Practica calificada sobre informatica jurídica y derecho chang kee
Delitos informaticos
1. DELITOS INFORMATICOS
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como un delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos, y parte de la criminalidad informática.
2. L.- ASPECTOS IMPORTANTES
Los delitos informáticos han sido recientemente
regulados en nuestra legislación peruana,
mediante la Ley Nº 27309[5], publicada en el
Diario Oficial "El Peruano" el lunes diecisiete de
Julio del año dos mil, con la cual se incorpora al
Título V del Libro Segundo del Código punitivo
nacional, un nuevo capítulo (Capítulo X) que
comprende tres artículos 2O7°-A (Intrusismo
informático), 207°-B (Sabotaje informático) y
207º-C (formas agravadas), lo que emerge
palmariamente como un intento de actualizar
nuestra legislación interna en relación a los
nuevos avances de la tecnología, y sobre todo
teniendo en cuenta que estamos dentro de una
era informática, la cual no puede soslayarse, en
sus efectos y consecuencias.
3. I.- BIEN JURIDICO TUTELADO:
EN NUESTRA LEGISLACIÓN PENAL PERUANA EL BIEN
JURÍDICO TUTELADO EN LOS ARTS. 207º -A, 207º -B Y
207 –C DE NUESTRO CÓDIGO ES EL PATRIMONIO.
YA QUE PRINCIPALMENTE LO QUE AMPARA
NUESTRA LEYES ES LO DICHO ANTERIORMENTE, NO
DEJANDO A LADO OTRO BIEN JURÍDICO COMO ES AL
INTIMIDAD , EL HONOR DE CADA PERSONA.
4. EL ESPIONAJE INFORMÁTICO ( 207º -A )
1.- Descripción Típica:
Todo esto contemplado en el Titulo V capitulo X de delitos
contra el patrimonio.
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de
cincuentidos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
5. 2.- Aspecto Objetivo.
2.1 Sujetos.
2.1.1 Sujeto Activo.
En este tipo de delito el espionaje informático permite
considerar como sujeto activo a cualquier persona natural
que realice esta conducta típica.
2.1.2 Sujeto Pasivo.
En este caso, tratándose de delitos que afectan bienes
jurídicos individuales , se considera como sujeto pasivo a la
persona natural o jurídica titular de la información
afectada.
6. 3.-ASPECTO SUBJETIVO
Se requiere del comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunos actos
constitutivo del delito, también se le añade el animo de
lucro, destinado a la obtención de beneficio económico.
4.- Consumación
En este delito se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informático.
Si el agente es descubierto mientras realiza la conducta ilícita
estaremos ante un caso de tentativa inacabada.
7. EL SABOTAJE INFORMÁTICO
ART.207º -B
1.- Descripción Típica:
Artículo 207-B.- Alteración, daño y destrucción de base de
datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.
2. Aspecto Objetivo.
2.1 Sujetos.
2.2 Sujeto Activo.
De igual manera este tipo de delito se le asigna a cualquier
persona natural que realice la conducta típica.
2.3 Sujeto Pasivo.
Igual la persona natural o jurídica titular de la base de
datos ,sistema, red , programa u ordenador afectado
8. 3.- ASPECTO SUBJETIVO
Se requiere el comportamiento sea realizado de igual
manera con dolo, también que el sujeto tenga un
elemento subjetivo adicional como es el animo de
alterar, dañar o destruir lucro , una base de datos,
sistema, red o programas de ordenador.
4.- Consumación
Este delito se consuma cuando el sujetillo activo utiliza
o ingresa indebidamente al sistema informático con el
animo de alterarlo, dañarlo, destruirlo, no se requiere
que el sistema informático resulte dañado o se
produzca algún especial resultado lesivo.
9. MODALIDAD AGRAVADA ART 207º-C
1.-Descripción Típica.
Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa
de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
2.- Aspecto Objetivo
2.1 Sujetos
2.2 Sujeto Activo
De acuerdo a los dos numerales anteriores la descripcion de la
modalidad agravada permite distinguir entre condicion del
10. Sujeto activo del primer numeral y el segundo
numeral.
En el primer numeral el sujeto activo tiene que
tener vinculación con el sistema informático
afectado.
Para el segundo sujeto activo en cambio puede ser
cualquier persona.
11. 2.3 SUJETO PASIVO
El sujeto pasivo en este caso del tipo de injusto viene a ser
el mismo que en los numerales anteriores , esto es, el
titular del sistema o elemento informático afectado con
el comportamiento delictivo.
3.- Aspecto Subjetivo
De igual manera se requiere que el acto delictivo sea con
dolo.
4.- Consumación
Tiene distintas modalidades en su momento consumativo:
En el primer caso, la modalidad agravada se consuma
cuando el sujeto activo utiliza o ingresa indebidamente al
sistema informático, no se requiere la producción de
algún especial resultado lesivo.
En el segundo párrafo se exige que el sujeto activo haya
puesto en peligro la seguridad nacional.
12. BIBLIOGRAFÍA
Delitos Informáticos ( aspectos Criminológicos,
dogmáticos y de Política Criminal), autor.
Luis Miguel Reyna Alfaro. Lima Perú. edición
enero 2002.
Código Penal Peruano Vigente.