LA PROPORCIONALIDAD EN LOS DELITOS INFORMATICOS: “URGENTE REFORMA” Nelly Aurora Castro Olaechea1 Para ninguna persona es novedad, el vertiginoso crecimiento de la tecnología e informática en el mundo. La vida en sociedad de las personas comunes y corrientes, se van informatizando cada vez más con el uso de medios electrónicos de ultima generación que hacen la vida más practica: celulares inteligentes, computadoras de mano, GPSs, así como el perfeccionamiento de equipos cibernéticos y de servicios de esta índole incluso por parte del Estado tales como la expedición de partidas de nacimiento de ciudadanos peruanos o de antecedentes penales en cuestión de segundos, son los que caracterizan a este siglo XXI y que nuestro país no se encuentra ajeno a ello. Frente a este torbellino de avances tecnológicos, es previsible que los delitos informáticos vean incrementándose cada vez más en su comisión. No existe un concepto de delito informático que sea aceptado por el Derecho Penal de manera unánime debido a que la delincuencia informática comprende una serie de comportamientos que es difícil reducir o agrupar en una sola definición2. A pesar de ello, ya en el año 1983 la Organización para la Cooperación Económica y el Desarrollo (OCED) definió al delito informático como cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos.3 El delito informático en nuestro Código Penal tiene como finalidad el proteger la funcionalidad de los soportes informáticos de datos, en consecuencia este tipo de delitos se materializan en operaciones ilegales realizadas a través del sistema de transmisión de datos del Internet y tienen como principal actividad el ingresar, destruir y dañar datos almacenados en servidores o bancos de información sistematizada en ordenadores o computadoras. A través del Internet por ejemplo se pueden hacer defraudaciones informáticas pues se invade ilegalmente al interior de sistemas computarizados hoy en día con muchas finalidades, ya sea para estafar, para chantajear, para invadir la esfera de la intimidad de las personas o para cometer actos de pedofilia o pornografía infantil entre otros, o también simplemente por el solo hecho de ingresar a un sistema de 1 Abogada por la Universidad de San Martín de Porres y Fiscal Titular Provincial Penal de Lima. 2 Luis Alberto Bramont-Arias Torres “ El Delito Informático en el Código Penal Peruano” Fondo Editorial de la PUCP , Lima 1997 3 Magali Vasquez Gonzalez, Nelson Chacón Quintana en Ciencias Penales: temas actuales. Universidad Católica Andrés Bello, Caracas 2004. 1 datos en red con la finalidad de dañar la información que contiene el sistema invadido o si no se tiene la intención de causar un daño, el solo ingreso ilegal a una red de datos constituye también una conducta ilegal, siendo este tipo de delitos cada vez mas sofisticados. Es por esta razón, dada la importancia y trascendencia de estos delitos, que resulta necesario revisar la tipificación de los delitos informáticos en nuestro Código Penal toda vez que éstos adolecen de ciertas incongruencias que trastocan incluso con el principio de proporcionalidad, así como en algunas ocasiones se hace imposible imponer una sanción justa a los responsables de estas conductas ilícitas. El principio de proporcionalidad, en el derecho penal, tiene un concepto restringido, pero importante no menos que lo aplicado en el derecho administrativo. La proporcionalidad relacionada con las normas penales, tiene como finalidad la protección de los bienes jurídicos frente a lesiones o puestas en peligro, y, por otro lado esta finalidad se plasma en el juicio de desvalor que se hace a la conducta delictiva. Siendo el fin del Derecho penal la protección de bienes jurídicos, se debe elaborar por política criminal los medios adecuados para luchar contra los delitos. Así por ejemplo, el artículo 207º A de nuestro Código Penal señala textualmente: “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Este tipo penal lo podemos clasificar como un delito de mera actividad en el cual no es necesario un resultado para que sea considerada una conducta ilícita pues por el sólo hecho de ingresar a una base de datos, sistema o red de computadoras con la finalidad de diseñar, ejecutar o alterar un esquema o para interferir, interceptar, acceder o copia información se estaría cometiendo un delito. Sin embargo, creemos que el cuestionamiento a esta norma gira en torno al segundo párrafo, en cuanto a la penalidad supuestamente “agravada”, por la cual se sanciona al agente con una pena no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas, cuando se actúa con el fin de obtener un beneficio económico. En nuestra opinión, con estos tipos de comportamientos, siendo mediales, se pueden a su vez cometer otros delitos, como 2 por ejemplo la Estafa (donde se considera el perjuicio o detrimento patrimonial, art. 196 C.P.), en agravio de personas naturales y jurídicas; sin embargo la penalidad del artículo 207 A mencionada precedentemente en el tipo regular y agravado, resultaría benigna comparado con la penalidad que se prevé para el delito de Estafa. De otro lado, el artículo 207º B del Código Penal señala textualmente lo siguiente: El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa” Este delito es rotulado como “espionaje informático”; al respecto se debe señalar que este artículo constituye también un delito de mera actividad al igual que el anterior, donde el verbo rector de la conducta ilícita lo constituye el utilizar, ingresar o interferir indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma pero ahora con el fin de dañar o destruir dicho sistema. Este delito de mera actividad tendría como resultado el delito de daños al ocasionar al sistema informático un daño, destrucción o alteración del sistema informático. Visto así el tipo penal, notamos que el agente debe primero ingresar por ejemplo a una base de datos con la finalidad de dañarla o destruirla; aquí la fase final representada en esta conducta, retóricamente se parece al resultado final del delito de daños (Art. 205 C.P.), que precisa: El que daña, destruye o inutiliza un bien, mueble o inmueble, total o parcialmente ajeno, será reprimido con pena privativa de libertad no mayor de dos años y con treinta a sesenta días-multa. Destacándose además que la base de datos, sistemas de red o programas se encuentran dentro de una computadora que tiene la calidad de bien mueble; además este tipo penal contiene hasta tres verbos rectores como son: el dañar, destruir o inutilizar; ambos por supuesto, con definiciones doctrinales diferentes. Viendo así el tema, nos preguntamos, ¿qué sucedería si el agente logra dañar la base de datos que está dentro de una computadora (bien mueble)?; indudablemente estaríamos frente a un delito de daños en la modalidad de inutilización4; sin embargo tipificada así la conducta en nuestro sistema penal de acuerdo al principio de especialidad, la conducta antes mencionada constituiría Este comportamiento se presenta cuando el agente dolosamente inutiliza, inhabilita, imposibilita o invalida un bien mueble o inmueble que total o parcialmente pertenece a otra persona. Lo que se trata de efectuar con éste comportamiento es inutilizar el bien, sin dañar su aspecto material, logrando que el bien no siga cumpliendo su función por el cual fue hecho. 4 3 específicamente un delito de espionaje informático; asimismo, si hacemos la comparación entre los extremos penados, la pena del delito de daños resultará más beneficiosa. Por otro lado, los tipos penales del art. 207 “A” y “B” se asemejan demasiado; salvo alguna distinción por la incorporación de los programas de ordenador y los supuestos de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador. El problema surge cuando se deba probar el comportamiento puntual. Es por todas estas razones que se hace necesaria una revisión urgente a las normas antes mencionadas (artículos 207º y 207º B del Código Penal) , referidas a los delitos informáticos con la finalidad de que tanto la penalidad asignada como la redacción del tipo penal sean reformuladas a fin de que guarden coherencia con el bien jurídico tutelado, coherencia con la magnitud del perjuicio que se puede ocasionar mediante la utilización indebida ya sea del Internet, la utilización o ingreso indebido a una base de datos y que no se contradiga con las sanciones de otros delitos cuyos bienes jurídicos protegidos tienen igual importancia y quizás menor trascendencia que el previsto en el capitulo de los delitos informáticos. 4