Los delitos informáticos.

AutorJulio Núñez Ponce
CargoCatedrático de Derecho Informático en la Universidad de Lima. Magister en Derecho Empresarial. Doctorando en Derecho. Presidente de la Asociación De Fedatarios Juramentados especialistas en Informática (AFEJESI-RED).
  1. INTRODUCCION

    Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos Estados.

    Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software”

    En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciables y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos”

    Como en otros sectores del Derecho Informático, la regulación jurídica de la criminalidad informática presenta determinadas peculiaridades, debidas al propio carácter innovador que las tecnologías de la información y la comunicación presentan. En el plano de la Dogmática Jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales, obligando a revisar los elementos constitutivos de gran parte de los tipos penales existentes.

    Los objetivos de la presente ponencia son los siguientes :

    1. Delimitar el concepto de delito informático y de criminalidad informática.

    2. Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano.

    3. Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia.

  2. LOS DELITOS INFORMATICOS : CONCEPTO, CLASIFICACION, ELEMENTOS

    Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal , que hacen uso indebido de cualquier medio informático. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

    Julio Tellez Valdés clasifica los delitos informáticos en atención a dos criterios : como instrumento o medio, o como fin u objetivo.

    i)Como instrumento o medio. En esta categoría tenemos a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo :

    1. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).

    2. Variación de los activos y pasivos en la situación contable de las empresas.

    3. Planeación o simulación de delitos convencionales (robo, homicidio, fraude,etc).

    4. “Robo” de tiempo de computadora.

    5. Lectura, sustracción o copiado de información confidencial.

    6. Modificación de datos tanto en la entrada como en la salida.

    7. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).

    8. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica de salami”.

    9. Uso no autorizado de programas de cómputo.

    10. Introducción de instrucciones que “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor.

    11. Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.

      ii) Como fin u objetivo. En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora , accesorios o programas como entidad física. Algunos ejemplos son los siguientes :

    12. Programación de instrucciones que producen un bloqueo total al sistema.

    13. Destrucción de programas por cualquier método.

    14. Daño a la memoria.

    15. Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc).

    16. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

    17. Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje (pago de rescate,etc).

  3. DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO

    En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que consideramos están dentro dentro del concepto general de los delitos informáticos :

    1. Delito de Violación a la Intimidad.

      En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que : “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR