Compilación de documentos presentados para los Congresos de Derecho e informática. Trabajo presentado en el I Congreso Mundial de Derecho Informático. Organizado por la Comunidad Alfa-Redi y la OMDI en Quito-Ecuador. Del 15 al 18 de Octubre de 2.001. Derechos reservados a favor del autor, se prohíbe cualquier reproducción total o parcial que no sea autorizada por el titular de los derechos. Título: LOS DELITOS INFORMATICOS ANTECEDENTES Y PERSPECTIVAS Autor: Ana María Cecilia Valencia Catunta EN EL PERU: Curriculum: Abogada, egresada de la Pontificia Universidad Católica del Perú. Secretaria Técnica de la Comisión que elaboró el Reglamento de la Ley de Firmas y Certificados Digitales. Post-Grado en Administración de Justicia en la Universidad Nacional Mayor de San Marcos, estudios concluidos en la Maestría con mención en Ciencias Penales en la Universidad Nacional Mayor de San Marcos. Estudios de Informática y Derecho en la Universidad Zaragoza-España. Conciliadora. Directora de Desarrollo Jurídico de la Dirección Nacional de Asuntos Jurídicos del Ministerio de Justicia. País: Perú e-mail: avalenci@minjus.gob.pe RESUMEN: La Ponencia presenta un panorama general sobre la regulación de los delitos informáticos en el Perú. Estos delitos se van generalizando por la revolución de las comunicaciones y la globalización de los mercados, situaciones que nos permiten ser testigos del cambio hacia una economía basada en la información, el conocimiento, y el desarrollo acelerado de nuevas tecnologías. Asimismo, se plantean los antecedentes relacionados con la Ley N° 27309 – Ley de Delitos Informáticos, que incorpora en el Código Penal dichas conductas, las mismas que se materializan gracias a la facilidades que proporciona la informática en General. Posteriormente se analizan las características del Delincuente informático, el mismo que está en constante evolución y perfeccionamiento. Seguidamente se presenta aspectos vinculados al Delito Informático y su relación con las otras figuras delictivas tipificadas en el Código Penal Peruano. LOS DELITOS INFORMATICOS EN EL PERU: ANTECEDENTES Y PERSPECTIVAS Ana María Cecilia Valencia Catunta Abogada, egresada de la Pontificia Universidad Católica del Perú. Secretaria Técnica de la Comisión que elaboró el Reglamento de la Ley de Firmas y Certificados Digitales. Post-Grado en Administración de Justicia en la Universidad Nacional Mayor de San Marcos, estudios concluidos en la Maestría con mención en Ciencias Penales en la Universidad Nacional Mayor de San Marcos. Estudios de Informática y Derecho en la Universidad ZaragozaEspaña. Conciliadora. Directora de Desarrollo Jurídico de la Dirección Nacional de Asuntos Jurídicos del Ministerio de Justicia. e-mail: avalenci@minjus.gob.pe INTRODUCCION.Con el uso de las nuevas tecnologías, la masificación de las computadoras y la creciente difusión de Internet, las posibilidades de comisión de delitos informáticos y de actos de criminalidad computarizada se acrecientan. Un acercamiento al tema de los delitos informáticos en el contexto de Internet, que ha transformado no solo la manera en que se comunican las personas sino que ha cambiado la forma en que funciona la economía, los gobiernos y el comercio, permitirá tener una visión general sobre esta problemática. Experimentamos una verdadera revolución de redes de comunicaciones, una revolución informática, un fenómeno social caracterizado por la globalización de los mercados, somos testigos del cambio a una economía basada en la información, el conocimiento, y el desarrollo acelerado de nuevas tecnologías, se construye, asimismo, computadoras más rápidas, se descubre nuevos medios de almacenamiento, se desarrolla mejor software y medios de comunicación más capaces, así como se incentiva como política de los Estados el uso del Internet, y de las nuevas tecnologías; sin embargo, todavía es insuficiente el marco normativo de protección, de seguridad, de penalidad para el sistema informático. El utilizar Internet y las tecnologías de información están transformando la manera en que funciona la economía, el comercio, la manera como se relaciona el Gobierno con sus administrados, así como la manera como se relacionan los privados entre sí y que ambas constituyen herramientas esenciales para el desarrollo, el Perú ha avanzado un buen trecho en esta revolución informática y eso se puede observar a través de su legislación que regula el uso de tecnología avanzada en materia de documentos e información, así tenemos: Ley de Firmas y Certificados Digitales, Ley sobre manifestación de voluntad, Ley sobre Delitos Informáticos. del Perú; sin embargo, es cierto también que paralelo al avance tecnológico se dan conductas antisociales y delictivas que se manifiestan de formas inimaginables, los llamados delitos informáticos, reconocidos en la legislación comparada, implican actividades criminales en la cual la computadora ha estado involucrada como material o como objeto de la acción delictuosa. Es necesario, entonces, fortalecer la conciencia jurídica iberoamericana, la represión penal debe tener elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos Estados. ANTECEDENTES DE LA LEY N° INFORMATICOS 27309 - LEY SOBRE DELITOS Se presentó a la Comisión de Reforma de Códigos del Congreso de la República del Perú los proyectos N°s. 5071/99-CR y 5132/99-CR del Dr. Jorge Muñiz Ziches y la Sra. Ivonne Susana Díaz Díaz respectivamente, los cuales propusieron se incorporen los Delitos Informáticos al Código Penal. La regulación propuesta en el Proyecto 5132/99-CR, es la siguiente: Artículo 1°.-El que maliciosamente destruya o inutilice el soporte lógico de un sistema computacional, empleando medios computacionales, será reprimido con pena privativa de libertad no mayor a cuatro años. Artículo 2°.-El que con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte o acceda a él, será reprimido con pena privativa de libertad no mayor de tres años Artículo 3°.-El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será sancionado con pena privativa de libertad no mayor de cuatro años. Artículo 4°.-El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá pena privativa de libertad no mayor de cuatro años. Si quien incurre en estas conductas es el responsable del sistema de información, la pena será no mayor a seis años. De la Exposición de Motivos de dicha propuesta podemos extraer la sustentación siguiente: “La era de las comunicaciones, la materialización de la idea del mundo como aldea global, el ciberespacio y las cyberculturas, y el impacto de las tecnología de la información han implicado una transformación en la forma de convivir en la sociedad. Dentro de este marco de transformación, el cambio producido por el mal uso de la informática ha hecho que surjan nuevas conductas merecedoras del reproche social. Así han surgido modalidades delictivas relacionadas con la informática. En primer lugar, ciertas figuras típicas convencionales han comenzado a realizarse mediante el empleo de la tecnología de la información , es decir, ha comenzado a ser utilizada la informática como un medio de comisión específico. [...] Pero además han surgido nuevas conductas, impensadas por el legislador de hasta hace medio siglo, que por su especial naturaleza no admiten encuadrarse dentro de figuras convencionales informatizadas sino que es necesario que se creen nuevos tipos. Son estos nuevos delitos a los que se les denomina “delitos informáticos”. Resulta innegable que estas nuevas conductas tienen un enorme disfavor para con el medio, causando perjuicios a terceros a veces en forma indeterminada, por ejemplo, perjudicando a una gran masa de usuarios. […] El delito informático no atenta contra el hardware sino contra el soporte lógico, porque la especial naturaleza de los datos digitalizados y de los programas computacionales, su carácter intangible, no le permite al tipo penal tradicional cubrirlo haciendo necesaria la creación de un nuevo delito”. En lo que respecta a la Propuesta 5071/99-CR , su regulación es: Artículo Unico.- Incorpórase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos: Artículo 208a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuentidós a ciento cuatro jornadas. Artículo 208 b.- El que indebidamente interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Las Conclusiones a que llegó la Comisión de Reforma de Códigos del Congreso de la República del Perú son: Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades. Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo, ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Que, los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y ha creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Que, los llamados delitos informáticos, reconocidos en la legislación comparada, implican actividades criminales en la cual la computadora ha estado involucrada como material o como objeto de la acción delictuosa. Que, teniendo en cuenta la gravedad que implican los delitos informáticos, es necesario que nuestro Código Penal incluya figuras delictivas que contengan los delitos informáticos ya que de no hacerlo, la ausencia de figuras concretas daría lugar a que los autores de esos hechos quedaran impunes. Que, por estas consideraciones es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticas en general. Que según la opinión del Dr. José Marcello Allemant, al artículo 208-A, se le ha añadido la palabra copiar debido a que no se especifica que esta conducta pudiera ser desarrollada por el agente en el mismo tipo penal. Justamente la conducta de COPIAR es la que tiene mayor incidencia en delitos de esta naturaleza, por cuanto, lo que el infractor busca es tener información, lo que ya se tipificaría como delito y luego mediante esta información cometer otro acto ilegal, en este sentido se estaría verificando lo que se denomina concurso de delitos. La referida Comisión acordó recomendar la aprobación de los proyectos referidos con el siguiente Texto Sustitutorio: Ley que Incorpora los Delitos Informáticos al Código Penal Artículo Unico.- Incorpórase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 209b; con los siguientes textos: Artículo 208a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar copiar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuentidós a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Finalmente mediante Ley N° 27309, se incorporó al Código Penal el siguiente texto: TITULO V DELITOS CONTRA EL PATRIMONIO CAPITULO X DELITOS INFORMATICOS Artículo 207-A.-El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Artículo 207º-B.-El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor tres ni mayor de cinco años y con setenta a noventa días multa. Artículo 207º-C En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo 2. El agente pone en peligro la seguridad nacional. La Ley N° 27309 constituye un avance en la lucha contra la delincuencia informática que no es exclusivo a personas especialistas en informática. Nos referiremos seguidamente al delincuente informático. EL DELINCUENTE INFORMATICO Donn Parker, un experto en la investigación de delitos cometidos por medio de computadoras, nos presenta el siguiente perfil de un típico delincuente informático: Hombre Funcionario de cierto nivel De 18 a 35 años de edad En un puesto de confianza dentro de una compañía Nunca ha tenido problemas anteriormente Su comportamiento no es marcadamente distinto del de sus compañeros o colegas Trata de sobreponerse a algún tipo de problema personal, típicamente financiero Considera sus actos justificables, ya que actúa contra una corporación y no contra una persona El indicativo de género (hombre) está cambiando, a medida que más mujeres se incorporan a la fuerza de trabajo de alto nivel. Los delincuentes en la computación tienden a ser jóvenes, probablemente porque las cargas económicas frecuentemente son más pesadas al principio de la carrera de uno. El criminal de computación típico no roba a nadie amenazándolo con una pistola. Los delincuentes de computación serán cada vez menos trabajadores de alto nivel, a medida que la computadora se convierta en una herramienta común en otras líneas de trabajo. EL DELITO INFORMATICO Y SU RELACION CON OTRAS FIGURAS DELICTIVAS TIPIFICADOS EN EL CODIGO PENAL En nuestro Código Penal se tipifican los siguientes delitos : a)Delito de Violación de la Intimidad El Art. 154º del Código Penal, establece que “El que viola intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido....”, esta norma concordante con el Art. 157° que tipifica el delito de Uso indebido de archivos computarizados, permiten señalar que está tipificado el delito de violación a la intimidad utilizando la informática en caso se transmitan archivos que contengan datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas. b)Delito de hurto agravado comprendido en el Título V - Delitos Contra el Patrimonio, reprime en su numeral 3 el hurto cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas. c)Delito de Falsificación de documentos informáticos El D. Leg. Nº 681 modificado por la Ley Nº 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático. El Art. 19 de esta norma establece que “La falsificación, y la adulteración de microformas, microduplicados y microcopias, sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme a las normas pertinentes del Código Penal.” Las microformas que cumplidos los requisitos técnicos (desarrollar) y formales (procesos de micrograbación sean autenticados por un depositario de la fe pública, por ejemplo en el Perú existe la figura del fedatario juramentado con especialización en informática, que únicamente otorga fe pública respecto del proceso en el cual participa, mediante el cual se sustituyen los documentos originales por documentos digitales para todos los efectos legales. En el Código Penal Peruano, entre los delitos contra la fe pública que son aplicables a la falsificación y adulteración de documentos electrónicos en calidad de microformas tenemos los siguientes: -Falsificación de documentos.- (Art. 427 del C.P)Tratándose de microformas digitales, es decir aquellas creadas directamente en medios electrónicos, su falsificación y/o adulteración se sancionan con la misma pena. -Falsedad ideológica.- (Art. 428 del C.P.) Hay que tener en cuenta que la microforma indicado de un documento público creada con la intervención del funcionario antes indicado tiene el mismo valor que el original contenido en papel, por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en microformas sean estas elaboradas fuera de línea por medio de la digitalización o directamente en línea con los equipos adecuados. -Omisión de declaración que debe constar en el documento. “El que omite en un documentos público o privado (Art. 429 del C.P) .Para que tenga valor probatorio y efecto legal una microforma digital tiene que cumplir requisitos formales y técnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pública (fedatario juramentado o notario) el proceso técnico de micrograbación y que las copias de esos documentos deben ser certificados, por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva. d) Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informático. Esta figura podría aplicarse, tanto al uso indebido de software, información, datos informáticos, hardware u otros bienes que se incluyan en el patrimonio de la persona. El Art. 198 numeral 8 preceptúa que es pasible de pena privativa de libertad el que , en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, entre otros actos, el usar en provecho propio, o de otro, el patrimonio de la persona. e)Delito contra los derechos de autor de software El Art. 217º sanciona con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra, una interpretación o ejecución artística, un fonograma, o una emisión o transmisión de radiodifusión, o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma la modifique, reproduzca la comunique o difunda públicamente, la reproduce, o distribuya o comunique en mayor número que el autorizado por escrito. El Art. 219º del Código Penal sobre Falsa atribución de autoría de obra, también se aplica al software, mas aún con las opciones tecnológicas para su copia, que incluyen equipos cada vez más sofisticados y el uso de herramientas en Internet. Que el Art. 220 del Código de Penal, dispone que “Artículo 220º.-Formas agravadas Será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años y noventa a trescientos sesenticinco días-multa: a. Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos protegidos en la legislación del derecho de autor y derechos conexos y, con esa indebida atribución, obtenga que la autoridad competente suspenda el acto de comunicación, reproducción o distribución de la obra, interpretación, producción, emisión o de cualquier otro de los bienes intelectuales protegidos. b. Quien realice actividades propias de una entidad de gestión colectiva de derecho de autor o derechos conexos, sin contar con la autorización debida de la autoridad administrativa competente. c. El que presente declaraciones falsas en cuanto certificaciones de ingresos; asistencia de público; repertorio utilizado; identificación de los autores; autorización supuestamente obtenida; número de ejemplares producidos, vendidos o distribuidos gratuitamente o toda otra adulteración de datos susceptible de causar perjuicio a cualquiera de lo titulares del derecho de autor o conexos. d. Si el agente que comete el delito integra una organización destinada a perpetrar los ilícitos previstos en el presente capítulo. e. Si el agente que comete cualquiera de los delitos previstos en el presente capítulo, posee la calidad de funcionario o servidor público.” Una de las preocupaciones de los creadores del software al registrar su obra en el registro Nacional de Derecho de Autor de INDECOPI, es la obligación de entregar, entre otros requisitos, el programa fuente, de tal modo que se cuestiona sobre qué sucede si estos programas son copiados en el proceso de registro sin consentimiento del titular. Dado que el depósito es intangible, los funcionarios que cometieran estos delitos estarían dentro de este tipo penal y podrían ser pasibles de pena privativa de libertad hasta ocho años. A MODO DE CONCLUSION. De acuerdo a los antecedentes presentados, se puede observar que en el Perú se ha tomado real conciencia sobre el problema Penal que implica el uso de las Nuevas Tecnologías de la Información en la sociedad, en tal sentido, se han promulgando una serie de normas que permitan reprimir todas aquellas conductas dañinas que puedan afectar las operaciones realizadas por medios digitales. Las instituciones informáticas recogidas por el Código Penal peruano deben ser armonizadas en su interior, de tal forma, que se pueda sancionar efectivamente al delincuente informático; el mismo criterio debe adoptarse en relación con las penas aplicables a cada figura delictiva relacionada con delitos informáticos. A luz de los acontecimientos que vivimos a diario en el mundo informático, que también se reflejan en la vida real, se presentan como una consecuencia lógica la necesidad de seguir estudiando y analizando los delitos informáticos, a fin de estar preparados para una correcta y adecuada sanción a tales conductas. Sobre la base de los hechos antes expuestos, surge la necesidad por la implementación de políticas que permitan la prevención de delitos informáticos, en tal sentido es necesaria la creación de escuelas que de formación continua y especializada para Policías, Fiscales y Magistrados de tal forma que en el corto y mediano plazo se cuente con un grupo humano selecto que nos permita realizar una lucha directa contra los causantes delitos informáticos; una vez capacitados dichos cuadros especializados, se deberán realizar campañas que permitan informar a la población sobre los problemas legales que se pueden presentar en el mundo informático. Los Delitos informáticos nos causan problemas y los seguirán causando, por lo que es responsabilidad de todos estar preparados para actuar contra ellos en el momento adecuado con los cuadros de expertos que permitan alcanzar una adecuada investigación para la determinación de los presuntos responsables.