Consultar ensayos de calidad


Delitos informáticos en el Perú - sabotaje informático





46. LEY 27309
Mediante la disposición introducida por Ley 27309, de fecha 17 de julio del 2000 se modificó el Título V, del Libro Segundo del C. P.P., insertando un nuevo capítulo (Capítulo X), denominado “Delitos Informáticos”, que, como hemos visto, sólo constituyen un sector parcial de este género delictivo, orientado específicamente al ámbito patrimonial.
Por la similitud del texto patrio, consideramos que la fuente directa la encontrarnos en el proyecto de “Ley de Informática” del Ministerio de Justicia de Chile (Abril de 1986), que establece que:
“Cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información.
También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistemao red”.



El Libro Segundo, Título V del C. P., contiene  a través de la Ley Ns 27309 Capitulo X: Ley de Delitos Informáticos, siguiente clasificación típica:
* Acceso indebido a base de datos, sistema o red de computadoras………………..……………….…. Art. 207- A
* Sabotaje Informático……………….…………… Art.207- B
* Circunstancias agravantes……..………………. Art. 207- C
Resulta extraño que el legislador haya decidido ubicar la sistemática de los delitos informáticos dentro de los delitos contra el patrimonio, sin tener en cuenta que se incluye la protección de la intimidad en una de sus modalidades.
El cimiento, a nuestro entender, debió ser el agrupar en un solo capítulo el empleo de los medios informáticos sin importar la afectación de distintos bienes jurídicos ya sea individuales: La vida, la libertad, el honor, el patrimonio, etc., y colectivos: El medio ambiente, la administración pública, el orden socioeconómico (concepción mixta o jurídica-económica del patrimonio), entre otros.
Al respecto, indica Javier Momethiano: Es un delito multiofensivo, incluyéndose en el ámbito del Derecho Penal Económico, pues la conducta del agente constituye una avanzada forma de ataque a bienes jurídicos cuya salvaguarda ya lo había reconocido el Derecho Penal.
En la codificación nacional como señalamos, fueron incorporados a través de la Ley Ns 27309 – Capitulo X: Ley de Delitos Informáticos, los que brevemente explicaremos.

47.59. ANÁLISIS DEL ART. 207-A:
“ACCESO INDEBIDO A BASE DE DATOS, SISTEMA O RED DE COMPUTADORAS”
“El que utiliza o ingresa indebidamente a una base de datos, sistema ored de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar. O para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.”
“Si el agente actúo con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.
Este delito es conocido también por la doctrina internacional como “Hacking” o “Hacking lesivo”.
Ahora bien, podríamos señalar que el bien jurídico protegido en este delito es el patrimonio, la intención del legislador pareciera haber sido la configuración de un delito de peligro abstracto. Sin embargo, de la descripción del tipo penal se puede denotar que el bien jurídico protegido en este delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. Ello a consecuencia que en el tipo no se exige que el sujeto tenga la finalidad de obtener un beneficio económico, este requisito sine quanon  es constitutivo de la modalidad agravada, más no de la conducta delictiva descrita en el tipo básico, ya que el legislador considera el mero ingreso no autorizado como afectación a la intimidad.
Empero, el bien jurídico protegido en el tipo penal del artículo 207-A, es la seguridad informática, ya que la conducta descrita se refiere a la utilización o ingreso indebido a una base de datos, sistema o red de computadoras, locual está en relación a la afectación de la seguridad informática y no el patrimonio o la intimidad, en cuanto se lesiona una de sus manifestaciones como es el acceso o su utilización indebido.
En tal sentido, el objeto material de la conducta realizada, es la base de datos, sistema o redes informáticas. A partir de esta óptica, debemos dejar en claro que el bien jurídico: seguridad informática, no implica que los delitos que se configuran para protegerlo hayan de vincularse en su construcción típica con aquellos bienes jurídicos individuales, sino de aquellas condiciones que permiten garantizar en el caso concreto su indemnidad como objeto diferenciado y anticipado de tutela y única forma posible de prevenir su lesión en la red y en los sistemas informáticos. Con relación a la conducta típica, ésta comprende el hecho de utilizar o ingresar indebidamente a una base de datos, sistema o red de ordenadores.
Ergo,  el término “indebidamente” debe ser entendido como el  ingreso o la utilización de manera indebida o ilícitamente. El vocablo “indebido” se refiere a lo injusto, ilícito y falto de equidad. El carácter indebido adjetiviza las conductas de ingresar o utilizar una base de datos, sistema o red de computadoras, deplorablemente el legislador penal no ha tomado en la promulgación de la ley y el hecho que aún no se ha regulado los  ingresos indebidos a la red, por lo que se encuentra un vacío de contenido material en este artículo, ya que no se ha dicho nada al respecto; sin embargo, podemos señalar que una de las características del carácter indebido de la conducta será la falta de autorización parael ingreso o utilización de la red o sistemas informáticos.
Por su parte, Luís Alberto Bramont-Arias hace una descripción de los verbos típicos que se encuentran comprendidos en el artículo 207-A. Así, el verbo ingresar esta referido a entrar a una base de datos, sistema o red de computadoras. El verbo utilizar, por su parte, hace referencia al uso de la base de datos, sistema o red de computadoras.
Este caso se aplicará cuando el sujeto activo no ingresa indebidamente a la base de datos o red de las computadoras, ya que en estos casos se aplica el supuesto anterior, sino cuando el sujeto activo se encuentra ya dentro de la base de datos o red y comienza a utilizarla sin autorización, verbigracia, la persona, en un descuido de un trabajador de la empresa que ha dejado encendida su computadora porque se ha ido a refrigerio, se aprovecha para utilizar la base de datos o el sistema.
En dichos casos, se requiere que no se tenga la autorización debida, ya que el tipo penal señala “El que utiliza o ingrese indebidamente”.
Por lo tanto, se trata de un delito de mera actividad, siendo suficiente la realización de las conductas descritas en la norma sin que concurra un resultado externo. Ello no es impedimento a que señalemos que con relación al bien jurídico: Seguridad Informática las conductas descritas en el artículo 207°-A, producen su lesión, por  que afirmamos que se trata de un tipo penal de lesión y no de puesta en peligro. En suma, para la afectación de la seguridad informática sería suficiente que el agente haya ingresado o utilizado indebidamente una base de datos o sistemas informáticos sin lanecesidad de otro tipo de ánimo con que cuente el agente.
Sin embargo, la descripción típica del artículo 207°-A, en cuanto el legislador vincula la norma a la protección de bienes jurídicos individuales como la intimidad y el patrimonio, para lo cual configura el tipo penal como delito de peligro abstracto, lo cual pensamos que no es necesario a partir de reconocer a la seguridad informática como bien jurídico protegido en el delito de acceso indebido a base de datos, sistema o red de computadoras.
Por lo tanto, se trata de un delito doloso, se requiere que el agente actúe con conciencia y voluntad de ingresar o utilizar el elemento informático indebidamente. El sujeto ha de ser consiente del carácter indebido de la conducta, ya que éste es el sustento central de la conducta prohibida.
En el artículo 207°-A, si bien es punible la utilización o ingreso indebido a una base de datos o sistema informático, con la finalidad de diseñar, ejecutar, interferir, interceptar, existirán problemas para distinguir el denominado “Hacking Blanco”, más aún, cuando el propio legislador concibe como finalidad del ingreso el acceso, luego no puede darse una conducta de ingresar para acceder. Sin embargo, debemos aclarar que en cuanto al aspecto subjetivo, el primer párrafo del numeral 207-A, exige las finalidades antes descritas como elementos subjetivos de intención trascendente, no siendo necesaria su realización material. 
Al considerarse dentro del carácter indebido de la conducta el hecho de no contar con autorización, el consentimiento del titular del sistema, base de datos o red de computadoras constituye causade atipicidad.
Recordemos que el segundo párrafo del artículo 207°-A, contempla una modalidad agravada del acceso indebido de datos, sistema o red de computadoras, en la medida que sanciona el ingreso o utilización indebida de una base de datos o sistema informático con el fin de obtener un beneficio económico.
Con relación a los sujetos activos de esta figura penal, Luis Alberto Bramont Arias opina “que cualquier persona puede cometer este ilícito penal y que no requiere tener grandes conocimientos de informática”.
En efecto, el sujeto activo puede ser cualquier persona mientras que el sujeto pasivo puede ser una persona natural y en el supuesto del último párrafo del artículo 207°-A, una persona natural y una persona jurídica.
En el aspecto subjetivo necesariamente en este tipo de delito exige el dolo del sujeto activo, ya que se requiere en el sujeto conciencia y voluntad de utilizar ingresar indebidamente a una base de datos o sistema informático. Para la modalidad agravada se ha de exigir además del dolo, la concurrencia de una finalidad económica en la realización de la conducta.
En el artículo en exégesis, el legislador acude a la fórmula de los elementos subjetivos de intención trascendente, los cuales establecen una finalidad específica cuya realización material no es exigida por el tipo penal, bastando sólo que el sujeto la persiga. Lo cual está acorde con la elaboración por parte del legislador nacional de los delitos informáticos como delitos de peligro abstracto.
Se parte que  las acciones de ejecutar, alterar, interceptar, interferir o copiar la información o la de obtener unbeneficio económico, no son exigidas en cuanto a su realización material, basta que constituyan las finalidades queridas por el autor.
Prosigue, Luís Alberto Bramont Arias que la relación existente entre el artículo 207°-A, segundo párrafo y el artículo 186°, inciso 3, en la modalidad agravada en el caso de una persona que descubre el password de otra, e ingresa al sistema, copia información y luego la vende a una empresa de la competencia obteniendo un provecho económico, generaría un concurso de delitos. Este autor considera que en estos casos, el tipo penal sería el delito de hurto agravado en la medida que entre ambos existe un concurso aparente de leyes, el cual se solucionaría a través de las reglas de la consunción dado que, en este caso, el delito es de resultado, vale decir, el hurto agravado, subsume al delito de peligro, y al delito informático.
Desde la óptica de la seguridad informática como bien jurídico protegido en el delito informático, se ha de precisar que no se deberá acudir al empleo de elementos subjetivos de intención trascendente que pretendan vincular la conducta realizada con los bienes jurídicos intimidad y patrimonio, ya que los comportamientos objetivamente descritos en el artículo 207°-A, son suficientes para su lesión. Somos de la opinión de la eliminación de tales elementos subjetivos y la configuración del delito de acceso a base de datos, sistema o red de computadoras, vinculado a la afectación de la seguridad informática, ejerciendo así una protección antelada de los mencionados bienes jurídicos individuales. Ello no es óbice para que se pueda configurar tipos penalesespecíficos que sancionan la lesión del patrimonio o la intimidad a través de medios informáticos.
Por último, siendo un tipo de resultado material, es posible la configuración de la tentativa, con las dificultades ya expresadas para la consumación y prueba del ilícito, por la especialidad del delito en análisis. Asimismo, dada su característica típica, la instigación y la complicidad es perfectamente posible. El que financia, el que induce, el que presta los equipos, el que aporta los datos o claves necesarias, etc.

47.60. ANÁLISIS DEL ART. 207-B:
“sabotaje informático”
“El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadora o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa”
El delito de “sabotaje informático” es conocido también con el nombre de Daño Informático. Pensamos que en principio, el artículo 207-B, ha sido adecuadamente comprendido en los delitos contra el patrimonio, ya que la conducta es la de ingresar o utilizar un sistema para dañarlo o alterarlo, por lo tanto, el bien jurídico protegido es en este caso el patrimonio, representado por el valor económico que encierra un sistema o programa de computadoras.
Al igual que en el artículo 207°-A,  El animo del legislador ha sido configurar este delito como delito de peligro abstracto, en cuyo caso, para una mejor configuración típica del mismo, deberá sancionarse la lesión efectiva al patrimonio, de esta forma se hallaríauna mayor armonía con los principios de lesividad y proporcionalidad.
En la descripción típica literal del artículo 207°-B, el bien jurídico protegido resulta ser la seguridad informática, pues las conductas descritas son las mismas que las del artículo 207°A, salvo el caso de la interferencia, variando únicamente la intención trascendente exigida al autor.
En efecto, el delito de sabotaje informático comprende las conductas de utilizar, ingresar o interferir (una nueva conducta a diferencia del artículo 207°-A) indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el único ánimo de alterarlos, dañarlos o destruirlos.
El verbo que se adiciona a diferencia del artículo 207°A, es el “interferir”, es decir, la persona que no permite la utilización o comunicación adecuada dentro del programa o sistema informático.
En cuanto al empleo del término “indebidamente”, resulta aquí de aplicación los comentarios expuestos con relación al artículo 207°A. 
El sujeto activo, al igual que el artículo 207° A, puede ser cualquier persona natural, así como el sujeto pasivo será el titular del bien afectado. Asimismo, en el aspecto subjetivo tenemos al dolo sumado al ánimo de dañar, destruir o alterar la base de datos o sistema informático constituye un elemento subjetivo de intención trascendente, cuya realización material no es exigida por el tipo penal.
Luís Alberto Bramont Arias, aclara que la diferencia entre los artículos 207°-A y 207°- B, versan en torno al aspecto subjetivo, esto es, la finalidad que tienen el sujeto activo al momento de realizar suconducta, ya que si la persona es detenida en el instante que está utilizando sin autorización una base de datos, para poder determinar que tipo penal se aplicaría, habría que preguntarse cuál es su animus en ese momento, vale decir, si el agente quiere destruir se le aplicará el artículo 207°-B, en caso contrario, habría que demostrar alguna de las finalidades previstas en el artículo 207°-A.
No obstante, respecto de este delito existirá la dificultad acerca de los elementos de prueba para determinar el animus del delincuente informático, ya que sino se puede determinar la intención del sujeto activo, estaremos ante un delito de mero intrusismo informático con una pena no mayor de dos años, de lo contrario, nos encontraríamos en el caso del delito de daño informático, con una pena no mayor de cinco años. Con relación a este tema, pensamos que el legislador ha debido determinar la alteración, daño o destrucción de sistemas informáticos como consumación del delito.
Entendemos que para estos supuestos fácticos es perfectamente de aplicación el artículo 205° del Código Penal, en la medida que el objeto material es amplio y no excluye a los sistemas informáticos, redes o programas de computadoras. Desde este orden de ideas, sería suficiente el tipo penal del artículo 207° A que recoge las conductas de utilizar e ingresar, añadiéndose la de interferir, pues todas ellas lesionan la seguridad informática penal del delito de daños, previsto en el artículo 205 del Código Penal para una lesión efectiva del patrimonio representado por el valor económico que contienen las redes o sistemas informáticos y los programasde computadoras.
Acabaríamos, advirtiendo que el concurso de delitos que se daría desde esta perspectiva, entre el delito de Acceso indebido a base de datos, sistema o red de computadoras y el delito de daños del artículo 205 del Código Penal, en la medida que para la realización de la conducta de daños se haya llevado a cabo un acceso o utilización indebida. Entonces, estaríamos frente a un concurso real de delitos debido a tratarse de hechos independientes y a la afectación de dos bienes jurídicos distintos.
Es ineludible precisar que en cuanto a la pena que se establece en este delito. Luís Miguel Reyna Alfaro opina que “En el presente supuesto el legislador ha debido incluir la inhabilitación como pena principal”. No obstante, para el mencionado autor, esta posibilidad queda abierta para que en una sentencia, el Juez Penal fije la inhabilitación como pena accesoria según lo dispuesto por el artículo 39 del Código Penal.

ANÁLISIS DEL ART. 207 - C:
“CIRCUNSTANCIAS AGRAVANTES”
Conforme a lo dispuesto por el artículo 207- C, el tipo se agrava cuando
a) El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
b) El agente pone en peligro la seguridad nacional.
La pena aplicable, en la figura simple, es privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa y el tipo agravado no menor de cinco ni mayor de siete años.
En el artículo 207 C, de nuestro Código Penal se describen dos agravantes; la primera con relación al cargo que posee elsujeto activo, la segunda, en razón a la seguridad nacional.
Asimismo, se señala como agravante si el agente se aprovecha de la información que obtiene por la función que desempeña. Dicha agravación se encuentra en relación a la confianza depositada en la persona del autor y en el manejo de determinada información, como pueden ser claves de acceso, passwords, etc.
Evidentemente, en esta descripción típica resulta de aplicación la exigencia de tipos penales de los artículos 207-A y 207-B, acerca del carácter indebido de la conducta, el mismo que no ha de verificarse respecto de la obtención de la información privilegiada, ya que ello no es lo prohibido por el artículo 207°- C, pues se sanciona su abuso o aprovechamiento, sino de las propias conductas descritas en las mencionadas fórmulas penales.
Al respecto Luís Alberto Bramont Arias, manifiesta que las agravantes descritas en el artículo 207- C, parten de la afectación a la seguridad informática. Estamos convencidos que aquí se incurriría en una confusión, creándose un concurso de delitos respecto del delito de abuso de información privilegiada tipificado en el artículo 251-A, de nuestro catalogo punitivo.
De ahí encontramos que los puntos de coincidencia entre el tipo penal del artículo 251-A y los delitos informáticos sólo se tornarían con relación al segundo párrafo del artículo 207-A, en cuanto que el agente actúa con el fin de obtener un beneficio económico; considerando el principio de especialidad se debería optar por el tipo penal del artículo 207-A, en aquellos casos que se hubiera realizado la conducta mediante la utilización o ingresoindebido a una base de datos, sistema o red de computadoras.
Con relación al aspecto subjetivo, dicha agravante deberá comprender el dolo previsto para los artículos 207-A o 207-B y, adicionalmente, el ánimo del agente respecto del prevalecimiento de la función que desempeña.
Consecutivamente, el segundo inciso del artículo 207-C, el tipo penal agravado parte de la realización de las conductas descritas en los artículos 207-A y 207-B, estas son, utilizar, ingresar o interferir indebidamente una base de datos, sistema, red o programas de computadoras, tales conductas han de estar vinculadas a la seguridad nacional, ya que lo punible se atribuye a su puesta en peligro.
Frente a este panorama, podríamos considerar que en cuanto a la realización de las conductas materiales previstas por los artículos 207-A y 207-B, están todas aquellas normas que regulan y protegen la seguridad nacional, tanto desde la Constitución Política, como leyes especiales y reglamentos Sobre el aspecto subjetivo de la conducta, el dolo del autor deberá circunscribirse a la conciencia y voluntad de poner en peligro la seguridad nacional.
De otro lado, dentro de las características ya anotadas en el presente estudio, la tentativa si es posible. Igualmente, la participación es configurable en el tipo precedente.

LIMITACIONES LEGISLATIVAS

De lo glosado líneas anteriores, debemos enfatizar que la citada ley, adolece de aspectos fundamentales; Verbigracia: La delimitación del bien jurídico protegido. De la interpretación de la Ley Ns 27309, sobre Delitos Informáticos, aparecen diversas críticas en cuanto a lasistemática aplicada al caso submateria y a esto se suma la gran cantidad de inexactitudes que ésta contiene, sobre aspectos: conceptuales, gramaticales y relativos a los principios generales del Derecho Penal.

En esta clase de ilícitos penales, para configurar la competencia de los Estados en la persecución de delitos se atiende al lugar de su comisión. A esta competencia se la denomina Principio de Territorialidad, o también conocido como: lex loci denincri comniti, el mismo que se encuentra inmerso en el numeral 1° del Capítulo I de la Parte General de nuestro Catalogo criminal.
En este postulado, no existirá mayor dificultad cuando el delito sea cometido en territorio nacional. De otro lado, cuando la comisión del delito sea en una nación extranjera, será complicado distinguir si la acción y la afectación a la seguridad informática se originaron en el mismo lugar o no a consecuencia del amplio debate entre la Teoría de la Actividad, si el delito es cometido en donde se ha realizado la acción y la Teoría del Resultado el delito es cometido en donde se ha producido el efecto, los tratadistas, mayoritariamente, se apoyan en la Teoría de la Ubicuidad, es decir, se puede considerar cometido el hecho tanto en el lugar donde se ha llevado a cabo la acción como en aquel en el que se ha producido el resultado, esta teoría es la seguida por nuestra legislación tal y como lo prevé el artículo 5 del Código Penal Peruano.

Sostenemos que es meritoria la propuesta contra la delincuencia de alta tecnología asumida por el Consejo Europeo sobre la elaboración de un convenio sobre la delincuencia en la rediniciada desde febrero del año 1997 y que terminó el 2002. Además, existe la Posición Común que ha sido adoptada el 27 de mayo de 1999 por el Consejo de Europa relativa al Proyecto de Convenio sobre la Delincuencia en la red.

Las características resaltantes de ésta Posición Común, son las del compromiso de los Estados miembros en facilitar una investigación y persecución enérgica de los ilícitos penales vinculados con sistemas y datos informáticos, así como innovar adecuadamente el Derecho Penal.
Por tal motivo, los Estados miembros intercederán, si es admisible comprender una normatividad que exija la tipificación como delitos relacionados con el contenido de los comportamientos delictivos llevados a cabo mediante un sistema informático

Debemos urgir que aún es limitado encontrar policías especializados en informática para determinar en un Parte Policial o en un Atestado Policial, la comisión de un delito informático, seguidamente en la instrucción de un proceso penal es necesario, según sea el caso, una pericia emitida por peritos judiciales adscritos a la Corte Superior de Justicia, a fin de determinar de manera científica, si ha existido un perjuicio. Sin embargo, la PNP ya ha iniciado su labor de constatar el incremento y tecnificación de los cyberdelitos, creando para tal una división de la DIRINCRI - PNP que es la DIVINDAT, como la encargada de patrullar el ciberespacio de los peruanos.

El común de la gente piensa que porque somos un país pobre no tenemos esta clase de actividad criminal, prenoción que se ve ensombrecida por la realidad que día a día nos sorprende, siendo la epidemiaglobal, según Personal de esta división detalló que en el año 2006, la Divindat presentó a las autoridades judiciales 276 casos de delitos informáticos y al año siguiente esta cifra se elevó a 403 casos. En 2008, los casos totalizados fueron 463 a nivel nacional, y las cifras se duplicó en el período 2009-2010, Los delitos más denunciados son el hurto de fondos, y delitos tecnológicos como el phishing, la clonación de tarjetas de crédito, entre otros.
Ante este panorama, apremia el aleccionamiento en informática capacitando a los administradores y personas de apoyo, especialmente en provincias. Proceso que deberá desarrollarse paulatinamente, pero que finalmente estamos convencidos que es necesario para poder combatir con eficacia el cyberdelito.

De otro lado, encontramos una diferencia sustancial entre la pena para el delito de daños informáticos y la de daños del artículo 205° del Código Penal, en cuanto a que el primero tiene un máximo de cinco años de privación de libertad y el segundo un máximo de dos años. Tal como enfatiza Durand Valladares , en la actual configuración del delito de daños informáticos, no existe una justificación del por qué una mayor sanción contenido en el artículo 207°-B, ya que el delito común de daños puede tener una mayor significación económica dependiendo del bien que se trate. A ello, se ha de agregar que el daño común exige la producción efectiva del resultado (delito de lesión), mientras que el daño informático tal y como lo prevé actualmente el artículo 207-B requiere para su configuración sólo la puesta en peligro del patrimonio, significando un menor desvalordel resultado en comparación con el primero, por lo que se deberá tener una pena inferior o no tan elevada.

LABOR DE PREVENCIÓN E INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS EN EL PERÚ
Con la finalidad de cumplir con eficacia y eficiencia la tarea de prevenir e investigar los delitos informáticos, la Policía Nacional del Perú requiere el concurso de verdaderos Policías Virtuales, al igual que en otros países, como Estados Unidos, Francia y Gran Bretaña.
Para ello, se creó una División de Investigación de Delitos de Alta Tecnología, (DIVINDAT) con el fin de detectar los ilícitos que proliferan a través del internet. Algunas veces lo harán por requerimiento de instituciones o personas afectadas, y otras por expreso pedido de justicia.

CREACIÓN DE LA DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍA (DIVINDAT
Mediante la Resol. Directoral Ns 1695-2005-DIRGEN/EMG-08AGO2005. Se crea la D IVINDAT dentro de la estructura orgánica de la DIRINCRI y se le asigna la misión de Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de:
* Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general).

* Delito Informático (Delitos de intrusismo, Fraude informático, Sabotaje Informático).

* Delito Contra la Libertad, ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades.

* Y otros cometidos mediante el uso de la tecnología de la información y comunicación, aprehendiendo losindicios, evidencias y pruebas, identificando, ubicando y deteniendo a los autores con la finalidad de ponerlos a disposición de la autoridad competente.

FUNCIONES DE LA DIVINDAT

* Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

* Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

* Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

* Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados.

* Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisión se tenga conocimiento.

* Colaborar con la Defensa Interior del Territorio.

* Participar en las Acciones de Defensa Civil.

* Contribuir en el Desarrollo Socio-EconómicoNacional.

* Cumplir con las Funciones que le asigne el Comando Institucional.

* También investiga aquellos Delitos que son cometidos mediante el uso de TIC's.

ESTRATEGIAS DE LA DIVINDAT PARA ENFRENTAR LOS CIBERDELITOS

* ACCIÓN PREVENTIVA

* Fortalecer el conocimiento de los profesionales de la administración de justicia, en relación a las tecnologías de la información y el crimen organizado.


* Difundir las medidas preventivas, los alcances legales y mecanismos de investigación frente a los delitos informáticos en nuestro país, mediante eventos, conferencias, cartillas de seguridad, etc. Para que sea de conocimiento general.

* ACCIÓN DISUASIVA
Patrullaje en el ciberespacio: Se utiliza internet como instrumento para detectar a delincuentes que organizan sus actividades en algún lugar del ciberespacio, para cometer diversos delitos, entre ellos:
* Pornografía infantil
* Fraudes cibernéticos.
* Fraude y falsificación de documentos informáticos.
* Piratería de software.
* Hurto de fondos, etc.
Además debe tenerse en cuenta que la WWW como instrumento global de comunicación, permite a los delincuentes planear y ordenar la ejecución de graves delitos como el terrorismo y narcotráfico internacional.
* ACCIÓN DE BÚSQUEDA
Mediante las actividades de comunicación que se realizan entre la policía y el informante (por Email o Chat.), los cuales dan a conocer el supuesto delito, la DIVINDAT procede a las actividades de calificación y análisis, pasando posteriormente a unsistema de investigaciones, y consecuentemente a un registro en la base de datos.
* ACCIÓN DE INVESTIGACIÓN
La DIVINDAT después de recibir la información brindada por sus informantes, investiga a fondo, para confirmar si es un ciberdelito (delincuencia común o crimen organizado), solicitando ayuda a nivel nacional e internacional para obtener las pruebas y evidencias suficientes para entablar la denuncia respectiva ante el Ministerio Público y Poder Judicial.
48.66. MODALIDADES DE DELITOS COMUNES UTILIZANDO MEDIOS TECNOLÓGICOS
Según la DIVINDAT, existen diferentes modalidades de ciberdelitos que a continuación explicaremos:
* Fraude, Clonación De Tarjetas Y Hurto De Fondos
La banda de clonadores, utilizan sofisticados aparatos electrónicos que sirven para extraer los números de las verdaderas tarjetas de crédito, denominado “SKIMMER”, la cual graba toda la información de la banda magnética; una vez extraída la información, la descargan en una computadora portátil o una computadora personal. Después de ese proceso, utilizan otro aparato lector y grabador con el programa y la transfieren a un plástico utilizado para la creación de tarjetas de crédito/débito, con los mismos datos personales de la tarjeta original. Y una vez obtenida la tarjeta, los clonadores efectúan compras o retiran elevadas sumas de dinero.
* Extorsión
La extorsión es un delito consistente en obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto o negocio jurídico con ánimo de lucro y con la intención de producir un perjuicio de carácter patrimonial obien del sujeto pasivo, bien de un tercero. La extorsión telefónica en principio afectaba más a personas con familiares en el extranjeros o ausentes y su modalidad consistía en engañar al familiar identificándose con un policía, médico o agente aduanal pidiendo dinero para sacar de la cárcel, pagar una multa o tratamiento médico de la supuesta víctima, hasta diciendo que estaba detenido por tráfico de drogas. En muchos casos se conocía a las víctimas (El delincuente es del entorno de la victima). Se dicen que las llamadas son hechas por delincuentes desde los reclusorios usando celulares, Por lo general los delincuentes dentro de las cárceles tienen ayuda del exterior para completar el fraude.
Dentro de sus variantes existen la extorsión telefónica y fraude telefónico; el primero consiste en amenazar con secuestrar o dañar a algún pariente si no se deposita cierta cantidad de dinero en una cuenta de banco que por lo general es abierta únicamente para la transacción y es cancelada tan pronto se haya concluido la misma, el extorsionador puede fingir ser miembro de alguna corporación policíaca o grupo delictivo. El fraude telefónico es aquel en el que notifica al 'ganador' que ha sido acreedor a algún tipo de premio, otorgado por alguna 'empresa' (generalmente crediticia o de teléfonos celulares), y que para poder reclamar el premio, el 'ganador' debe comprar tarjetas de celular y darle los números de las mismas al que nos está llamando.
* Chantaje Sexual Y Económico
Vía chat o paginas web de supuestos promotores de modelos, captan a mujeres ofreciéndoles pasar por casting o posen en la Web Camsemidesnudas o desnudas, a fin de fotografiarlas y ser consideradas para eventos, para después proceder vía correo electrónico, a solicitarles dinero o favores sexuales, y todo a cambio de no remitir dichas tomas a sus familiares o amistades y amenazan incluso de publicarlas en páginas web de pornografía y/o redes sociales.

* El Acceso No Autorizado A Una Base De Datos
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema informático, con el fin de obtener una satisfacción, intelectual o económico, por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. Algunos delincuentes entran a la base datos para insertar, borrar, modificar información privilegiada de una empresa pública o privada.
* Amenazas Por E-Mail
Este delito se da cuando uno o varios delincuentes amenazan a su victima por e-mail, utilizando insultos, injurias, calumnias y haciendo uso de palabras soeces, incluso amenazan con saber cosas de su vida privada y que si no acceden a sus peticiones, afectará a su entorno familiar y laboral. Por lo que la mayoría de veces la victima con temor a que cumplan sus amenazas accede.
* Pornografía Infantil En Internet
Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo involucrado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes sexuales, para propósitos sexuales principalmente. Puede tratarse de representaciones visuales, descriptivas (por ejemplo enficción) o incluso sonoras. Incluye la reproducción, distribución, divulgación, importación, exportación, oferta, venta o posesión de pornografía infantil, incluyendo la posesión intencional.
* Operaciones Financieras / Comerciales Fraudulentas Por Internet
Consiste en obtener mediante la modalidad del “PHISHING”, donde el timador busca que alguien “muerda el anzuelo” a revelar información confidencial o personal que puede ser usada para robarle su dinero. Luego de obtener la información necesaria para acceder a la cuenta del banco de la victima, proceden a realizar operaciones fraudulentas ON-LINE (transferencias de fondos a otras cuentas, pagos de servicios, etc.)
* Intrusiones (Hacking, Cracking)
* Hacker: Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando danos inmediatos.

* Cracker: Aquel que rompe la seguridad de un sistema, con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas, además de sacar provecho económico para ellos mismos.

* Spyware: Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros Interesados.

* Scam: Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una granrentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal.

* Adware: Software que despliega publicidad de distintos productos o servicios.


Política de privacidad