Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Delitos Informáticos Contra La Intimidad y El Secreto de Las Comunicaciones

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

CAPÍTULO IV

DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS


COMUNICACIONES
Artículo 6.- Tráfico ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga,
creando o no perjuicio, será reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años.

Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley


N° 30171, publicada el 10 marzo 2014.

Artículo 7.- Interceptación de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación,


intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuadas dentro del mismo,
incluidas las emisiones electromagnéticas provenientes de un sistema informático
que transporte dichos datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años


cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando
el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo


2014, cuyo texto es el siguiente:

“Artículo 7- Interceptación de datos informáticos


El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones
no públicas, dirigidos a un sistema informático, originados en un sistema
informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte dichos
datos informáticos, será reprimido con una pena privativa de libertad no menor de
tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años


cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la

Información Pública.

La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el


delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente
comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los
supuestos anteriores.”

LEY DE DELITOS INFORMÁTICOS EN EL PERÚ:

Antes de desarrollar los ilícitos de fraude informático y suplantación de identidad,


es importante definir qué se entiende por delitos informáticos, los cuales son
“aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad,
esto es, invasiones a computadoras, correos o sistemas de datas mediante una
clave de acceso; conductas típicas que únicamente pueden ser cometidas a través
de la tecnología. En un sentido amplio, comprende a todas aquellas conductas en
las que la Tecnología de la Información y Comunicación (TIC) son el objetivo, el
medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos”.

En cuanto al bien jurídico, se entiende que se protege “en general la información,


pero está considerada de diferentes formas, ya sea como un valor económico,
como un valor intrínseco a la persona, por su fluidez y tráfico jurídico, y finalmente
por los sistemas que la procesan o automatizan”; en otras palabras, también se
deben proteger los bienes jurídicos tradicionales afectados a través de este tipo de
delitos como son: el patrimonio, la reserva y confidencialidad de los datos, la fe
pública, la indemnidad sexual y otros, por lo que comparto la opinión de diversos
autores que afirman que se trata de un delito pluriofensivo, pues afecta varios
bienes jurídicos.

Habiendo explicado la definición de los delitos informáticos y el bien jurídico


protegido, debemos desarrollar el delito de fraude informático, el cual se encuentra
previsto en el artículo 8º de la Ley Nº 30096, que señala expresamente lo
siguiente:

“El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito
en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido con
una pena privativa de libertad no menor de tres ni mayor de ocho años y con
sesenta a ciento veinte días-multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de


ochenta a ciento cuarenta días- multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.”

De la redacción del tipo penal, se advierte que este ilícito lo puede cometer
cualquier persona y en cuanto al sujeto pasivo también puede ser cometido contra
cualquier persona natural, persona jurídica, institución bancaria e incluso
gobiernos que usan sistemas automatizados de información, conectados unos
entre otros.

Asimismo, este delito sanciona las conductas de diseñar hacer un diseño,


introducir entrar en un lugar, alterar estropear, dañar o descomponer, borrar
desvanecer, suprimir hacer cesar, hacer desaparecer, clonar producir clones,
interferir introducirse en la recepción de una señal y perturbarla o manipular
intervenir con medios hábiles en la información un sistema informático todo
dispositivo aislado o conjunto de dispositivos interconectados o relaciones entre sí,
cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de
datos en ejecución de un programa en perjuicio de un tercero.

Esta figura penal se clasifica como un delito de resultado, toda vez que no basta
con realizar las conductas típicas mencionadas, sino que además es necesario
que esa acción vaya seguida de un resultado separado de la misma conducta el
cual es causar un perjuicio económico.

La redacción del tipo penal, deliberada e ilegítimamente, nos evidencia que


únicamente se puede cometer de forma dolosa, no cabiendo la comisión por
culpa; es decir, el agente debe tener la conciencia y voluntad de diseñar,
introducir, alterar borrar, suprimir, clonar, interferir o manipular de forma ilegítima
un sistema informático.

El otro delito que desarrollaremos, suplantación de identidad, se encuentra


previsto en el artículo 9º de la mencionada Ley, que señala lo siguiente:

“El que, mediante las tecnologías de la información o de la comunicación suplanta


la identidad de una persona natural o jurídica, siempre que de dicha conducta
resulte algún perjuicio, material o moral, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años”

En cuanto al sujeto activo, se advierte que este ilícito lo puede cometer cualquier
persona y respecto al sujeto pasivo puede ser cometido contra cualquier persona
natural o jurídica.

Asimismo, este delito sanciona la conducta de suplantar ocupar con malas artes el
lugar de alguien la identidad de una persona natural o jurídica; en estos casos, el
criminal ocupa la identidad de una persona natural o jurídica mediante cuentas de
correo o redes sociales falsas con la finalidad de engañar y perjudicar a la víctima.

Otro elemento objetivo importante es que el sujeto activo debe utilizar tecnologías
de la información o de la comunicación (TIC), la cual debe ser entendida como un
“conjunto de recursos necesarios para tratar información a través de ordenadores
y dispositivos electrónicos, aplicaciones informáticas y redes necesarias para
convertirla, almacenarla, administrarla y transmitirla. A nivel de usuario, sea
individual o empresa, las TIC forman el conjunto de herramientas tecnológicas que
permiten un mejor acceso y clasificación de la información como medio
tecnológico para el desarrollo de su actividad”. En el presente caso, el
ciberdelincuente utiliza las TIC (servicios de mensajería instantánea, comercio
electrónico, banca en línea) para obtener la información de una persona y así
poder suplantarla.

Esta figura penal (suplantación de identidad) también se clasifica como un delito


de resultado, toda vez que el mismo tipo penal señala la necesidad de un perjuicio
material o moral.

En cuanto al elemento subjetivo, este tipo penal se puede cometer únicamente de


forma dolosa; en otras palabras, el agente debe tener la conciencia y voluntad de
suplantar la identidad de una persona natural o jurídica, ocasionando un perjuicio
material o moral.

1.Conductas típicas

Por instrumentos y procesos técnicos, debe entenderse por todo medio biológico,
tecnológico o informático (los ojos, una cámara, una red social, etc.) capaz de
percibir y/o revelar audio, imagen o ambos al mismo tiempo. Al respecto, como
verbos rectores, el legislador empleó los términos: observar, escuchar y registrar.

Observar supone examinar la conducta del agraviado mediante una observación


planeada distinta a un acto casual o esporádico (por ejemplo, aquél que con
binoculares mira a su vecina en prendas íntimas todas las mañanas).

Escuchar importa oír conversaciones que efectúa el titular del bien con o sin la
necesidad de requerir mecanismos técnicos (por ejemplo, el vecino del
departamento contiguo que perfora un agujero en la pared con el fin de escuchar
lo que ocurre en la habitación del agraviado).

Registrar significa grabar, a partir de mecanismos tecnológicos que permitan la


reproducción de imágenes, escritos, hechos o palabras, como ocurriría en el caso
de aquél que deja una cámara escondida a fin de conocer detalles que ocurren en
una habitación o, como ocurrió en el caso analizado, grabando en cámaras de
video desde afuera del edificio.

2. Difusión de imágenes, materiales audiovisuales o audios con contenido sexual


(art. 154-B)

Aquel que, sin autorización para hacerlo, difunde, revela, publica e inclusive
comercia un, audio, imagen, video con contenido sexual de una persona que
inicialmente brindó su consentimiento para que dicho contenido sexual pueda ser
registrado, pero de manera posterior, tal persona no autoriza su difusión ni su
comercialización.

Así mismo, el tipo penal analizado agrava la pena cuando el sujeto activo hizo uso
de redes sociales u otro medio de comunicación para su difusión. De igual
manera, se agrava si el agente activo mantuvo una relación sentimental con la
víctima de cualquier tipo (enamorados, novios, cónyuges, concubinos).

También podría gustarte