DOCTRINA PRACTICA
1. Introducción
2. Evolución d e l a legislación s o b r e e l u s o d e tecnologías d e información e n
e l Perú
3. Estadística d e l o s d e l i t o s informáticos
4. Antecedentes mundiales dela lucha contra la ciberdelincuencia
5. ¿Delito informático o c i b e r c r i m e n ?
g 6. B i e n jurídico p r o t e g i d o e n l o s d e l i t o s informáticos
7. O r i g e n d e l n u e v o d e l i t o d e f r a u d e informático
< 8. D i f e r e n c i a s d e l f r a u d e informático c o n e l d e l i t o d e h u r t o y e s t a f a
9. C o n v e n i o de Budapest
</3
1 0 . Tipificación d e l d e l i t o d e f r a u d e informático
1 1 . Características d e l d e l i t o d e f r a u d e informático
1 2 . Técnicas y m o d a l i d a d e s c o m p r e n d i d a s d e n t r o d e l d e l i t o d e f r a u d e i n f o r -
mático
1 3 . O b j e t o m a t e r i a l d e l d e l i t o d e l fraude informático
14. Aportes d el anueva ley
15. Conclusiones
16. Bibliografr'a
PALABRAS CLAVE
2. Evolución de la legislación sobre el
uso de tecnologías de información Cibercriminalidad /C o n v e n i o de Buda-
en e l Perú p e s t / D e l i t o s informáticos / F r a u d e
informático / Tecnología
E n e l Perú, a p a r t i r d e n u e s t r a
legislación c o n s t i t u c i o n a l (artículo 2
incisos 6 , 7 , 9 , 1 0 y e l artículo 2 0 0 ) se ha
v e n i d o r e g u l a n d o u n a serie de n o r m a s el m a n e j o d e l u s o d e l a tecnología d e 1
que, d e a l g u n a m a n e r a , h a n n o r m a d o información. E n ese s e n t i d o , p o r e j e m
^^^1
Penal Derecho penal - Parte especial
la comunicación, se h a a d o p t a d o c o m o o u t i l i z a n d o información d e c o n t e n i d o
n u e v o término el cibercrimen, término ilícito, p u d i e n d o afectar bienes jurídi-
q u e h a sido i n c o r p o r a d o a l a legislación cos diversos d e n a t u r a l e z a i n d i v i d u a l o
i n t e r n a c i o n a l y fiie finalmente a s u m i d a s u p r a i n d i v i d u a l " ^ . E n consecuencia, e l
por el C o n v e n i o de Budapest. c i t a d o a u t o r sostiene que los ciberdelitos,
aunque coexistan e n el t i e m p o c o n los
l l a m a d o s d e l i t o s informáticos, c o n f i -
g u r a n u n a generación p o s t e r i o r c u y o s
E l d e l i t o d e f r a u d e informático n o p r o b l e m a s jurídicos están relacionados
es n i h u r t o n i estafa, s i n o q u e n o s c o n las insuficiencias de l a aplicación d e
encontramos frente al nacimiento la l e y p e n a l e n e l ámbito espacial d e s u
de u n n u e v o d e l i t o c u a l i t a t i v a m e n - v i g e n c i a y superar los límites de l a e x t r a -
te d i s t i n t o , m o d e r n o , c o n caracte- t e r r i t o r i a l i d a d q u e los m i s m o s p l a n t e a n ,
rísticas p r o p i a s , d e t r a s c e n d e n c i a a d v i r t i e n d o q u e las nuevas m a n i f e s t a c i o -
i n t e r n a c i o n a l y c u y o b i e n jurídico
p r o t e g i d o v a más allá d e l p a t r i m o - nes d e c r i m i n a l i d a d e n e l ciberespacio
nio. e x i g e n s u t r a t a m i e n t o jurídico p e n a l
desde u n a perspectiva i n t e r n a c i o n a l , pues
Estas observaciones terminológicas l a sola acción de los estados, l a aplicación
r e s u l t a n i m p o r t a n t e s p o r c u a n t o l a l e y de las leyes penales nacionales, se agota
de d e l i t o s informáticos, a l extraer cada en s u p r o p i o espacio t e r r i t o r i a l ; m i e n t r a s
u n o d e l o s v e r b o s rectores p r o p u e s t o s q u e l a r e d es g l o b a l y t r a n s n a c i o n a l ^
p o r d i c h o c o n v e n i o para la configuración
d e l d e l i t o d e f r a u d e informático, u b i c a 6. Bien jurídico protegido en los delitos
a este, d e n t r o d e u n c o n t e x t o m a y o r , e l informáticos
c i b e r c r i m e n ; p o r ello, e n t e n d e m o s q u e D e s d e s u o r i g e n , t a n t o e n el m u n d o
el d e l i t o d e firaude informático, c u a l i - c o m o e n e l Perú, se h a cüscutido s i e l
t a t i v a m e n t e supera e n exceso el c a m p o d e h t o informático debe ser c o n s i d e r a d o
n o r m a t i v o r e g u l a d o d e n t r o del d e r o g a d o c o m o u n a infracción p e n a l i n d e p e n d i e n -
d e h t o de h u r t o agravado. E n ese s e n t i d o , te y, e n consecuencia, c o n u n b i e n jurídi-
h a b i e n d o u b i c a d o el d e l i t o de f r a u d e i n - co p a r t i c u l a r , o , si se t r a t a b a únicamente
formático c o m o u n a de las m o d a l i d a d e s de u n a n u e v a f o r m a o m e d i o de comisión
del c i b e r c r i m e n , d e b e m o s e n t e n d e r p o r de d e l i t o s q u e y a se e n c o n t r a b a n regula-
este, s i g u i e n d o al D r . R o m e r o Casabona, dos e n l a ley p e n a l .
" c o m o el c o n j u n t o de conductas relativas
ai acceso, apropiación, i n t e r c a m b i o y 4 R O M E O C A S A B O N A , " D e los d e l i t o s informádcos
puesta a disposición d e información e n al c i b e r c r i m e n . U n a aproximación c o n c e p t u a l y
político-criminal", cit. p . 0 9 .
redes telemáticas, las cuales c o n s t i t u y e n
5 R O M E O C A S A B O N A , " D e los d e l i t o s informáticos
su e n t o r n o c o m i s i v o , perpetradas s i n e l al c i b e r c r i m e n . U n a aproximación c o n c e p t u a l
c o n s e n t i m i e n t o o autorización exigibles y político-criminal", c i t . p . 3 9 .
L a d o c t o r a García C a n t i z a n o e n E d u a r d o A b o s o , el b i e n jurídico p r o t e g i -
s u m o m e n t o , afiliándose a l a s e g u n d a d o sería "la información y su transmisión
p o s t u r a señaló que, si b i e n es c i e r t o , e n a través de los sistemas telemáticos". P o r
el d e r e c h o p e n a l n o existe u n c o n c e p t o o t r o l a d o , la L e y N.» 1 9 . 2 2 3 sobre delitos
unánime q u e d e f i n a l a d e l i n c u e n c i a i n - informáticos c h i l e n o , e n s u m o m e n t o ,
fiarmática, este es a q u e l d e l i t o e n e l q u e , señaló c o m o o b j e t o d e l a m i s m a " e l
para s u comisión, se e m p l e a u n sistema p r o t e g e r u n n u e v o b i e n jurídico s u r g i d o
automático de p r o c e s a m i e n t o de datos o c o n e l u s o d e las m o d e r n a s tecnologías
de transmisión de datos. E l D r . B r a m o n t - c o m p u t a c i o n a l e s : l a c a l i d a d , p u r e z a e
A r i a s T o r r e s h i z o l o p r o p i o c u a n d o refirió i d o n e i d a d d e l a información e n c u a n t o
q u e " e n r e a h d a d n o existe u n b i e n jurí- a t a l , c o n t e n i d a e n u n s i s t e m a a u t o m a -
d i c o p r o t e g i d o e n e l d e h t o informático, t i z a d o d e t r a t a m i e n t o d e las m i s m a y
p o r q u e e n v e r d a d n o h a y c o m o t a l u n de los p r o d u c t o s q u e d e s u operación se
d e l i t o informático. Agregó q u e esté, o b t e n g a n " .
n o es más q u e u n a forma o método d e \
Por nuestra parte, siguiendo al
ejecución d e c o n d u c t a s delictivas q u e
D r . R e y n a A l f a r o , p o d e m o s señalar q u e
afectan a bienes jurídicos q u e y a g o z a n de
respecto d e l r e c o n o c i m i e n t o d e l b i e n
u n a específica protección p o r el derecho
jurídico e n estos d e l i t o s , e x i s t e n tres
penal"''; p o s t e r i o r m e n t e , el m i s m o a u t o r
sectores b i e n diferenciados. E l p r i m e r o ,
reconoció q u e n o existe u n c o n c e p t o
rechaza l a existencia d e u n d e l i t o i n f o r -
unánimemente aceptado d e l o q u e sea
mático, e n l a m e d i d a q u e , tras estos,
el d e l i t o informático d e b i d o a q u e l a
n o existe u n b i e n jurídico autónomo,
d e l i n c u e n c i a informática c o m p r e n d e u n a
c o n s i d e r a n d o al " d e l i t o informático" solo
serie d e c o m p o r t a m i e n t o s difícilmente
c o m o u n a n u e v a f o r m a d e delitos q u e
reductibles o agrupables e n u n a sola
afectan a bienes jurídicos y a r e c o n o c i -
definición, "de m a n e r a general, se p u e d e
dos p o r e l o r d e n a m i e n t o p u n i t i v o . U n a
d e f i n i r el dehco informático c o m o a q u e l
s e g i m d a posición, s i n e m b a r g o , a d v i e r t e
e n e l q u e , p a r a s u comisión, se e m p l e a
q u e habría q u e d i f e r e n c i a r l o s d e l i t o s
u n sistema automático de p r o c e s a m i e n t o
c o m p u t a c i o n a l e s ( d o n d e se u t i l i z a c o m o
de datos o d e transmisión d e datos [..
m e d i a u n a c o m p u t a d o r a o afines), de los
l a aparición d e estas nuevas c o n d u c t a s
delitos informáticos p r o p i a m e n t e dichos,
m e r e c e , n o o b s t a n t e , d e t e r m i n a r si las
los q u e sí, t i e n e n u n n u e v o b i e n jurídico,
figuras delictivas tradicionales contenidas
q u e debe ser r e g u l a d o l e g i s l a t i v a m e n t e .
e n e l Código P e n a l s o n suficientes p a r a
E l m a e s t r o a r g e n t i n o , s i g u i e n d o a s u vez
dar acogida a l d e l i t o informático". P o r su
a Andrzej A d a m s k i , propone como bien
parte para el doctor argentino, Gustavo
7 G U S T A V O E D U A R D O , A b o s o y María, F L O R R N C T A
6 B R A M O N T - A R I A S T O R R E S , L u i s , El delito infor- Z A P A T A , Cibercriminalidad y derecho penal.
mático en el código penalpeniano, l.^'ed., P U C P , Editorial Montevideo, Buenos Aires, 2006,
L i m a , 1997, p. 5 8 . p. 1 6 .
^Penal
^ffl Derecho penal - Parte especial
b. C u a l q u i e r i n t e r f e r e n c i a e n el f u n c i o - - P r o y e c t o d e L e y d e l n u e v o Código
n a m i e n t o de u n sistema informático, Penal]
c o m e t i d o s c o n l a intención d o l o s a o P o s t e r i o r m e n t e c o n fecha 1 0 - 0 3 - 1 4 ,
d e h c t i v a de o b t e n e r de f o r m a ilegíti- m e d i a n t e l a L e y N.« 3 0 1 7 1 se modificó
m a u n beneficio económico para u n o e n t r e otras n o r m a s el artículo 8 d e l a l e y
m i s m o o para o t r a p e r s o n a . | d e d e l i t o s informáticos, e s t a b l e c i e n d o
c o m o n u e v o tipo penal el siguiente:
DATOS
Artículo 08-Fraude Informático.- E l q u e
d e l i b e r a d a e ilegítimamente, p r o c u r a p a r a sí
En el Perú, la consiütora KPMG
o p a r a o t r o u n p r o v e c h o ilícito e n p e r j u i c i o
reveló que más del 60 % de las em-
d e t e r c e r o m e d i a n t e e l diseño, inuoducción,
presas han sido víctima de un frau- alteración, b o r r a d o , supresión, clonación d e
de informático; asimismo informó d a t o s informáticos o c u a l q u i e r i n t e r f e r e n c i a
que las empresas pierden entre 10 o manipidación e n e l f u n c i o n a m i e n t o d e u n
mil y 500 mil dólares por cada in- s i s t e m a informático, será r e p r i m i d o . ( 3 - 8 )
cidente de fraude cometido en su e s t a b l e c i e n d o l a a g r a v a n t e c u a n d o se a f e c t e
organización. Agrega que según el el p a t r i m o n i o d e l E s t a d o , s i e m p r e y c u a n d o
sondeo realizado en 73 ejecutivos esté d e s t i n a d o p a r a fines a s i s t e n c i a l e s o
de empresas de más de 13 sectores, p r o g r a m a s d e a p o y o social.
el 49 % de las compañías no recu-
pera las pérdidas.
11. Características d e l d e l i t o d e fi-aude
informático
10. Tipificación del delito de fraude
U n a de las características p r i m o r d i a -
informático
les d e este d e l i t o , c o m o m o d a l i d a d d e
"la d e l i n c u e n c i a informática, es q u e se
• Ley 30096 [ t e x t o o r i g i n a l ]
c o m e t e e n ese 'lugar' i n d e t e r m i n a d o q u e
Artículo 8.- F r a u d e Informático, r e g u l a
se c o n o c e c o m o ciberespacio, p e r o cuyas
a e l q u e , a través d e l a s tecnologías d e
l a información o d e l a comunicación, m a g n i t u d e s se d e s c o n o c e n . E n p r i n c i p i o
p r o c u r a p a r a sí o p a r a o t r o u n p r o v e c h o p u e d e perpetrarse desde c u a l q u i e r lugar,
ilícito e n p e r j u i c i o d e t e r c e r o m e d i a n t e y c o n t r a c u a l q u i e r a , n o deteniéndose
e l diseño, introducción, alteración, a n t e n i n g i m a f r o n t e r a . E l ámbito geográ-
b o r r a d o , supresión, clonación d e d a t o s
fico, es e l m u n d o v i r t u a l q u e n a d a t i e n e
informáticos o c u a l q u i e r i n t e r f e r e n c i a o
q u e v e r c o n e l m u n d o físico o espacio
manipulación e n e l f u n c i o n a m i e n t o d e
u n s i s t e m a informático. ( 3 - 8 ) e s t a b l e - físico i.r'.
c i e n d o l a a g r a v a n t e c u a n d o se a f e c t e e l
p a t r i m o n i o del Estado, siempre y cuan-
d o e s t e d e s t i n a d o p a r a fines a s i s t e n c i a l e s 1 9 RooRÍGUEZ G Ó M E Z , C a r m e n , " C r i m i n a l i d a d y
o programas d e apoyo sociai. sistemas informáticos. C o n t e n i d o e n e l s i s t e m a
p e n a l f r e n t e a los retos d e las n u e v a sociedad", e n
• Ley 30171 [ t e x t o idéntico a l c o n t e n i d o XV congreso de alumnos de derecho penal, C o l e x ,
en el proyecto de Ley 3 4 9 1 / 2 0 1 3 - C R S a l a m a n c a , 2 0 0 3 , p. 1 3 4 .
P o r o t r o l a d o , t e n e m o s el c o n s u m o
o r e t i r o c o n t a r j e t a s c l o n a d a s q u e se CONCLUSION MAS IMPORTANTE
realiza u t i l i z a n d o tarjetas d e débito o d e E l d e l i t o de fi-aude informático - e n -
c o n s u m o p r e v i a m e n t e clonadas, usadas t e n d i d a esta c o m o l a utilización i n -
en centros comerciales para adquirir d e b i d a d e u n s i s t e m a informático-
o c o n s u m i r diversos productos los n o r e q u i e r e p a r a s u configuración,
cuales s o n c a n c e l a d o s m e d i a n t e estos la concurrencia de los elementos
m e c a n i s m o s electrónicos, a s u m i e n d o p r o p i o s d e l a estafa, tales c o m o e l
engaño, e l a r d i d y el e r r o r ; t o d a vez
para ello (el agente) l a i d e n t i d a d d e l q u e l a actuación d e l a g e n t e es s o -
usuario clonado. E l retiro de dinero, bre u n ordenador, u n sistema, u n a
e n c a j e r o s o t i e n d a s c o m e r c i a l e s , se máquina y n o se r e q u i e r e l a p a r t i -
realiza también c o n e l u s o d e las cla- cipación, e n e l o t r o e x t r e m o , d e
ves secretas o b t e n i d a s , además d e l o s ima persona h u m a n a , p o r cuanto la
mecanismos ya mencionados, muchas t r a n s f e r e n c i a de datos y el desplaza-
m i e n t o p a t r i m o n i a l e n p e r j u i c i o del
veces c o n l a i n f i d e n c i a d e l i n t e r i o r d e l s u j e t o p a s i v o , se p r o d u c e de f o r m a
b a n c o afectado^'^. automática, s i n s u participación o
consentimiento.
13. O b j e t o m a t e r i a l del d e l i t o d e l fi-aude
informático
14. A p o r t e s d e l a n u e v a l e y
T o d a vez q u e l a finalidad del agente
será s i e m p r e o b t e n e r u n b e n e f i c i o o p r o - I M e d i a n t e l a p r i m e r a disposición
v e c h o ilícito a s u f a v o r o d e u n tercero; complementaria y modificatoria de la
en e l d e l i t o d e f r a u d e informático, e l Ley, se i n t r o d u j o al d e l i t o informático
o b j e t o " m a t e r i a l " o " i n m a t e r i a l " será l a c o m o u n o d e l o s d e l i t o s pasibles d e l
sustracción de d i n e r o o d o c u m e n t o s ; l a l e v a n t a m i e n t o d e l secreto d e las c o m u -
sustracción de mercancías; l a sustracción nicaciones^'', establecido e n el artículo 1
de valores negociables o d o c u m e n t o s q u e de l a L e y N.° 2 7 6 9 7 para u n a b a n i c o de
s i r v a n d e s o p o r t e para el i n t e r c a m b i o d e d e h t o s graves. P o r o t r o l a d o , m e d i a n t e la
mercancías o d e d i n e r o ; l a sustracción m o d i f i c a t o r i a d e l n u m e r a l 0 9 del artícu-
de servicios y finalmente l a sustracción l o 3 d e l a L e y N.« 3 0 0 7 7 , se estableció
de sojtivarr^. T o d o s ellos, c o n u n v a l o r además q u e , p a r a s u investigación, l e
p a t r i m o n i a l o d e i n t e f c a m b i o para sus
t i t u l a r e s y p e r f e c t a m e n t e negociables e n 2 6 A h o r a el d e l i t o informático t i e n e el status de
el m e r c a d o n e g r o . g r a v e d a d d e los d e h t o s c o m o el secuestro, t r a t a
d e personas, pornografía i n f a n t i l , r o b o agravado,
extorsión, tráfico ilícito de drogas, tráfico ilícito
de m i g r a n t e s , dehtos c o n t r a la h u m a n i d a d , a t e n -
tados c o n t r a l a s e g u r i d a d n a c i o n a l y traición a
2 4 S A L I N A S S I C C : H A , R a m i r o , Derecho penal parte la p a t r i a , p e c u l a d o , corrupción de f u n c i o n a r i o s ,
especial, c i t . , p . 2 0 1 3 . terrorismo, delitos tributarios y aduaneros,
2 5 http://bit.ly/lHiindO. l a v a d o de activos.