Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Gestión dogmática del Bien Jurídico Tutelado en los Delitos Informáticos en el Perú (página 2)



Partes: 1, 2

El dispositivo que integra los delitos
informáticos a legislación penal es la ley 27309
que tiene su basamento en la protección jurídica
desde el punto de "patrimonial" de la información.
Aceptando aquello diremos que los delitos informáticos no
pueden estar limitados a la univocidad de un bien objeto de
tutela sino que este tipo de perpetración ingresa, en todo
caso al plano de aquellas figuras delictivas a las que la
dogmática penal otorga el carácter de pluriofensiva
en cuanto al bien jurídico de tutela penal, esto es, que
la lesividad produce la afectación a varios bienes
jurídicos. Sin embargo la técnica legislativa
elegida para el tratamiento en el código sustantivo en el
caso peruano inicia una suerte de degradación de la figura
penal resultante dado que en otros segmentos de la norma ya se
encuentran tipificadas las diversas figuras de ciber
crimen.

Por lo demás, el mismo ingreso de la figura del
delito informático en la forma en que el código
penal peruano viene en absorber no es la más feliz debido
a que en todo caso se debió asumir la forma de una ley
penal especial como en el caso de la legislación
chilena[6]que optó por la ley especial y se
quitó de encima la tarea de descontextualizar la
tipificación de las perpetraciones contra los sistemas de
información expugnando otras figuras del código
penal.

Existe otra posición similar a la peruana como es
el caso de Colombia que genera todo un nuevo Título
–el VII- en su Código Penal sobre la base de un
nuevo bien jurídio tutelado que no es otra que la
"protección de la información y los
datos".[7] Por lo menos se observa que se trata de
evitar la mezcla o confusión con otras figuras penales
como nos pasa en el caso peruano.

Para empezar la norma que admite los delitos
informáticos desglosa el artículo 207 del
Código Penal en tres figuras adicionales. La primera
ingresa en el artículo 207 A, que trata sobre el hackeo de
la información. La segunda tiene el espacio mediante el
denominado artículo 207 B que tipifica las
prácticas de daños a sistemas de información
y base de datos más conocido como crackeo. Y, por
último el artículo 207 C que trata sobre las
"circunstancias agravantes" de este tipo de figura consistiendo
estas en el acceso y manipulación de información de
relevancia en el ámbito de la seguridad
nacional.

Lo primero que debemos observar es que se ingresan estas
figuras dentro del Título V del código sustantivo
que trata sobre los Delitos Contra el Patrimonio. Como es
natural, respecto de la naturaleza patrimonial de la
información ya la discusión estaba planteada de
mucho tiempo atrás por cuanto dicha acepción de
patrimonial tal vez sería mas apropiada para los casos de
información contenida en un soporte mecánico pero
de ninguna manera en el caso de información contenida en
un soporte magnético.

El problema de no tener claro por lo menos un modelo
"racional" puede ser lesivo dado que el juzgador no tiene mucho
rango de acción para evitar la falta de
aproximación a la solución del caso concreto.
Díez Ripollés por ejemplo invoca adoptar un modelo
racional mínimo de legislación en el plano
prescriptivo para no caer en error, además de un
parámetro de control mínimo de la
norma.[8]

Es el caso del tratamiento internacional del tema
tenemos que el Convenio de Budapest[9]del
año 2001 la entonces Comunidad europea tuvo la
intención de homologar los términos relativos a la
tutela jurisdiccional penal a nivel de todos los países
suscribientes y en el artículo 2 dio una pauta
interesante: " Los Estados firmantes adoptarán las medidas
legislativas o de otro tipo que se estimen necesarias para prever
como infracción penal, conforme a su derecho interno, el
acceso doloso y sin autorización a todo o parte de un
sistema informático. En realidad los europeos en este foro
intentaron con vano éxito marcar la pauta para la
prosecución o represión policial de las actividades
y no se hizo un análisis de la base jurídica de las
figuras penales pretendidas de combatir, así, lo que
podría ser un meridiano avance constó en el acuerdo
de que los Estados suscribientes podrán exigir como
requisito tipificante tres ingredientes: que la infracción
sea cometida con vulneración de medidas de seguridad y que
se perpetre con la intención –dolo- de obtener los
datos informáticos o con otra intención delictiva,
o también podrán requerir que la infracción
se perpetre en un sistema informático conectado a otro
sistema informático"[10]. Evidentemente la
orientación europea trata de proscribir toda conducta
eminentemente dolosa de ingreso a una base de datos y sancionarla
pero de modo tal que aun se requiera el elemento preexistente de
vulneración de un sistema de seguridad para que la
tipicidad funcione. Sin embargo la orientación de este
ensayo va dirigido no al aspecto de tipicidad o culpabilidad de
la conducta que se pretende acotar como negativa de manera
sofisticada sino que nos interesa la afectación
antijurídica que creemos mediatizada al no identificarse
un claro bien u objeto de tutela penal, lo que ocasiona en la
práctica esos diversos tratamientos en la
legislación de cada país. Ese tratamiento corre
básicamente bajo dos vertientes: la primera que tiene que
ver con la convivencia de los delitos informáticos con las
perpetraciones de carácter patrimonial. Y por otro lado la
que simplemente se limita a perseguir a todo aquel que invada y
afecte los sistemas informáticos protegidos por derechos
de propiedad intelectual[11]y seguridad, aplicando
sanciones más que severas. En el caso peruano tenemos la
mala fortuna de haber elegido la primera vía insertando
las figuras de cibercrimen dentro de un marco relativo a los
delitos contra el patrimonio. Insertar dentro de los delitos
contra el patrimonio a las perpetraciones vía ordenador
colisiona con la naturaleza misma del patrimonio que es la
susceptibilidad de ser transmitido, trasladado, desplazado de un
lugar en el espacio a otro lugar en el espacio. En cambio si
comparamos la naturaleza del contenido de la información
contenida en un soporte magnético y las reducimos a una
figura básica del delito contra el patrimonio denominada
"hurto simple", encontraremos que en el caso de la
información soportada magnéticamente no se puede
producir el despojo o apoderamiento dado que simple y llanamente
no es posible distinguir la copia de un original, llegando a
afirmarse que la copia efectuada de un original puede perder
calidad pero no se ha de producir el tan despreciado acto del
"despojo".

El artículo 207 del Código sustantivo que
fue desglosado para dar pase a las figuras de los delitos
informáticos prescribe lo siguiente: "El que produce o
vende alimentos, preservantes, aditivos y mezclas para consumo
animal, falsificados, corrompidos o dañados, cuyo consumo
genere peligro para la vida, la salud o la integridad
física de los animales, será reprimido con pena
privativa de libertad no mayor de un año y con treinta a
cien días-multa". La pregunta viene de natural.
¿Qué cosa tiene que ver la venta de productos
ilícitos de alimentos de consumo animal con los delitos
computacionales? Pues nada. Desprendiéndose que la
técnica legislativa empleada en el Perú en esta
materia no es del todo feliz. Y podemos sustentar ello en otros
aspectos, por ejemplo, si observamos el caso de que tampoco se
puede invocar la pluriofensividad del bien jurídico
tutelado en materia penal dado que cada una de las figuras
contenidas ya tiene una contraparte en otro acápite del
código penal con sanciones incluso más altas que
las que prescribe el desglosado artículo 207 A, B y C.
Así en el caso del hacker o piratería
informática no hay mayor problema porque se configura el
intrusismo respecto de bases de datos, sin embargo al detenernos
en lo referido a que se sanciona también la copia de
información en tránsito nos podemos percatar
–como ya bastante lo advirtió la
doctrina-[12] de la imposibilidad de equiparar el
desplazamiento de la información como desplazamiento
patrimonial porque no existe la cosa material necesaria para que
se configure delito contra el patrimonio.

Luego nos encontramos con otra forma de delito contra el
patrimonio que es el delito de daños y que se encuentra
contenida en el artículo 205 que a la letra dice "…
el que daña, destruye o inutiliza un bien, mueble o
inmueble, total o parcialmente ajeno, será reprimido con
pena privativa de libertad no mayor de dos años y con
treinta a sesenta días-multa." Nuevamente nos encontramos
en la imposibilidad de equiparar la información soportada
en medios magnéticos como bienes (muebles o inmuebles)
total o parcialmente ajenos, de modo tal que el artículo
207 B que está orientada a sancionar los daños
ocasionados en los sistemas
informáticos[13]se muestra como una figura
impropia penalmente.

Pues bien, para casi para finiquitar esta
apreciación legal tenemos que la figuras cibercriminales
como son el hackeo (intrusismo) y el crackeo (ocasionar
daños al sistema informático), aparentemente
más agravadas vendría a ser la contenida en el
artículo 207 C que se encuentran referidas a siguientes
circunstancias:

  • Que se efectúe dentro del ejercicio de un
    cargo. Y,

  • Que ponga en peligro la seguridad
    nacional.

Vemos que la primera no explica si debe tratarse de un
ejercicio de cargo público o privado. En todo caso se
debió el legislador ser más taxativo pero se debe
entender que se trata de perpetrar en ejercicio de un cargo
dentro de una entidad pública o privada. Lo que si es
relevante es el segundo acápite referido a que se
considera circunstancia agravante que la actividad de hackeo o
crackeo se realice poniendo en riesgo la seguridad nacional y por
ejemplo en el plano del bien jurídico materia de tutela
tenemos que claramente viene a ser la seguridad nacional que ya
se encuentra protegida en el título XV del código
sustantivo que en su Capítulo I relativo a los Atentados
contra la seguridad nacional y traición a la patria
(Artículo 325 al 334 ) se llega a establecer inclusive una
pena no menor de quince años por acto de sometimiento de
la patria. Es decir que la pena es mas grave que la prescrita por
el artículo 207 C que plantea pena privativa de libertad
no mayor a los siete años. Y ello se repite en las otras
figuras, cabiendo entonces preguntarse si la normativa vigente
debió – creemos que si- seguir por lo menos la
égida de la ley penal especial sin alterar el
código penal vigente o hacer como en el caso colombiano
que procedieron a integrar un nuevo capítulo,
título a esquema de clasificación de delitos sin
comprometer la rígida lógica jurídica que
demuestra por simple eurística y hermenéutica
elemental que se produce una colisión de normas, lo que no
hace otra cosa que comprometer al juez a elegir una u otra dentro
de un esquema de codex propio de nuestra cultura jurídica
sistémica romano germánica cada vez más en
declive.

Por último, lo que debe diferenciarse claramente
y no lo hace –como acabamos de probar- la técnica
legislativa elegida en no solo en nuestro país sino en
otros como España cuyo código penal sanciona el
apoderamiento de la mensajería de correo
electrónico con una pena de prisión no mayor a
cuatro años, o también países dentro de la
región como Brasil que para sostener su posición en
contra de la perpetración de ilícitos a
través del ordenador colige su legislación
(Código Penal) protegiendo como un bien jurídico de
naturaleza autoral el software, lo cual se encuentra en
discusión (antes ya señalada y de amplio debate) en
la doctrina por cuanto la naturaleza de producción
intelectual del software tiene su esencia en el derecho de
propiedad industrial o patentes. Pero es interesante el caso de
Alemania[14]que plantea en una ley especial la
proscripción de delitos informáticos
ingresándolos al ámbito de tutela jurídica
de los bienes económicos de naturaleza
económica,[15]lo que si deviene en mas
razonable a la lógica de protección de cualquier
base de datos siempre que tengan un componente de valor
económico insoslayable. La pregunta sobre la necesidad de
catalogar la información de acuerdo a su "importancia" en
todo caso, es tarea por venir.

Una muestra de la limitación del Ius
puniendi[16]estatal pertinente se da en los otros
casos vinculados al cibercrimen como son los ilícitos de
fraude o "estafa informática" como el caso de Fishing,
Scamming (pesca a través de la clonación de
páginas web el primero y utilización de argucias
tecnológicas para obtener claves de seguridad y
beneficiarse ilícitamente el segundo.) son delitos
computacionales por cuanto se utiliza el ordenador y las
Tics[17]par su perpetración. Todos ellos ya
tienen su complemento legislativo en el Título V,
Capítulo V del Código penal peruano sobre Delitos
Contra el Patrimonio en las figuras de estafas y otras
defraudaciones de modo tal que aquí si no se vió la
necesidad de agregar mayor texto el corpus juris penal, a
diferencia del tratamiento del hackeo , crackeo y sus eventuales
agravantes por causa de riesgo de la seguridad
nacional.

Autor: Carlos Alberto Pajuelo
Beltrán

Catedrático de
Criminología e Informática Jurídica Facultad
de Derecho de la Universidad Privada de Tacna.

Bibliografía Principal:

  • Hernán Hormazábal Malareé. Bien
    Jurídico y Estado Social y Democrático de
    Derecho. Edit. IDEMSA. 2005. Pág. 24-25.

  • Moisés Tambini Vásquez en su compendio
    sobre Informática Jurídica. Universidad Alas
    Peruanas. Año 2007.

  • José Luis Díez Ripollés. "La
    Racionalidad Legislativa Penal: Contenidos e instrumentos de
    control." Revista Peruana de Ciencias Penales. Nro. 17.
    IDEMSA. 2005.

  • Claus Roxin. Política Criminal y Sistema del
    Derecho Penal. Editorial Hammurabi SRL. 2002.

  • Umberto Eco. "A Paso de Cangrejo". Primera
    Edición, 2007. Editorial Nomos S.A.

  • Francesco Carnelutti. Cómo Nace El Derecho.
    Editorial Temis S.A. 2000.

  • Convenio sobre Ciber criminalidad Budapest. 23. Nov.
    2001. Considerado como el primer instrumento supranacional
    sobre la materia.

  • Convenio de Berna.

  • La convención sobre la Propiedad Intelectual
    de Estocolmo.

  • La Convención para la Protección y
    Producción de Phonogramas de 1971.

  • Segunda Ley contra la Criminalidad Económica
    de 1986 en Alemania.

  • 10. Boletín de las Naciones Unidas sobre los
    delitos informáticos de 2002

 

[1] Umberto Eco. Tomado de su libro “A
Paso de Cangrejo”. Primera Edición, 2007.Editorial
Nomos S.A.

[2] Francesco Carnelutti. Cómo Nace El
Derecho. Editorial Temis S.A. 2000.

[3] Ley 1273 que modifica el Código
Penal colombiano.

[4] Se tutela la seguridad personal, social y
principalmente estadual en el manejo de la información
vía telemática (La seguridad en la red es un
concepto que debe ser materia de un estudio más amplio per
se).

[5] Claus Roxin. Política Criminal y
Sistema del Derecho Penal. Editorial Hammurabi SRL. 2002.
Pág. 20.

[6] Chile. Ley 19223 RELATIVA A DELITOS
INFORMATICOS. “Artículo 1º.- El que
maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena
de presidio menor en su grado medio a máximo. Si como
consecuencia de estas conductas se afectaren los datos contenidos
en el sistema, se aplicará la pena señalada en el
inciso anterior, en su grado máximo”.

[7] La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de hasta 1500
salarios mínimos legales mensuales vigentes.

[8] José Luis Díez
Ripollés. “La Racionalidad Legislativa Penal:
Contenidos e instrumentos de control.” Revista Peruana de
Ciencias Penales. Nro. 17. IDEMSA. 2005.

[9] Convenio sobre Ciber criminalidad Budapest.
23. Nov. 2001. Considerado como el primer instrumento
supranacional sobre la materia.

[10] La principal traba que encontró el
Convenio de Budapest y que no pudo superar el evento de Berna al
años siguiente fue el problema de la soberanía o
competencia para la adecuada represión de estas
actividades, pero ello no es leiv motiv del presente trabajo.

[11] Emitiéndose una ley penal especial
como en el caso de EEUU por ejemplo.

[12] Moisés Tambini Vásquez en su
compendio sobre Informática Jurídica coincide.
Universidad Alas Peruanas. Año 2007.

[13] Artículo 207-B.- Alteración,
daño y destrucción de base de datos, sistema, red o
programa de computadoras

[14] Ver el trabajo de Egil Ramírez
Bejarano y Ana Rosa Aguilera Rodriguez. en el link:
http://www.eumed.net/rev/cccss/04/rbar2.pdf

[15] Segunda Ley Contra la Criminalidad
Económica.

[16] Hernán Hormazábal
Malareé. Bien Jurídico y Estado Social y
Democrático de Derecho. Edit. IDEMSA. 2005. Pág.
24-25.

[17] Tecnologías de la
Información y las Comunicaciones.

 

 

Autor:

Carlos Alberto Pajuelo
Beltran

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter