2. Antecedentes:
Mediante la Ley Nº 27309, de fecha 17 de julio
del año 2000 se incorpora al Código Penal
Peruano los delitos informáticos dentro de
la figura genérica de los Delitos Contra el
Patrimonio, (Titulo V del Libro Segundo-
Capitulo X) que comprende tres artículos: 207º
A, 207º B y 207º C.
2
3. EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART.
207º A DEL C.P.)
El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte
de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en
una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de
servicios comunitarios de cincuentidós a ciento cuatro
jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad
no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
3
4. Tiedemann, señala que para la doctrina
dominante, el bien juridico protegido seria
solamente el Patrimonio.
Para Bramont-Arias Torres, Blossiers
Manzini estima que las conductas tipicas
descritas en el Capitulo X, afectan no solo al
Patrimonio sino incluso a la Intimidad.
(No existe un bien juridico especifico, formas de
ejecucion que afectan B.J. de proteccion
ampliamente conocidos)
4
5. Para Peña Cabrera Freyre, el Bien Juridico, es de
caracter supraindividual: Seguridad de la
Informacion contenida en la Base de Datos.
Para Reyna Alfaro, el Bien Juridico protegido es:
La Informacion.
(Especifica Reyna Alfaro que un sector de la
doctrina confunfunden los delitos informaticos con
los delitos computacionales)
5
6. Tipicidad Objetiva
Sujeto Activo.-
No se requiere calidad especial.
No se exige la existencia de algun tipo de
relacion o vinculo entre el sujeto y el sistema
informatico.
Si el autor perpetro el injusto en base al
prevalimiento de la funcion que
sesempeñaba, esta incurso en la
circusntancia agravante del 207º C.
6
7. Sujeto Pasivo.-
Persona Natural como Persona
Juridica, de derecho publico o privado
titular de la informacion afectada.
(Individuos, instituciones crediticias,
gobiernos que usan sistemas
automatizados de informacion)
7
8. Actos Materiales.-
Es la utilizacion o ingreso a una base de datos,
sistema o red de computadoras.
Es necesario que se efectue para: diseñar,
ejecutar o alterar, un esquema u otro similar, o
para interferir, interceptar, acceder o copiar
informacion en transito o contenida en una
base de datos.
Nota: Si el acceso indebido a la base de datos, contiene
informacion referida a la intimidad, se configura el articulo
154º del C.P.
8
9. Base de Datos:
Seran todos aquellos archivos que de forma
sistematizada guardan informacion, en base a
ciertos criterios de ordenacion.
Sistema o red de computadoras:
Son todos aquellos dispositivos electronicos que se
ajustan en un programa de Softwares, que se instala
en el C.P.U. de la computadora.
(el objeto de afectacion es el contenido inmaterial de
los sistemas, redes o base de datos informaticos, no
la computadora, si es dañada seria el delito de daños
o si es sustraida el delito de Hurto)
9
10. Aspecto Subjetivo.-
El comportamiento sea realizado con dolo,
con conciencia y voluntad de cometer
algunos actos contitutivos del delito, ademas
en el supuesto del segundo parrafo, se
exige en el sujeto activo un elemento
subjetivo adicional: animo de lucro,
destinado a un beneficio economico.
(reprobacion juridico penal mas
intensa- circunstancia agravante )
10
11. Consumación.-
El delito se consuma cuando el sujeto activo
utiliza o ingresa indebidamente al
sistema informatico, no se requiere la
produccion de algun resultado lesivo.
Si el agente es descubierto mientras realiza
la conducta ilicita, estaremos ante el caso
de tentativa inacabada, por el contrario si se
ha realizado todos los actos precisos para la
consecucion del delito y no se ha
perfeccionado sera tentativa acabada.
11
12. Penalidad.-
En el caso del tipo base establecido en el primer
párrafo del art. 207º A, la pena privativa de libertad no
mayor de dos años o alternativamente se aplicara
prestación de servicios comunitarios de cincuentidós a
ciento cuatro jornadas.
La pena agravada prevé alternativamente como
sanción la pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.
12
13. El que utiliza, ingresa o interfiere
indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier
parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con
pena privativa de libertad no menor de tres ni
mayor de cinco años y con setenta a noventa
días multa.
13
14. Bien Jurídico.-
Es el mismo bien jurídico tutelado en este
delito es el mismo que es protegido ene el
delito de espionaje informático o
intrusismo, es decir la información.
14
15. Tipicidad Objetiva.-
Sujeto Activo:
La descripcion del delito de sabotaje informatico,
permite considerar como sujeto activo a cualquier
persona natural, no exige condicion especial del
agente solo que cuente con ciertas destrezas
propias de su actuar delictivo.
Sujeto Pasivo.-
Se debe considerar como sujeto pasivo a la
persona natural o persona juridica de derecho
publico o privado titular de la base de datos,
sitema red o programa de computadora.
15
16. Actos Materiales.-
El acto material que configura el tipo es:
utilización, ingreso o interferencia a una base
de datos, sistema, red o programa de
computadora con la finalidad de alterarlos,
dañarlos o destruirlos.
Existe una incorrecta tipificación, puesto que
los actos materiales tanto del 207º A y 207º B
son los mismos, salvo por la incorporación de
programas de computadoras como objeto
material.
16
17. Actos Materiales.-
La única diferencia entre los tipos penales
descritos es que en el art. 207º B, los actos
materiales se realizan con la finalidad de alterar,
dañar o destruir: una base de datos, sistema, red
o programa de computadora.
Nota: El problema que se genera es de tipo
procesal: si no ha sido probado que el sujeto
activo, utilizo, ingreso o interfirió el sistema
informático con el animo de alterarlo, dañarlo o
destruirlo, no quedara sino considerar dicha
conducta en el tipo descrito en el art. 207º-A
17
18. Aspecto Subjetivo.-
Se requiere que el comportamiento sea
realizado con dolo, con conciencia y
voluntad de cometer los actos contitutivos
del delito, ademas, se exige en el sujeto
activo un elemento subjetivo adicional:
animo de alterar, dañar o destruir una
base de datos, sistema, red o
programa de computadora.
18
19. Consumación.-
El delito se consuma cuando el sujeto activo
utiliza o ingresa indebidamente al sistema
informatico, con el animo de alterar, dañar o
destruir una base de datos, sistema, red o
programas de computadora, no se requiere
que el sistema red, o programa resulte
dañado o se produzca algun especial
resultado lesivo.
Si el agente es descubierto mientras realiza la
conducta ilicita, estaremos ante el caso de tentativa
inacabada, por el contrario si se ha realizado todos
los actos precisos para la consecucion del delito y
no se ha perfeccionado sera tentativa acabada.
19
20. Penalidad.-
Se aplicara conjuntamente pena privativa
de libertad no menor de tres ni mayor de
cinco años y setenta a noventa dias multa,
procede la suspension de la ejecucion de
la pena en la medida que se cumplan los
requisitos del art. 57º del C.P.
Se podra aplicar inhabilitacion
accesoriamente, de conformidad a lo
establecido en el art. 39º del C.P.
20
21. En los casos de los Artículos 207-A y 207-B,
la pena será privativa de libertad no menor de
cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos,
sistema o red de computadora, haciendo uso
de información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la seguridad
nacional.
21
22. Aspecto o Tipicidad Objetiva.-
Sujeto Activo.-
El Primer Numeral, el sujeto activo será: el intraneus
o insaider, es decir aquel que tenga vinculación con
el sistema informático afectado, y que cuente con
información reservada privilegiada vinculada a este
en virtud del cargo que ostenta.
En el Segundo Numeral, el sujeto activo podrá ser
cualquier persona.
Sujeto Pasivo.-
El sujeto pasivo es el mismo que los tipos bases, es
decir el titular del sistema o elemento afectado.
22
23. Actos Materiales.-
Las circunstancias agravantes o calificadas
descritas, deben complementarse con los
supuestos previstos en los art. 207ºA y 207ºB.
El primer supuesto, requiere que el sujeto activo,
para cometer el ilicito, haga uso de informacion
privilegiada obtenida en virtud a su cargo.
Informacion privilegiada: aquella que tiene el
caracter de reservado y que solo se encuentra al
alcance de quien tenga estrecha relacion con quien
la emita.
23
24. Aspecto Subjetivo.-
Se requiere que el comportamiento
sea realizado con dolo, es decir,
conciencia y voluntad de cometer los
actos constitutivos del delito.
Consumación.-
En el primer numeral de la circunstancia
calificada, se consuma cuando el sujeto
activo utiliza o ingresa indebidamente
al sistema informático, no se requiere
la producción de algún resultado lesivo.
24
25. Consumación (continuación).-
Con respecto a la segunda circunstancia
agravante, que indica que el sujeto activo
haya puesto en peligro la “Seguridad
Nacional”, esta circunstancia calificada entra
en un aparente conflicto aparente de normas,
respecto al articulo 330º del C.P. (Revelación
de Secretos Nacionales), en este supuesto si
se accede a la información para hacerla
accesible a un Estado Extranjero o si se
accede para dañarla o destruirla.
25
26. El delito computacional viene a ser aquella
conducta en que los medios informáticos, utilizados
en su propia función, constituyen una nueva forma
de atacar bienes jurídicos cuya protección ya ha sido
reconocida por el Derecho penal, el ejemplo más
característico lo ubicamos en el delito de Hurto
cometido mediante "sistemas de transferencia
electrónica de fondos, de la telemática en general o
violación del empleo de claves secretas“ (art. 186)“ El
delito de Ofensas al Pudor de Menores “
“Pornografía Infantil”(art. 183 y 183 A del
C.P.)
26
27. El delito informático propiamente
dicho es aquel que afecta un nuevo
interés social, un nuevo bien
jurídico- penal que identificamos
como: "la información (almacenada,
tratada y transmitida mediante los
sistemas de tratamiento
automatizado de datos)”. Reyna Alfaro, Luis
Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica,
tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001
27
28. Hacker (intruso): en su actuar no se complace con la
conducta delictiva inicial, intenta analizar su
capacidad técnica personal agotando las
posibilidades de obtención de información, así el
Hacker modificará progresivamente su accionar hasta
concluir realizando actos de Sabotaje o Espionaje
Informático. (Intrusismo y sabotaje).
Modalidades respecto a la integridad de la
información (sabotaje informático):
Las bombas lógicas (logic bombs), introducciones
lógicas introducidas en un programa informático que
se activará ante determinada circunstancia (fecha,
orden, etc.), dañando o destruyendo los datos
informáticos contenidos en el ordenador.
28
29. Modalidades respecto a la integridad de la
información (sabotaje informático):
Los virus informáticos es otra de las modalidades
conocidas de sabotaje informático, los virus
informáticos resultan ser programas secuenciales de
efectos previsibles, con capacidad de reproducción
en el ordenador y su expansión y contagio a otros
sistemas informáticos. Su incidencia es similar a la
que ejercen los virus propiamente dichos en el
organismo humano (de allí su denominación), por
ello es que existen programas "antivirus" que
previenen y contrarrestan sus efectos nocivos. Dentro
de ésta categoría es posible ubicar a las rutinas-
cáncer.
29
30. Conductas lesivas a la disponibilidad de la
información:
Cuando las fórmulas de sabotaje informático sólo afectan
momentáneamente al sistema informático, estamos ante
conductas que afectan la disponibilidad de la información,
si en cambio, el daño al sistema informático afecta la
información contenida en ella, total o parcialmente, de
forma permanente, estaremos ante conductas lesivas a la
integridad de la información.
Existen conductas que afectan también la disponibilidad de
la información, como las técnicas de "spamm" o el
"electronic-mail bombing", los cuales no son sino mensajes
de correo electrónico no solicitados o autorizados y que
afectan el respectivo sistema informático al llenar el buzón
de cientos e incluso miles de mensajes electrónico
30