los delitos informaticos en el peru: antecedentes y perspectivas

Anuncio
Compilación de documentos presentados para los Congresos de Derecho e informática.
Trabajo presentado en el I Congreso Mundial de Derecho Informático. Organizado por la
Comunidad Alfa-Redi y la OMDI en Quito-Ecuador. Del 15 al 18 de Octubre de
2.001. Derechos reservados a favor del autor, se prohíbe cualquier reproducción
total o parcial que no sea autorizada por el titular de los derechos.
Título:
LOS
DELITOS
INFORMATICOS
ANTECEDENTES Y PERSPECTIVAS
Autor:
Ana María Cecilia Valencia Catunta
EN
EL
PERU:
Curriculum: Abogada, egresada de la Pontificia Universidad Católica del Perú.
Secretaria Técnica de la Comisión que elaboró el Reglamento de
la Ley de Firmas y Certificados Digitales. Post-Grado en
Administración de Justicia en la Universidad Nacional Mayor de
San Marcos, estudios concluidos en la Maestría con mención en
Ciencias Penales en la Universidad Nacional Mayor de San
Marcos. Estudios de Informática y Derecho en la Universidad
Zaragoza-España. Conciliadora. Directora de Desarrollo Jurídico
de la Dirección Nacional de Asuntos Jurídicos del Ministerio de
Justicia.
País:
Perú
e-mail:
avalenci@minjus.gob.pe
RESUMEN: La Ponencia presenta un panorama general sobre la regulación
de los delitos informáticos en el Perú. Estos delitos se van generalizando por la
revolución de las comunicaciones y la globalización de los mercados,
situaciones que nos permiten ser testigos del cambio hacia una economía
basada en la información, el conocimiento, y el desarrollo acelerado de nuevas
tecnologías.
Asimismo, se plantean los antecedentes relacionados con la Ley N° 27309 –
Ley de Delitos Informáticos, que incorpora en el Código Penal dichas
conductas, las mismas que se materializan gracias a la facilidades que
proporciona la informática en General.
Posteriormente se analizan las características del Delincuente informático, el
mismo que está en constante evolución y perfeccionamiento. Seguidamente se
presenta aspectos vinculados al Delito Informático y su relación con las otras
figuras delictivas tipificadas en el Código Penal Peruano.
LOS DELITOS INFORMATICOS EN EL PERU: ANTECEDENTES Y
PERSPECTIVAS
Ana María Cecilia Valencia Catunta
Abogada, egresada de la Pontificia Universidad Católica del Perú. Secretaria
Técnica de la Comisión que elaboró el Reglamento de la Ley de Firmas y
Certificados Digitales. Post-Grado en Administración de Justicia en la
Universidad Nacional Mayor de San Marcos, estudios concluidos en la Maestría
con mención en Ciencias Penales en la Universidad Nacional Mayor de San
Marcos. Estudios de Informática y Derecho en la Universidad ZaragozaEspaña. Conciliadora. Directora de Desarrollo Jurídico de la Dirección
Nacional de Asuntos Jurídicos del Ministerio de Justicia.
e-mail: avalenci@minjus.gob.pe
INTRODUCCION.Con el uso de las nuevas tecnologías, la masificación de las computadoras y la
creciente difusión de Internet, las posibilidades de comisión de delitos
informáticos y de actos de criminalidad computarizada se acrecientan. Un
acercamiento al tema de los delitos informáticos en el contexto de Internet, que
ha transformado no solo la manera en que se comunican las personas sino que
ha cambiado la forma en que funciona la economía, los gobiernos y el
comercio, permitirá tener una visión general sobre esta problemática.
Experimentamos una verdadera revolución de redes de comunicaciones, una
revolución informática, un fenómeno social caracterizado por la globalización
de los mercados, somos testigos del cambio a una economía basada en la
información, el conocimiento, y el desarrollo acelerado de nuevas tecnologías,
se construye, asimismo, computadoras más rápidas, se descubre nuevos
medios de almacenamiento, se desarrolla mejor software y medios de
comunicación más capaces, así como se incentiva como política de los
Estados el uso del Internet, y de las nuevas tecnologías; sin embargo, todavía
es insuficiente el marco normativo de protección, de seguridad, de penalidad
para el sistema informático.
El utilizar Internet y las tecnologías de información están transformando la
manera en que funciona la economía, el comercio, la manera como se
relaciona el Gobierno con sus administrados, así como la manera como se
relacionan los privados entre sí y que ambas constituyen herramientas
esenciales para el desarrollo, el Perú ha avanzado un buen trecho en esta
revolución informática y eso se puede observar a través de su legislación que
regula el uso de tecnología avanzada en materia de documentos e información,
así tenemos: Ley de Firmas y Certificados Digitales, Ley sobre manifestación
de voluntad, Ley sobre Delitos Informáticos. del Perú; sin embargo, es cierto
también que paralelo al avance tecnológico se dan conductas antisociales y
delictivas que se manifiestan de formas inimaginables, los llamados delitos
informáticos, reconocidos en la legislación comparada, implican actividades
criminales en la cual la computadora ha estado involucrada como material o
como objeto de la acción delictuosa. Es necesario, entonces, fortalecer la
conciencia jurídica iberoamericana, la represión penal debe tener elementos
comunes entre los diversos países, de forma tal que pueda haber una sanción
eficaz aún cuando se cometan simultáneamente por medios telemáticos en
distintos Estados.
ANTECEDENTES DE LA LEY N°
INFORMATICOS
27309 - LEY SOBRE DELITOS
Se presentó a la Comisión de Reforma de Códigos del Congreso de la
República del Perú los proyectos N°s. 5071/99-CR y 5132/99-CR del Dr. Jorge
Muñiz Ziches y la Sra. Ivonne Susana Díaz Díaz respectivamente, los cuales
propusieron se incorporen los Delitos Informáticos al Código Penal.
La regulación propuesta en el Proyecto 5132/99-CR, es la siguiente:
Artículo 1°.-El que maliciosamente destruya o inutilice el soporte lógico de un
sistema computacional, empleando medios computacionales, será reprimido
con pena privativa de libertad no mayor a cuatro años.
Artículo 2°.-El que con ánimo de apoderarse, usar o conocer indebidamente de
la información contenida en un sistema de tratamiento de la misma, lo
intercepte o acceda a él, será reprimido con pena privativa de libertad no mayor
de tres años
Artículo 3°.-El que maliciosamente altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información, será sancionado con pena
privativa de libertad no mayor de cuatro años.
Artículo 4°.-El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá pena privativa de libertad no mayor de cuatro
años. Si quien incurre en estas conductas es el responsable del sistema de
información, la pena será no mayor a seis años.
De la Exposición de Motivos de dicha propuesta podemos extraer la
sustentación siguiente: “La era de las comunicaciones, la materialización de la
idea del mundo como aldea global, el ciberespacio y las cyberculturas, y el
impacto de las tecnología de la información han implicado una transformación
en la forma de convivir en la sociedad. Dentro de este marco de
transformación, el cambio producido por el mal uso de la informática ha hecho
que surjan nuevas conductas merecedoras del reproche social. Así han surgido
modalidades delictivas relacionadas con la informática. En primer lugar, ciertas
figuras típicas convencionales han comenzado a realizarse mediante el empleo
de la tecnología de la información , es decir, ha comenzado a ser utilizada la
informática como un medio de comisión específico.
[...] Pero además han surgido nuevas conductas, impensadas por el legislador
de hasta hace medio siglo, que por su especial naturaleza no admiten
encuadrarse dentro de figuras convencionales informatizadas sino que es
necesario que se creen nuevos tipos. Son estos nuevos delitos a los que se les
denomina “delitos informáticos”. Resulta innegable que estas nuevas conductas
tienen un enorme disfavor para con el medio, causando perjuicios a terceros a
veces en forma indeterminada, por ejemplo, perjudicando a una gran masa de
usuarios. […] El delito informático no atenta contra el hardware sino contra el
soporte lógico, porque la especial naturaleza de los datos digitalizados y de los
programas computacionales, su carácter intangible, no le permite al tipo penal
tradicional cubrirlo haciendo necesaria la creación de un nuevo delito”.
En lo que respecta a la Propuesta 5071/99-CR , su regulación es:
Artículo Unico.- Incorpórase al Código Penal, promulgado por Decreto
Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y
208b; con los siguientes textos:
Artículo 208a.- El que indebidamente utilice o ingrese a una base de datos,
sistema o red de computadoras o a cualquier parte de la misma, con el
propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de
defraudar, obtener dinero, bienes o información será reprimido con pena
privativa de la libertad no mayor de dos años, o con prestación de servicios
comunitario de cincuentidós a ciento cuatro jornadas.
Artículo 208 b.- El que indebidamente interfiera, reciba, utilice, altere, dañe o
destruya un soporte o programa de computadora o los datos contenidos en la
misma, en la base, sistema o red será reprimido con pena privativa de la
libertad no mayor de dos años.
Las Conclusiones a que llegó la Comisión de Reforma de Códigos del
Congreso de la República del Perú son:





Que, en los últimos tiempos, ha sido evidente que la sociedad ha
utilizado de manera benéfica los avances derivados de la tecnología en
diversas actividades.
Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un
aspecto negativo, ha abierto la puerta a conductas antisociales y
delictivas que se manifiestan de formas que hasta ahora no era posible
imaginar.
Que, los sistemas de computadoras ofrecen oportunidades nuevas y
sumamente complicadas de infringir la ley, y ha creado la posibilidad de
cometer delitos de tipo tradicional en formas no tradicionales.
Que, los llamados delitos informáticos, reconocidos en la legislación
comparada, implican actividades criminales en la cual la computadora ha
estado involucrada como material o como objeto de la acción delictuosa.
Que, teniendo en cuenta la gravedad que implican los delitos
informáticos, es necesario que nuestro Código Penal incluya figuras
delictivas que contengan los delitos informáticos ya que de no hacerlo, la
ausencia de figuras concretas daría lugar a que los autores de esos
hechos quedaran impunes.
 Que, por estas consideraciones es necesario que se atiendan y regulen
las cada vez más frecuentes consecuencias del uso indebido de las
computadoras y los sistemas informáticas en general.
 Que según la opinión del Dr. José Marcello Allemant, al artículo 208-A,
se le ha añadido la palabra copiar debido a que no se especifica que
esta conducta pudiera ser desarrollada por el agente en el mismo tipo
penal.
Justamente la conducta de COPIAR es la que tiene mayor incidencia en
delitos de esta naturaleza, por cuanto, lo que el infractor busca es tener
información, lo que ya se tipificaría como delito y luego mediante esta
información cometer otro acto ilegal, en este sentido se estaría
verificando lo que se denomina concurso de delitos.
La referida Comisión acordó recomendar la aprobación de los proyectos
referidos con el siguiente Texto Sustitutorio:
Ley que Incorpora los Delitos Informáticos al Código Penal
Artículo Unico.- Incorpórase al Código Penal, promulgado por Decreto
Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y
209b; con los siguientes textos:
Artículo 208a.- El que indebidamente utilice o ingrese a una base de datos,
sistema o red de computadoras o a cualquier parte de la misma, con el
propósito de diseñar, ejecutar copiar o alterar un esquema o artificio con el fin
de defraudar, obtener dinero, bienes o información será reprimido con pena
privativa de la libertad no mayor de dos años, o con prestación de servicios
comunitario de cincuentidós a ciento cuatro jornadas.
Artículo 209 b.- El que indebidamente interfiera, reciba, utilice, altere, dañe o
destruya un soporte o programa de computadora o los datos contenidos en la
misma, en la base, sistema o red será reprimido con pena privativa de la
libertad no mayor de dos años.
Finalmente mediante Ley N° 27309, se incorporó al Código Penal el siguiente
texto:
TITULO V
DELITOS CONTRA EL PATRIMONIO
CAPITULO X
DELITOS INFORMATICOS
Artículo 207-A.-El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido
con pena privativa de libertad no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.
Artículo 207º-B.-El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor tres ni mayor de cinco años y con setenta a noventa días
multa.
Artículo 207º-C En los casos de los Artículos 207º-A y 207º-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1.
El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función a su cargo
2.
El agente pone en peligro la seguridad nacional.
La Ley N° 27309 constituye un avance en la lucha contra la delincuencia
informática que no es exclusivo a personas especialistas en informática. Nos
referiremos seguidamente al delincuente informático.
EL DELINCUENTE INFORMATICO
Donn Parker, un experto en la investigación de delitos cometidos por medio de
computadoras, nos presenta el siguiente perfil de un típico delincuente
informático:








Hombre
Funcionario de cierto nivel
De 18 a 35 años de edad
En un puesto de confianza dentro de una compañía
Nunca ha tenido problemas anteriormente
Su comportamiento no es marcadamente distinto del de sus compañeros
o colegas
Trata de sobreponerse a algún tipo de problema personal, típicamente
financiero
Considera sus actos justificables, ya que actúa contra una corporación y
no contra una persona
El indicativo de género (hombre) está cambiando, a medida que más mujeres
se incorporan a la fuerza de trabajo de alto nivel. Los delincuentes en la
computación tienden a ser jóvenes, probablemente porque las cargas
económicas frecuentemente son más pesadas al principio de la carrera de uno.
El criminal de computación típico no roba a nadie amenazándolo con una
pistola. Los delincuentes de computación serán cada vez menos trabajadores
de alto nivel, a medida que la computadora se convierta en una herramienta
común en otras líneas de trabajo.
EL DELITO INFORMATICO Y SU RELACION CON OTRAS FIGURAS
DELICTIVAS TIPIFICADOS EN EL CODIGO PENAL
En nuestro Código Penal se tipifican los siguientes delitos :
a)Delito de Violación de la Intimidad
El Art. 154º del Código Penal, establece que “El que viola intimidad de la vida
personal o familiar ya sea observando, escuchando o registrando un hecho,
palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u
otros medios, será reprimido....”, esta norma concordante con el Art. 157° que
tipifica el delito de Uso indebido de archivos computarizados, permiten señalar
que está tipificado el delito de violación a la intimidad utilizando la informática
en caso se transmitan archivos que contengan datos referentes a las
convicciones políticas o religiosas y otros aspectos de la vida intima de una o
más personas.
b)Delito de hurto agravado comprendido en el Título V - Delitos Contra el
Patrimonio, reprime en su numeral 3 el hurto cometido mediante la utilización
de sistemas de transferencia electrónica de fondos, de la telemática en general,
o la violación del empleo de claves secretas.
c)Delito de Falsificación de documentos informáticos
El D. Leg. Nº 681 modificado por la Ley Nº 26612, es la norma que regula el
valor probatorio del documento informático, incluyendo en los conceptos de
microforma y microduplicado tanto al microfilm como al documento informático.
El Art. 19 de esta norma establece que “La falsificación, y la adulteración de
microformas, microduplicados y microcopias, sea durante el proceso de
grabación o en cualquier otro momento, se reprime como delito contra la fe
pública, conforme a las normas pertinentes del Código Penal.”
Las microformas que cumplidos los requisitos técnicos (desarrollar) y formales
(procesos de micrograbación sean autenticados por un depositario de la fe
pública, por ejemplo en el Perú existe la figura del fedatario juramentado con
especialización en informática, que únicamente otorga fe pública respecto del
proceso en el cual participa, mediante el cual se sustituyen los documentos
originales por documentos digitales para todos los efectos legales.
En el Código Penal Peruano, entre los delitos contra la fe pública que son
aplicables a la falsificación y adulteración de documentos electrónicos en
calidad de microformas tenemos los siguientes:
-Falsificación de documentos.- (Art. 427 del C.P)Tratándose de microformas
digitales, es decir aquellas creadas directamente en medios electrónicos, su
falsificación y/o adulteración se sancionan con la misma pena.
-Falsedad ideológica.- (Art. 428 del C.P.) Hay que tener en cuenta que la
microforma indicado de un documento público creada con la intervención del
funcionario antes indicado tiene el mismo valor que el original contenido en
papel, por tanto puede darse el caso de falsedad ideológica de instrumentos
públicos contenidos en microformas sean estas elaboradas fuera de línea por
medio de la digitalización o directamente en línea con los equipos adecuados.
-Omisión de declaración que debe constar en el documento. “El que omite en
un documentos público o privado (Art. 429 del C.P) .Para que tenga valor
probatorio y efecto legal una microforma digital tiene que cumplir requisitos
formales y técnicos. El requisito formal consiste en que debe ser autenticado
por depositario de la fe pública (fedatario juramentado o notario) el proceso
técnico de micrograbación y que las copias de esos documentos deben ser
certificados, por lo cual una omisión de las declaraciones que por ley deben
incluirse podría configurar esta figura delictiva.
d) Delito de Fraude en la administración de personas jurídicas en la modalidad
de uso de bienes informático.
Esta figura podría aplicarse, tanto al uso indebido de software, información,
datos informáticos, hardware u otros bienes que se incluyan en el patrimonio de
la persona. El Art. 198 numeral 8 preceptúa que es pasible de pena privativa de
libertad el que , en su condición de fundador, miembro del directorio o del
consejo de administración o del consejo de vigilancia, gerente, administrador o
liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros,
entre otros actos, el usar en provecho propio, o de otro, el patrimonio de la
persona.
e)Delito contra los derechos de autor de software
El Art. 217º sanciona con pena privativa de libertad no menor de dos ni mayor
de seis años y con treinta a noventa días-multa, el que con respecto a una
obra, una interpretación o ejecución artística, un fonograma, o una emisión o
transmisión de radiodifusión, o una grabación audiovisual o una imagen
fotográfica expresada en cualquier forma la modifique, reproduzca la
comunique o difunda públicamente, la reproduce, o distribuya o comunique en
mayor número que el autorizado por escrito.
El Art. 219º del Código Penal sobre Falsa atribución de autoría de obra,
también se aplica al software, mas aún con las opciones tecnológicas para su
copia, que incluyen equipos cada vez más sofisticados y el uso de
herramientas en Internet.
Que el Art. 220 del Código de Penal, dispone que “Artículo 220º.-Formas
agravadas
Será reprimido con pena privativa de libertad no menor de cuatro ni mayor de
ocho años y noventa a trescientos sesenticinco días-multa:
a. Quien se atribuya falsamente la calidad de titular originario o
derivado, de cualquiera de los derechos protegidos en la legislación del
derecho de autor y derechos conexos y, con esa indebida atribución, obtenga
que la autoridad competente suspenda el acto de comunicación, reproducción
o distribución de la obra, interpretación, producción, emisión o de cualquier otro
de los bienes intelectuales protegidos.
b. Quien realice actividades propias de una entidad de gestión colectiva
de derecho de autor o derechos conexos, sin contar con la autorización debida
de la autoridad administrativa competente.
c. El que presente declaraciones falsas en cuanto certificaciones de
ingresos; asistencia de público; repertorio utilizado; identificación de los
autores; autorización supuestamente obtenida; número de ejemplares
producidos, vendidos o distribuidos gratuitamente o toda otra adulteración de
datos susceptible de causar perjuicio a cualquiera de lo titulares del derecho de
autor o conexos.
d. Si el agente que comete el delito integra una organización destinada
a perpetrar los ilícitos previstos en el presente capítulo.
e.
Si el agente que comete cualquiera de los delitos previstos en el
presente capítulo, posee la calidad de funcionario o servidor
público.”
Una de las preocupaciones de los creadores del software al registrar su obra
en el registro Nacional de Derecho de Autor de INDECOPI, es la obligación de
entregar, entre otros requisitos, el programa fuente, de tal modo que se
cuestiona sobre qué sucede si estos programas son copiados en el proceso de
registro sin consentimiento del titular. Dado que el depósito es intangible, los
funcionarios que cometieran estos delitos estarían dentro de este tipo penal y
podrían ser pasibles de pena privativa de libertad hasta ocho años.
A MODO DE CONCLUSION.
De acuerdo a los antecedentes presentados, se puede observar que en el Perú
se ha tomado real conciencia sobre el problema Penal que implica el uso de las
Nuevas Tecnologías de la Información en la sociedad, en tal sentido, se han
promulgando una serie de normas que permitan reprimir todas aquellas
conductas dañinas que puedan afectar las operaciones realizadas por medios
digitales.
Las instituciones informáticas recogidas por el Código Penal peruano deben ser
armonizadas en su interior, de tal forma, que se pueda sancionar efectivamente
al delincuente informático; el mismo criterio debe adoptarse en relación con las
penas aplicables a cada figura delictiva relacionada con delitos informáticos.
A luz de los acontecimientos que vivimos a diario en el mundo informático, que
también se reflejan en la vida real, se presentan como una consecuencia lógica
la necesidad de seguir estudiando y analizando los delitos informáticos, a fin de
estar preparados para una correcta y adecuada sanción a tales conductas.
Sobre la base de los hechos antes expuestos, surge la necesidad por la
implementación de políticas que permitan la prevención de delitos informáticos,
en tal sentido es necesaria la creación de escuelas que de formación continua
y especializada para Policías, Fiscales y Magistrados de tal forma que en el
corto y mediano plazo se cuente con un grupo humano selecto que nos permita
realizar una lucha directa contra los causantes delitos informáticos; una vez
capacitados dichos cuadros especializados, se deberán realizar campañas que
permitan informar a la población sobre los problemas legales que se pueden
presentar en el mundo informático.
Los Delitos informáticos nos causan problemas y los seguirán causando, por lo
que es responsabilidad de todos estar preparados para actuar contra ellos en el
momento adecuado con los cuadros de expertos que permitan alcanzar una
adecuada investigación para la determinación de los presuntos responsables.
Descargar