LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA

I.- INTRODUCCIÓN:

La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de los diferentes cambios
que ha experimentado el orbe en sus aspectos económico, social, político, cultural y sobre todo
tecnológico; lo cual ha conllevado al mejoramiento por un lado de la calidad de vida de sus
habitantes, al facilitarles los medios necesarios para hacer más llevadera su estancia en este
espacio terrenal, y de otro lado, ha generado un sinnúmero de problemas tanto sociales como
jurídicos, ello en razón a que si bien es cierto la tecnología y su avance inconmensurable, han
permitido superar muchas deficiencias y carencias, también de uso indiscriminado con fines
antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos que son regulados por
normas jurídicas, tales como el derecho a la intimidad, el acceso a la información, la
protección de sistemas informáticos, entre otros.
Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar este tipo de
conductas, que son consecuencia nefasta del denominado Fenómeno Informático, situación ésta
que va in crescendo, en la medida que la informática cada día presenta nuevas formas en el
tratamiento de la información y más aún en la manera de accesar a ella, debiendo considerarse a
la gran telaraña mundial como es el Internet, como el acueducto virtual, por el cual se han
canalizado las diferentes formas de comisión de acciones irregulares en contra de los intereses de
las personas.
Sobre éste respecto es menester traer a colación lo indicado por el jurista mexicano, TELLEZ
VALDES, quien de manera muy poco feliz nos indica que es indudable que así como las
computadoras se presentan como herramientas muy favorables para la sociedad, también se
pueden constituir en un instrumento u objeto en la comisión de verdaderos actos ilícitos 1, ello en
razón a que este tipo de actitudes concebidas por el hombre (y no por la máquina) encuentran su
génesis en el mismo surgimiento de la tecnología informática, ya que como es lógico pensar que
de no existir las computadoras, estas acciones no existirían, pero como bien sabemos, es
imposible sostener tal supuesto negado, al haber cobrado relevante importancia y posición
preferente los ordenadores en el quehacer de nuestras vidas.

1

ALUMNO: BASOMBRÍO AQUINO, Miguel Angel

3. sin embargo.” 2 3 ALUMNO: BASOMBRÍO AQUINO. será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.. objeto o mero símbolo3.5. Ley de delitos informáticos Modifícánse los artículos 2. 3. etcétera. en los siguientes términos: “Artículo 2. 5. 7. Será reprimido con la misma pena.EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana. De otro al profesor TELLES VALDEZ2. se tiene que los delitos informáticos. mediante Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional. el que accede a un sistema informático excediendo lo autorizado. estafas. que emplean para su comisión elementos o medios informáticos.. falsificaciones.4..II. 8 y 10 de la Ley 30096. tales como robo. Acceso Ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático. Modificación de los artículos 2. con fecha de publicación en el Diario Oficial “El Peruano” – 10 de Marzo del año 2014 . hurto. Miguel Angel .7. citando al italiano Carlos Sarzana que los delitos informáticos son cualquier comportamiento criminógeno en que la computadora está involucrada. y agrega.NOCIÓN DE DELITO INFORMÁTICO Podemos ensayar una aproximación al concepto de delito informático. siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo. señalando que son actitudes ilícitas en que se tiene a la computadora como instrumento o fin. Artículo 1. nos ilustra con una definición de los delitos informáticos. 8 y 10 de la Ley 30096. De las definiciones dadas. debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. fraudes. son pues todas aquellas conductas ilícitas. como material.4. Ley de Delitos Informáticos. señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. III. y que dichos comportamientos se encuentran regulados de manera explícita en la norma penal. que hacen uso indebido de cualquier medio Informático.

será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1. 207-C y 207-D del Código Penal Peruano. El Patrimonio y La Fe Pública y cuyo Objeto de la Ley es “Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal. impide el acceso a este. publicada en el Diario Oficial “El Peruano” el lunes diecisiete de Julio del año dos mil. un sistema informático. Teniendo como referencia la "Convención de Budapest" (primer tratado internacional de lucha contra la ciberdelincuencias) en donde se enmarca los nuevos delitos informáticos. Miguel Angel . un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A ALUMNO: BASOMBRÍO AQUINO. será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico. Atentado a la integridad de sistemas informáticos El que deliberada e ilegítimamente inutiliza. introduce. con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional. La Indemnidad y Libertad Sexuales. Proposiciones a niños. altera.“Artículo 3. 2 y 4 del artículo 36 del Código Penal. o para llevar a cabo actividades sexuales con él. la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1. como son los delitos contra: Datos."Ley de delitos informáticos". siendo la nueva Ley N° 30096 una ley especial. La Intimidad y El Secreto de las Comunicaciones. Sistemas Informáticos. Cabe mencionar que dicha Ley a su vez modificó la Ley Nº 27309 . borra. será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. suprime o hace inaccesibles datos informáticos.“Ley que incorpora los Delitos Informáticos al Código Penal”.” “Artículo 5. Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña.” “Artículo 4.” Anteriormente. 2 y 4 del artículo 36 del Código Penal. 207-B. entorpece o imposibilita su funcionamiento o la prestación de sus servicios. deteriora. con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia”. total o parcialmente. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño. el 22 de octubre de 2013 se publica en el diario oficial El Peruano la Ley N° 30096 . deroga los artículos 207-A. cometidas mediante la utilización de tecnologías de la información o de la comunicación.

Luis Reyna Alfaro 4 cuando señala. estando de la siguiente manera: 3. sostenemos ello en razón a que cuando un individuo con conocimientos en informática o no.y se termina destruyendo o dañando dichos sistemas – crackers-. no requiriéndose la producción de algún daño o 4 ALUMNO: BASOMBRÍO AQUINO.INTRUSISMO INFORMÁTICO. en torno a los sujetos del delito. basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento. ejecutar o alterar un esquema u otro similar (…). De otro lado la norma in comento. debiendo reforzarse la idea que la consumación del presente delito. en sus efectos y consecuencias.(Intrusismo informático). el mero hecho de haber utilizado o ingresado a una base de datos. conciencia y voluntad de cometer algunos de los actos constitutivos del delito. interceptando o meramente accediendo al sistema de tratamiento de datos. sistema o red de computadoras. se da cuando se utiliza o ingresa indebidamente al sistema informático.1. sino que es necesario que ello se haga para diseñar. que no basta para la configuración del delito de intrusismo informático. no exige en la posición de sujeto agente. lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología. en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el animus lucrandi. ello aunado a que la experiencia tecnológica nos dice. uso indebido (usar la información para cualquier fin) o conocimiento indebido de la información. que éste sea un tipo cualificado para su perpetración. Miguel Angel . titulares de la información afectada. ello no es determinante para la configuración del injusto.hackers. además.. destinado a la obtención de beneficio económico. aunque en ocasiones se afecten los datos computarizados o programas informáticos. pudiendo ser realizado por cualquier persona natural. Vemos que. accede a un sistema o base de datos lo hace pues a sabiendas que ésta violentando dicho acceso. Ahora bien. es decir. Por su parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea realizado con dolo. Es pues dicho comportamiento una introducción o penetración a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. corresponde en éste apartado dar algunos alcances de las conductas que son reprimidas por la norma penal respecto a los formas de manifestarse u objetivarse los delitos informáticos. y sobre todo teniendo en cuenta que estamos dentro de una era informática. que se empieza accediendo por “curiosidad” a un sistema informático . y en tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas. y es pues dicha conducta la que debe de punirse. no compartimos la opinión que es mantenida por el Dr. En ese sentido.Esta modalidad de comisión del delito informático comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en al apoderamiento indebido (apropiarse de la información). 207°-B (Sabotaje informático) y 207º-C (formas agravadas). cometidos interfiriendo.. la cual no puede soslayarse.

contrario sensu. dañar o destruir el sistema informático o partes del mismo. se nos da las pistas acerca de que se considera sabotaje informático. suprimir o modificar sin autorización. conllevando a la alteración o daño de archivos). están enfocadas al objeto que se afecta o atenta con la acción delictual.y su expansión y contagio a otros sistemas informáticos. siendo la pena aplicable no mayor de dos años de pena privativa de libertad o alternativamente la de prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. un intrusismo informático no siempre tiene como correlato inicuo un sabotaje. Como se vislumbra en la doctrina.SABOTAJE INFORMÁTICO. luego de la cual empieza a dañar e inutilizar los componentes del ordenador). dado a que se agrava la situación del sujeto activo al incrementarle las penas.. es el acto de borrar. con el añadido que dentro de ésta modalidad delictiva también estarían englobados los llamados virus informáticos (programas secuenciales de efectos previsibles. considerándose que dichas conductas delictivas. De lo reseñado hasta aquí en este punto. las bombas lógicas (programa informático que tiene una fecha y hora de activaciones. es menester abordar sincopadamente lo que nuestra norma preconiza en su artículo. y que puede ser un sistema de tratamiento de la información o de sus partes componentes. el sabotaje o daño informático para nuestra legislación. que un sabotaje informático conllevaría implícito un intrusismo informático. funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema. tiene el sujeto activo y pasivo. que en algunas veces conlleva alteraciones menores. 5 ALUMNO: BASOMBRÍO AQUINO. obviamente mediante el acceso a éste. ello a la luz de los pensamientos doctrinarios dados en la materia. con el añadido de los días multa. en esta modalidad se busca el alterar. el intrusismo o hacking es una mera intrusión o fisgoneo de los sistemas. inutilización. que es pues el simple acceso indebido a los sistemas de información.Doctrinariamente. Con todo ello se puede observar. ello en razón a que como se ha expresado. Un punto saltante que se tiene de la norma sub examine. Miguel Angel . obstaculización o modificación. con capacidad de reproducción en el ordenador .2. que van desde los tres años hasta los cinco años. es lo correspondiente a la pena. En ese de orden de ideas. las mismas características mencionadas para la modalidad de intrusismo. es decir mientras el sabotaje causa daños considerables. el funcionamiento de un sistema de tratamiento de la información y/o de los datos contenidos en un sistema automatizado de tratamiento de información. diferenciándose con ello del intrusismo. siendo ostensible dicho atentado por medio de la destrucción. 3. entre otras forma de sabotaje informático5.especial resultado lesivo. debiendo partir que en el sabotaje informático se busca el dañar el sistema informático o banco de datos. siendo la diferencia palmaria la referida a los actos materiales de ejecución. por así decirlo.

En cuanto a los demás elementos de la norma.3. en donde el empleo del ordenador o sistemas electrónicos. persiguen una intromisión o sabotaje del contenido de los sistemas de información. V CONCLUSIONES 1.MODALIDAD AGRAVADA.- En cuanto a la modalidad agravada. es decir por la facilidad que tiene el sujeto en el uso de sus funciones.frente a otros sujetos. puede ser cualquier persona natural. es quien tiene una vinculación o cercanía al sistema informático por razones de la función que desempeña. el artículo 207-C del Código Penal. ello considerando que lo que se pone en peligro es la seguridad nacional. Miguel Angel . es el relativo al inciso 02 del artículo bajo análisis. son una forma de comisión de ilícitos penales. de acceder a los bancos de datos o sistemas de información. Los delitos informáticos o también denominados ciberdelitos. son los mismos a los cuales nos hemos referido precedentemente. en el cual el sujeto agente. que la pena se agrava cuando el sujeto agente quien desarrolla el tipo penal. es muy diáfano en prescribir. lo cual lo coloca en una posición privilegiada –y manejo de información de la misma cualidad.. esto es la información ALUMNO: BASOMBRÍO AQUINO. Un punto importante en este respecto.3. siendo ésta una de las razones de la norma para sancionar con penas mucho mayores a las previstas para los delitos de intrusismo y sabotaje informático simplemente.

procesada o clasificada. deben de ser estudiados y analizados concienzudamente desde las aulas de pregrado y post grado de las universidades. Miguel Angel . ello a efectos que se tenga un mayor conocimiento y difusión de las modalidades delictivas. que deben ser superados para evitar la impunidad y sobre todo para mantener la seguridad jurídica tan buscada y anhelada por todos. Que nuestra legislación penal. esto porque cada vez se requieren mayores conocimientos en tecnologías de la información. 3. a través de la dación de la Ley Nº 27309. 2. Que los delitos informáticos al ser una arista importante del derecho informático.almacenada. debiendo de considerarse a la falta de cultura informática como un factor crítico en el impacto de los delitos informáticos en la sociedad en general. causando con dicho accionar perjuicios económicos a los titulares de dicha información. sin embargo aún existen muchos vacios legislativos. y de esa forma su aplicación correcta por los técnicos y operadores del derecho. ha buscado ponerse al día frente a éste tipo de criminalidad. ALUMNO: BASOMBRÍO AQUINO. las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.