos informáticos"
Hacer algunas precisiones conceptuales respecto a lo que constituye un delito "computacional" y lo que viene a ser un delito "informático" servirá no sólo para dilucidar uno de los aspectos que mayor confusión ha provocado en la doctrina penal12, sino que será útil también para fijar los límites y pretensiones de la presente exposición.
El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”13.
Aunque para algunos autores como MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, dicha distinción carece de trascendencia14, las consecuencias metodológicas que su utilización conlleva son, sin duda, importantes, en la medida que nos permite utilizarla como criterio diferenciador del bien jurídico y, ulteriormente, como opción de política criminal para el combate de la denominada “criminalidad mediante computadoras”15.
Para no limitar la presente ponencia a los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustracción mediante "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas".
3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.)
Uno de los supuestos en los que la informática ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas".
En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relación al medio empleado16.
El uso de las redes de interconexión se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro país, así como por la aparición del denominado "comercio electrónico", situación que se viene observando desde hace sólo unos pocos años, constituyendo por lo tanto un objeto atractivo de vulneración, aunque consideramos que en este caso el agente deberá encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexión bancaria) de carácter sumamente reservado a fin de configurar el ilícito.
3.1. El bien jurídico
La identificación del bien jurídico específicamente protegido en el delito de Hurto Agravado ha sido una cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que la protección se dirige a la posesión en tanto que otros se inclinan a favor de la propiedad.
Entre quienes afirman que es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA17, BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO18, ROY FREYRE y PAREDES INFANZÓN, aunque su posición cuenta con algunos matices, en la medida que admiten la existencia de una afectación indirecta de la propiedad19.
De distinta posición son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina dominante en España y en la que se alinean autores como QUERALT JIMENEZ, GONZÁLEZ RUS, VIVES, BAJO FERNÁNDEZ y PÉREZ MANZANO20, estiman que el bien jurídico penalmente tutelado es la propiedad. Esta última postura es, a mi entender, la que cuenta con mayor solidez teórica y, como ROJAS VARGAS señala, resulta "más afín al principio de fragmentariedad y mínima intervención"21.
3.2. Tipo de lo injusto
Descripción Típica
"Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años si el hurto es cometido (...):
La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:
3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
(Texto según modificatoria efectuada por el artículo 1º de la Ley Nº 26319)
Texto original:
"Art. 186°.- El agente será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años, si el hurto es cometido (...):
Si el agente usa sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días- multa".
3.2.1. Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento típico.
Sujeto pasivo:
La persona, natural o jurídica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”.
La transferencia electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario por mediación del cual tiene lugar una transferencia de dinero de una cuenta a otra”22. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer lugar, la intervención de una entidad bancaria o financiera con gestión interna informatizada y, en segundo lugar, el traslado de un crédito de una cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin desplazamiento de dinero en efectivo23.
En relación a la violación de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas, si es a través de medios informáticos o no, lo trascendente es que sean empleadas sobre los sistemas informáticos o de telemática24, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilización de claves sobre cajas fuertes o bóvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es “todo objeto del mundo exterior con valor económico, que sea susceptible de apoderamiento y desplazamiento”25, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustraído a través de los sistemas de transferencia electrónica o telemática, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustraído.
No obstante, algunos autores como POULLET26 y NUÑEZ PONCE27 mantienen sus dudas, pues en este tipo de conductas la sustracción no se produce mediante el desplazamiento del bien mueble, sino a través de la alteración de los datos, de la información o del software empleado.
3.2.2. Tipo Subjetivo
Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.
3.2.3. Consumación
El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa.
3.2.4. Penalidad
La penalidad es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P.
4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.)28
Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de 2000), que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos (207°-A, 207°-B y 207°-C), lo que surge evidentemente como un intento de poner al día nuestra legislación interna en relación a los nuevos avances de la tecnología, hecho que guarda concordancia con las también recientes normas relacionadas al fenómeno informático29.
La incorporación del delito informático en el Perú tiene como antecedente más cercano el Proyecto de Ley nº 5071/99, presentado por el congresista Jorge Muñiz, y que proponía incorporar dentro del Título V (delitos contra el Patrimonio) el Capítulo XI - en similar línea del texto vigente - el cual contendría los art. 208-A30 y 208-B31, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en el actual texto de los arts. 208-A, B y C del C.P.32.
La nocividad social del llamado “espionaje informático” ha sido puesta de manifiesto por MÖHRENSCHLAGER, quien señala: “Actualmente, en una alta proporción, los secretos empresariales y el valioso know- how son almacenados mediante equipos de proceso electrónico de datos. Junto a las tradicionales formas de espionaje económico, ha aparecido, como una nueva variante, el llamado espionaje informático”33.
4.1. El Bien Jurídico-Penal Tutelado
La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir, identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y 207°-C del Código Penal peruano.
Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático si consideramos que la descripción del delito se encuentra prevista en el Título V (Delitos contra el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el delito informático sería el Patrimonio34.
No obstante, si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la “información” (almacenada, tratada y transmitida a través de sistemas informáticos) un valor económico, con lo que la regulación de lege lata guardaría cercana relación con la concepción del suscrito sobre el valor social digno de tutela35, sin embargo, existen diferencias saltantes en la ubicación del bien jurídico penal, lo que tiene a su vez importantes consecuencias prácticas. Según entiendo, la información, como valor económico de empresa, debería ser resguardada en un título autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida de lege lata36.
4.2. Tipo de lo Injusto
Descripción Típica
“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.
4.2.1. Aspecto Objetivo
Sujeto activo:
La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus.
Sujeto pasivo:
En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
Actos Materiales:
El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Siendo esto así, el denominado hacking blanco no resulta punible37.
A diferencia de la opción legislativa seguida en otros países, como Alemania38, el legislador peruano no ha exigido que la información accesada por el sujeto activo posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente supone una aplicación más restrictiva del Derecho penal.
4.2.2. Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico.
4.2.3. Consumación
El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso.
4.2.4. Penalidad
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
La figura agravada prevé alternativamente como sanción la pena privativa de libertad, la misma que en dicho caso será no mayor de tres años, o prestación de servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal, respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.
La eficacia de la intervención punitiva se ve limitada en extremo con las consecuencias jurídicas previstas por el legislador peruano al regular el delito de intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la prestación de servicios comunitarios, la aplicación de otro tipo de sanción es negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantías de eficacia produce en supuestos de criminalidad económica, por lo que su empleo en este caso hubiera sido recomendable.
El legislador niega también la posibilidad de aplicar la inhabilitación como pena principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal, en caso el comportamiento sea realizado con abuso de autoridad, de cargo, de profesión, oficio, poder o violación de un deber inherente a la función pública, comercio, industria, patria potestad, tutela, curatela o actividad regulada por ley.
5. El Sabotaje Informático (art. 207- B del C.P.)
5.1. El Bien Jurídico
El bien jurídico tutelado en esta conducta resulta ser el mismo que el protegido en el delito de espionaje informático o intrusismo, es decir, la "información" como valor económico.
5.2. Tipo de lo Injusto
Descripción Típica
“Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”.
5.2.1. Aspecto Objetivo
Sujeto activo:
La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la del extraneus.
Sujeto pasivo:
En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como sujeto pasivo a la persona natural o jurídica títular de la base de datos, sistema, red, programa u ordenador afectado.
Actos Materiales:
El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos, salvo por la incorporación de los programas de ordenador como objeto material, la única diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.
Esta situación resulta a todas luces problemática, esencialmente en el ámbito de la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como actos materiales la alteración, el daño o la destrucción de los objetos materiales y no sólo el ingreso o interceptación con dicho ánimo.
En esta línea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo utilizó, ingresó o interfirió el sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no quedará sino considerar su conducta como delito de intrusismo y aplicar la pena prevista para ese supuesto, la cual es evidentemente más leve39.
5.2.2. Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito, además, se requiere en el sujeto activo un elemento subjetivo adicional como es el ánimo de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.
5.2.3. Consumación
El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y éste no se ha perfeccionado estaremos ante un supuesto de tentativa acabada inidónea o imposible.
5.2.4. Penalidad
Se aplicará conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa días- multa, procede la suspensión de la ejecución de la pena, en la medida que se cumpla con los requisitos de ley (art. 57 del C.P.).
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.
El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual que en supuesto propio del art. 207-A del Código Penal, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal.
6. Tipo Agravado (art. 207-C del C.P.)
6.1. El Bien Jurídico Penal
El interés penalmente tutelado se identifica con el referido en los tipos básicos, la "información" como valor económico.
6.2. Tipo de lo Injusto
“Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional.”.
6.2.1. Aspecto Objetivo
Sujeto activo:
La descripción de la modalidad agravada permite distinguir entre la condición del sujeto activo en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo será el intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona.
Sujeto pasivo:
En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo.
Actos Materiales:
En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en este precepto deben complementarse con los supuestos previstos en los art. 207°-A y 207°-B.
En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito, haga uso de información privilegiada obtenida en virtud a su cargo. La información privilegiada debe ser entendida como aquella que tiene una carácter sumamente reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “información privilegiada” pueden llevar a confusión al extraneus, en la medida que guarda similitud con el nomen juris del delito contenido en el art. 251-A del C.P. peruano40.
En el segundo numeral del art. 207°-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, dicho elemento normativo (“seguridad nacional”) resulta bastante difícil de delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que este tipo sea como una herramienta de coerción contra los opositores políticos.
6.2.2. Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito.
6.2.3. Consumación
Las modalidades agravadas tienen su momento consumativo en distintas ocasiones.
En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional.
6.2.4. Penalidad
La penalidad establecida para las modalidades agravadas es la de privación de libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 57 del Código Penal y en tanto concurra alguna circunstancia que permita imponer una pena por debajo del mínimo legal.
En este punto reproducimos las críticas relacionadas a las insuficiencias en el ámbito de las consecuencias jurídicas del delito a aplicar en tal supuesto.
7. Conclusiones
Como hemos podido observar a lo largo de ésta exposición, si bien resulta plausible la intención de poner al día nuestra legislación penal frente al avance de las nuevas tecnologías de la información, la incorrecta identificación del bien jurídico y las inconsistencias en la tipificación de las conductas pueden llevar a mostrar una imagen “simbólica” de la intervención penal en ésta materia.
Es necesario, en consecuencia, sugerir sendas modificaciones en el texto vigente que no sólo sean coherentes teóricamente sino que sean además y principalmente “eficaces” en la protección de la información, sólo de ésta forma encontrará justificación la intervención del Derecho penal que, como bien sabemos, es la rama del ordenamiento jurídico cuyas consecuencias resultan más drásticas para el ciudadano.

8. Bibliografía Básica
Bramont-Arias Torres, Luis. El Delito Informático en el Código Penal peruano, primera edición, Fondo Editorial de la Pontificia Universidad Católica del Perú; idem. El Delito Informático (Ley Nº 27309, de 17 de Julio del 2000), en: Gaceta Jurídica, Tomo 81-B, Lima, 2000; Bramont-Arias Torres, Luis & García Cantizano, María del Carmen. Manual de Derecho Penal. Parte Especial, cuarta edición, Edit. San Marcos, Lima, 1998; Cancio Meliá, Manuel. Dogmática y política criminal en una teoría funcional del delito, en: Jakobs, Günther & Cancio Meliá, Manuel. El Sistema Funcionalista del Derecho penal, primera edición, Instituto Peruano de Ciencias Penales/ Edit. Grijley, Lima, 2000; Comisión Andina de Juristas. Protección de los Derechos Humanos. Definiciones Operativas, Lima, 1997; García Cantizano, María del Carmen. La Delincuencia Informática en el Ordenamiento Jurídico Penal Peruano, en: Gaceta Jurídica, tomo 78-B, Lima, 2000; Gómez Pérez, Mariana. Criminalidad Informática: un fenómeno de fin de siglo, en: REDI, nº 10, Mayo de 1999; Hess Araya, Christian. Regulaciones Actuales y Proyectos de reforma sobre delitos informáticos en Costa Rica, en: Revista Jurídica del Perú, año LI, n° 20, Edit. Normas Legales, Trujillo, 2001; Huerta Miranda, Marcelo. Figuras delictivo- informáticas tipificadas en Chile, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática: Al inicio de un nuevo siglo, Edit. Perú, Lima, 2000; Hugo Vizcardo, Silfredo. Delitos Informáticos, en: Agora. Revista de Derecho, n° 1, Universidad Inca Garcilazo de la Vega, Lima, 2001; Jaén Vallejo, Manuel. La Justicia penal ante los nuevos retos de la actualidad, primera edición, Fundación de Cultura Universitaria, Montevideo, 2001; Jijena Leiva, Renato. Informe Legal: sobre la improcedencia de censurar legalmente los contenidos de Internet. Análisis del Boletín nº 2395-19, en: REDI, nº 15, Octubre de 1999; idem. Contenido y Censura en Internet. Criticas al Proyecto de Ley de Chile, de Agosto de 1999, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática: Al inicio de un nuevo siglo, Edit. Perú, Lima, 2000; Kindhäuser, Urs. La estafa por medio de computadoras ¿una estafa?, trad. Percy García Cavero, en: Revista Peruana de Doctrina y Jurisprudencia Penales, n° 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001; Libano Manzur, Claudio. Los delitos de Hacking en sus diversas manifestaciones, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática: Al inicio de un nuevo siglo, Edit. Perú, Lima, 2000; Magliona Markovicth, Claudio Paúl & López Medel, Macarena. Delincuencia y Fraude Informático. Derecho comparado y Ley n° 19.223, primera edición, Edit. Jurídica de Chile, Santiago, 1999; Mazuelos Coello, Julio. Los delitos informáticos: una aproximación a la regulación del Código penal peruano: en: Revista Peruana de Doctrina y Jurisprudencia penales, n° 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001; Möhrenschlager, Manfred. Tendencia de Política Jurídica en la lucha contra la delincuencia relacionada con la informática, en: Mir Püig, Santiago (Ed.). Delincuencia Informática, Edit. PPU, Barcelona, 1992; Nuñez Ponce, Julio. Derecho Informático. Nueva disciplina jurídica para una sociedad moderna, Edit. Marsol, Lima; idem. Los Delitos Informáticos en el Ciberespacio en la Legislación Peruana, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática: Al inicio de un nuevo siglo, Edit. Perú, Lima, 2000; Paredes Infanzón, Jelio. Delitos contra el Patrimonio, pág. 70 y ss., primera edición, Gaceta Jurídica, Lima, 1999; Peña Cabrera, Raúl. Derecho Penal Peruano. Parte Especial, Servicio de Prensa y Publicaciones PIP, Lima, 1977; Poullet, Ives. Derecho y Nuevas Tecnologías de la Información. Un enfoque comparativo del Derecho Europeo Continental, en: Revista de Derecho Industrial, n° 33, Ed. Depalma, Buenos Aires, 1999; Reyna Alfaro, Luis Miguel. Derecho Penal y Criminalidad Informática, primera edición, El Jurista, Lima, 2002; idem. Aproximación al estudio de la criminalidad mediante computadoras, en: Ciencias Penales. Revista de la Asociación de Ciencias Penales de Costa Rica, año 13, n° 19, San José, 2001; idem. La información como bien jurídico penalmente protegido en los delitos informáticos, en: Anuario de la Facultad de Derecho de la Universidad Nacional de Ucayali, año I, n° 1, Ucayali, 2000; idem. El Bien Jurídico en el delito informático, en: Actualidad Jurídica, tomo 89, Edit. Gaceta Jurídica, Lima, 2001; publicado también en: Revista Jurídica del Perú, año LI, n° 21, Edit. Normas Legales, Trujillo, 2001; idem. Los Delitos Informáticos en el Código Penal Peruano. Análisis del tipo de injusto de los arts. 207 A, 207 B y 207 C del C.P. peruano y propuestas de política criminal, en: Memorias del VII Congreso Iberoamericano de Derecho e Informática, México, 2000; idem. Fundamentos para la Protección Penal de la Información (almacenada, tratada y trasmitida mediante los sistemas de procesamientos de datos) como valor económico de empresa, en: REDI, nº 9, 1999; Rojas Vargas, Fidel. Delitos contra el Patrimonio, vol. I, primera edición, Edit. Grijley, Lima, 2000; San Martín Castro, César. Derecho Procesal Penal, Vol. II, reimpresión de la primera edición, Edit. Grijley, Lima, 1999; Silva Sánchez, Jesús María. La Expansión del Derecho penal. Aspectos de la política criminal en las sociedades postindustriales, segunda edición, Civitas Ediciones, Madrid, 2001; Tiedemann, Klaus. Presente y Futuro del Derecho Penal Económico, trad. de Carlos Suárez González, Juan Lascuraín Sánchez y Manuel Cancio Meliá, en: Debate Penal, n° 14, Lima, 1997.

NOTAS:
1 JAEN VALLEJO, Manuel. La Justicia penal ante los nuevos retos de la actualidad, Fundación de Cultura Universitaria, Montevideo, 2001, p. 85.
2 SILVA SÁNCHEZ, Jesús María. La Expansión del Derecho penal. Aspectos de la política criminal en las sociedades postindustriales, 2ª ed., Civitas Ediciones, Madrid, 2001, p. 20.
3 CANCIO MELIÁ, Manuel. Dogmática y política criminal en una teoría funcional del delito, en: Jakobs, Günther y Cancio Meliá, Manuel. El Sistema Funcionalista del Derecho penal, Instituto Peruano de Ciencias Penales/ Grijley, Lima, 2000, p. 22.
4 MARINUCCI, Giorgio y DOLCINI, Emilio. Derecho penal 'mínimo' y nuevas formas de criminalidad, trad. Raúl Carnevali Rodríguez, en: Revista Peruana de Doctrina y Jurisprudencia Penales, n° 2, Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001, pp. 136-137.
5 En el ámbito de los intereses macrosociales, se produce, por contra a lo afirmado por los reduccionistas, una “victimización de masas”, pues estamos antes bienes jurídicos cuyas disfunciones afectan, directa o indirectamente, a grupos extensos de personas; así: MARINUCCI, Giorgio y DOLCINI, Emilio. art. cit., p. 135.
6 MARINUCCI, Giorgio y DOLCINI, Emilio. art. cit., p. 137.
7 CARO CORIA, Dino Carlos. Derecho penal del ambiente. Delitos y técnicas de tipificación, Gráfica Horizonte, Lima, 1999, p. 303; REYNA ALFARO, Luis Miguel. Reflexiones sobre el contenido material del bien jurídico-penal y la protección de los bienes jurídicos colectivos, en: Revista Jurídica del Perú, año LI, n° 18, Normas Legales, Lima, 2001, p. 196; Idem. en: RUIZ RODRÍGUEZ, Luis Ramón y REYNA ALFARO, Luis Miguel. La Regulación Penal del Mercado de Valores (Estudio de Derecho peruano y español), Portocarrero, Lima, 2001, p. 36.
8 CANCIO MELIÁ, Manuel. Dogmática y política criminal en una teoría funcional del delito, p. 23.
9 MIR PUIG, Santiago. Bien Jurídico y Bien Jurídico Penal como límites del ius puniendi, en: el mismo. El Derecho Penal en el Estado Social y Democrático de Derecho, Ariel, Barcelona, p. 162.
10 En nuestra legislación penal un ejemplo bastante claro de la utilización del Derecho penal con fines simbólicos es el delito de abuso de información privilegiada (art. 251-A C.P.), respecto al cual hemos sido sumamente críticos al estimar innecesaria la intervención penal frente a conductas ante las cuales el Derecho administrativo sancionador parece haber sido eficiente; al respecto: RUIZ RODRÍGUEZ, Luis Ramón y REYNA ALFARO, Luis Miguel. La Regulación Penal del Mercado de Valores, pp. 39-40; REYNA ALFARO, Luis Miguel. La utilización abusiva de información privilegiada en el Derecho penal. Análisis del tipo de injusto del art. 251-A del C.P. peruano, en: Cathedra. Revista de los Estudiantes de Derecho de la Universidad Nacional Mayor de San Marcos, año IV, n° 6, pp. 83-84, Lima, 2000. De distinta posición Reaño Peschiera quien no obstante defender la criminalización del abuso de información privilegiada termina admitiendo que en el actual estado de cosas "el Derecho Penal se erige como un mero instrumento de intimidación, en lugar de cumplir su función de protección de bienes jurídicos"; véase: REAÑO PESCHIERA, José Leandro. La problemática del bien jurídico protegido en el delito de insider trading y su técnica de protección, en: Themis. Revista de Derecho, n° 42, Lima, 2001, p. 340.
11 SILVA SÁNCHEZ, Jesús María. ob. cit., p. 26.
12 Con mayor detalle: REYNA ALFARO, Luis Miguel. Aproximación al estudio de la criminalidad mediante computadoras, en: Ciencias Penales. Revista de la Asociación de Ciencias Penales de Costa Rica, año 13, n° 19, San José, 2001, pp. 25-29.
13 REYNA ALFARO, Luis Miguel. El Bien Jurídico en el delito informático, en: Actualidad Jurídica, tomo 89, Gaceta Jurídica, Lima, 2001, pp. 37 y ss.; publicado también en: Revista Jurídica del Perú, año LI, n° 21, Normas Legales, Trujillo, 2001, pp. 181 y ss.; Idem. La información como bien jurídico penalmente protegido en los delitos informáticos, en: Anuario de la Facultad de Derecho y Ciencias Políticas de la Universidad Nacional de Ucayali, n° 1, Ucayali, 2001, pp. 69 y ss.
14 MAGLIONA MARKOVICTH, Claudio Paúl y LÓPEZ MEDEL, Macarena. Delincuencia y Fraude Informático. Derecho comparado y Ley n° 19.223, Jurídica de Chile, Santiago, 1999, p. 45.
15 Este término engloba tanto a los delitos computacionales como a los delitos informáticos propiamente dichos.
16 BRAMONT-ARIAS TORRES, Luis. El Delito Informático en el Código Penal peruano, Fondo Editorial de la Pontificia Universidad Católica del Perú, p. 62; GARCÍA CANTIZANO, María del Carmen. La Delincuencia Informática en el Ordenamiento Jurídico Penal Peruano, en: Gaceta Jurídica, tomo 78-B, Lima, 2000, p. 70; PAREDES INFANZÓN, Jelio. Delitos contra el Patrimonio, Gaceta Jurídica, Lima, 1999, pp. 70 y ss.; ROJAS VARGAS, Fidel. Delitos contra el Patrimonio. Grijley, Lima, 2000, Vol. I., pp. 269 y ss.
17 PEÑA CABRERA, Raúl. Derecho Penal Peruano. Parte Especial, Servicio de Prensa y Publicaciones PIP, Lima, 1977, p. 382.
18 BRAMONT-ARIAS TORRES, Luis y GARCÍA CANTIZANO, María del Carmen. ob. cit., p. 290.
19 PAREDES INFANZÓN, Jelio. ob. cit., p. 35.
20 ROJAS VARGAS, Fidel. ob. cit., pp. 126- 127.
21 ROJAS VARGAS, Fidel. ob. cit., p. 126.
22 BRAMONT-ARIAS TORRES, Luis y GARCÍA CANTIZANO, María del Carmen. Manual de Derecho Penal. Parte Especial, 4ª ed., San Marcos, Lima, 1998, pp. 301-302.
23 MAGLIONA MARKOVICTH, Claudio Paúl y LÓPEZ MEDEL, Macarena. Delincuencia y Fraude Informático. Derecho comparado y Ley n° 19.223, pp. 196- 197.
24 GARCÍA CANTIZANO, María del Carmen. art. cit., p. 70.
25 Siguiendo a MUÑOZ CONDE: BRAMONT-ARIAS TORRES, Luis y GARCÍA CANTIZANO, María del Carmen. ob. cit., p. 293; BRAMONT-ARIAS TORRES, Luis. ob. cit., pp. 63-64.
26 POULLET, Ives. Derecho y Nuevas Tecnologías de la Información. Un enfoque comparativo del Derecho Europeo Continental, en: Revista de Derecho Industrial, n° 33, Depalma, Buenos Aires, 1999.
27 NUÑEZ PONCE, Julio. Derecho Informático. Nueva disciplina jurídica para una sociedad moderna, Marsol, Lima, p. 255.
28 En lo que sigue, el presente capítulo constituye, salvo ligeras modificaciones, el trabajo publicado bajo el título: Los Delitos Informáticos en el Código Penal Peruano. Análisis del tipo de injusto de los arts. 207 A, 207 B y 207 C del C.P. peruano y propuestas de política criminal, en: Memorias del VII Congreso Iberoamericano de Derecho e Informática, México, 2000, pp. 59-66.
29 Me refiero principalmente a la Ley de Firmas y Certificados Digitales, Ley n° 27269, publicada en el Diario Oficial "El Peruano" el 28 de Mayo de 2000.
30 Proyecto de Ley nº 5071/99:
“Art. 208-A.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o cualquier parte de la misma, con el propósito de diseñar, ejecutar, copiar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de libertad no mayor de dos años, o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas”.
31 Proyecto de Ley nº 5071/99:
“Art. 208-B.- El que indebidamente interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de libertad no mayor de dos años”.
32 Sobre el proyecto véase: NUÑEZ PONCE, Julio. Los Delitos Informáticos en el Ciberespacio en la Legislación Peruana, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática: Al inicio de un nuevo siglo, Edit. Perú, Lima, 2000, pp. 186 y ss.
33 MÖHRENSCHLAGER, Manfred. Tendencia de Política Jurídica en la lucha contra la delincuencia relacionada con la informática, en: Mir Püig, Santiago (Ed.). Delincuencia Informática, Edit. PPU, Barcelona, 1992, p. 54.
34 BRAMONT-ARIAS TORRES estima que las conductas descritas en los art. 208 A y B tienen características pluriofensivas, pues afectan no solo el Patrimonio, sino incluso la Intimidad; véase: BRAMONT- ARIAS TORRES, Luis Alberto. El Delito Informático (Ley Nº 27309, de 17 de Julio del 2000), en: Gaceta Jurídica, Tomo 81-B, Lima, 2000, p. 72.
35 Véase nota 13.
36 En similar línea: MAZUELOS COELLO, Julio. Los delitos informáticos: una aproximación a la regulación del Código penal peruano: en: Revista Peruana de Doctrina y Jurisprudencia penales, n° 2, Edit. Grijley/ Instituto Peruano de Ciencias Penales, Lima, 2001, p. 292.
37 MAZUELOS COELLO, Julio. art. cit., p. 299.
38 Nos referimos específicamente al parágrafo 202a del Código Penal alemán que limita la punición a aquellas conductas dirigidas sobre los datos que "están protegidos especialmente contra el acceso no autorizado".
39 A la misma conclusión llegan: BRAMONT- ARIAS TORRES, Luis Alberto. El Delito Informático (Ley Nº 27309, de 17 de Julio de 2000), p. 74; MAZUELOS COELLO, Julio. art. cit., p. 309.
40 Ibid., pág. 74.
* Texto de la Ponencia presentada por el autor en el “I Congreso Nacional de Derecho Informático y Comercio Electrónico”, organizado por la Facultad de Derecho de la Universidad Inca Garcilaso de la Vega e Idertel, del 13 al 15 de Diciembre del 2001.
** Abogado. Editor del Portal "Perú Jurídico", Director de la Revista Electrónica de Derecho Penal (www.perujuridico.org). Autor del libro: Los Delitos Informáticos: Aspectos Criminológicos, Dogmáticos y de Política Criminal, Jurista Editores, Lima, 2002.

2 comentarios:

Monster dijo...

¿Crees que la tecnología tiene capacidad de disparar el potencial humano?
¡Tenemos excelentes vacantes en tecnología, información y programación!

Síguenos en

Twitter: @TrabajoTI
Facebook: http://www.facebook.com/pages/Trabajos-IT-Monstercommx/135368456513785

JC dijo...

Mucho bla bla bla. Esperaba una nota mas interesante sobre los codigos penales, y la tan esperada ley.