1 LA PROPORCIONALIDAD EN LOS DELITOS INFORMATICOS

Anuncio
LA PROPORCIONALIDAD EN LOS DELITOS INFORMATICOS: “URGENTE REFORMA”
Nelly Aurora Castro Olaechea1
Para ninguna persona es novedad, el vertiginoso crecimiento de la tecnología e
informática en el mundo. La vida en sociedad de las personas comunes y corrientes,
se van informatizando cada vez más con el uso de medios electrónicos de ultima
generación que hacen la vida más practica: celulares inteligentes, computadoras de
mano, GPSs, así como el perfeccionamiento de equipos cibernéticos y de servicios
de esta índole incluso por parte del Estado tales como la expedición de partidas de
nacimiento de ciudadanos peruanos o de antecedentes penales en cuestión de
segundos, son los que caracterizan a este siglo XXI y que nuestro país no se
encuentra ajeno a ello.
Frente a este torbellino de avances tecnológicos, es previsible que los delitos
informáticos vean incrementándose cada vez más en su comisión.
No existe un concepto de delito informático que sea aceptado por el Derecho Penal
de manera unánime debido a que la delincuencia informática comprende una serie
de comportamientos que es difícil reducir o agrupar en una sola definición2. A
pesar de ello, ya en el año 1983 la Organización para la Cooperación Económica y el
Desarrollo (OCED) definió al delito informático como cualquier conducta ilegal, no
ética, o no autorizada que involucra el procesamiento automático de datos y/o la
transmisión de datos.3
El delito informático en nuestro Código Penal tiene como finalidad el proteger la
funcionalidad de los soportes informáticos de datos, en consecuencia este tipo de
delitos se materializan en operaciones ilegales realizadas a través del sistema de
transmisión de datos del Internet y tienen como principal actividad el ingresar,
destruir y dañar datos almacenados en servidores o bancos de información
sistematizada en ordenadores o computadoras.
A través del Internet por ejemplo se pueden hacer defraudaciones informáticas
pues se invade ilegalmente al interior de sistemas computarizados hoy en día con
muchas finalidades, ya sea para estafar, para chantajear, para invadir la esfera de la
intimidad de las personas o para cometer actos de pedofilia o pornografía infantil
entre otros, o también simplemente por el solo hecho de ingresar a un sistema de
1
Abogada por la Universidad de San Martín de Porres y Fiscal Titular Provincial Penal de
Lima.
2
Luis Alberto Bramont-Arias Torres “ El Delito Informático en el Código Penal Peruano”
Fondo Editorial de la PUCP , Lima 1997
3
Magali Vasquez Gonzalez, Nelson Chacón Quintana en Ciencias Penales: temas actuales.
Universidad Católica Andrés Bello, Caracas 2004.
1
datos en red con la finalidad de dañar la información que contiene el sistema
invadido o si no se tiene la intención de causar un daño, el solo ingreso ilegal a una
red de datos constituye también una conducta ilegal, siendo este tipo de delitos
cada vez mas sofisticados.
Es por esta razón, dada la importancia y trascendencia de estos delitos, que resulta
necesario revisar la tipificación de los delitos informáticos en nuestro Código Penal
toda vez que éstos adolecen de ciertas incongruencias que trastocan incluso con el
principio de proporcionalidad, así como en algunas ocasiones se hace imposible
imponer una sanción justa a los responsables de estas conductas ilícitas.
El principio de proporcionalidad, en el derecho penal, tiene un concepto restringido,
pero importante no menos que lo aplicado en el derecho administrativo. La
proporcionalidad relacionada con las normas penales, tiene como finalidad la
protección de los bienes jurídicos frente a lesiones o puestas en peligro, y, por otro
lado esta finalidad se plasma en el juicio de desvalor que se hace a la conducta
delictiva.
Siendo el fin del Derecho penal la protección de bienes jurídicos, se debe elaborar
por política criminal los medios adecuados para luchar contra los delitos.
Así por ejemplo, el artículo 207º A de nuestro Código Penal señala textualmente:
“El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios comunitarios de
cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
Este tipo penal lo podemos clasificar como un delito de mera actividad en el cual no
es necesario un resultado para que sea considerada una conducta ilícita pues por el
sólo hecho de ingresar a una base de datos, sistema o red de computadoras con la
finalidad de diseñar, ejecutar o alterar un esquema o para interferir, interceptar,
acceder o copia información se estaría cometiendo un delito.
Sin embargo, creemos que el cuestionamiento a esta norma gira en torno al
segundo párrafo, en cuanto a la penalidad supuestamente “agravada”, por la cual
se sanciona al agente con una pena no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas, cuando se actúa con el
fin de obtener un beneficio económico. En nuestra opinión, con estos tipos de
comportamientos, siendo mediales, se pueden a su vez cometer otros delitos, como
2
por ejemplo la Estafa (donde se considera el perjuicio o detrimento patrimonial, art.
196 C.P.), en agravio de personas naturales y jurídicas; sin embargo la penalidad
del artículo 207 A mencionada precedentemente en el tipo regular y agravado,
resultaría benigna comparado con la penalidad que se prevé para el delito de
Estafa.
De otro lado, el artículo 207º B del Código Penal señala textualmente lo siguiente:
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años y con setenta a noventa días multa”
Este delito es rotulado como “espionaje informático”; al respecto se debe señalar
que este artículo constituye también un delito de mera actividad al igual que el
anterior, donde el verbo rector de la conducta ilícita lo constituye el utilizar,
ingresar o interferir indebidamente una base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma pero ahora con el fin de dañar o
destruir dicho sistema. Este delito de mera actividad tendría como resultado el
delito de daños al ocasionar al sistema informático un daño, destrucción o
alteración del sistema informático.
Visto así el tipo penal, notamos que el agente debe primero ingresar por ejemplo a
una base de datos con la finalidad de dañarla o destruirla; aquí la fase final
representada en esta conducta, retóricamente se parece al resultado final del delito
de daños (Art. 205 C.P.), que precisa:
El que daña, destruye o inutiliza un bien, mueble o inmueble, total o parcialmente
ajeno, será reprimido con pena privativa de libertad no mayor de dos años y con
treinta a sesenta días-multa.
Destacándose además que la base de datos, sistemas de red o programas se
encuentran dentro de una computadora que tiene la calidad de bien mueble;
además este tipo penal contiene hasta tres verbos rectores como son: el dañar,
destruir o inutilizar; ambos por supuesto, con definiciones doctrinales diferentes.
Viendo así el tema, nos preguntamos, ¿qué sucedería si el agente logra dañar la
base de datos que está dentro de una computadora (bien mueble)?;
indudablemente estaríamos frente a un delito de daños en la modalidad de
inutilización4; sin embargo tipificada así la conducta en nuestro sistema penal de
acuerdo al principio de especialidad, la conducta antes mencionada constituiría
Este comportamiento se presenta cuando el agente dolosamente inutiliza, inhabilita,
imposibilita o invalida un bien mueble o inmueble que total o parcialmente pertenece a
otra persona. Lo que se trata de efectuar con éste comportamiento es inutilizar el bien, sin
dañar su aspecto material, logrando que el bien no siga cumpliendo su función por el cual
fue hecho.
4
3
específicamente un delito de espionaje informático; asimismo, si hacemos la
comparación entre los extremos penados, la pena del delito de daños resultará más
beneficiosa.
Por otro lado, los tipos penales del art. 207 “A” y “B” se asemejan demasiado; salvo
alguna distinción por la incorporación de los programas de ordenador y los
supuestos de alterar, dañar o destruir una base de datos, sistema, red o programas
de ordenador.
El problema surge cuando se deba probar el comportamiento puntual.
Es por todas estas razones que se hace necesaria una revisión urgente a las normas
antes mencionadas (artículos 207º y 207º B del Código Penal) , referidas a los
delitos informáticos con la finalidad de que tanto la penalidad asignada como la
redacción del tipo penal sean reformuladas a fin de que guarden coherencia con el
bien jurídico tutelado, coherencia con la magnitud del perjuicio que se puede
ocasionar mediante la utilización indebida ya sea del Internet, la utilización o
ingreso indebido a una base de datos y que no se contradiga con las sanciones de
otros delitos cuyos bienes jurídicos protegidos tienen igual importancia y quizás
menor trascendencia que el previsto en el capitulo de los delitos informáticos.
4
Descargar