Nº
377
Ama sua, ama kella y ama lluya. Ministerio Público, nueva visión
CMYK
.BSUFT EF PDUVCSF EF t "×P
CMYK
4 Y 5 VÍCTOR J. OLIVEROS QUIIÑONES
2-3 / La constitución en actor civil del agraviado en el proceso inmediato 6-7-8 / Delitos informáticos en el Código Penal peruano
MANUEL F. GUARNIZO ALFARO
MIGUEL A. VÁSQUEZ RODRÍGUEZ
2
Suplemento de análisis legal
PRAXIS
MARTES 18 DE OCTUBRE DE 2011
La constitución en actor civil del agraviado en el proceso inmediato CMYK
Miguel Ángel VÁSQUEZ RODRÍGUEZ Juez titular del Primer Juzgado de Paz Letrado con funciones de Juzgado de Investigación Preparatoria de Iñapari. Distrito Judicial de Madre de Dios.
D
ebemos precisar que las referencias normativas hechas en el presente artículo están referidas al Código Procesal Penal de 2004 (D. Leg. N° 957), salvo que se especifique lo contrario.
CMYK
IDEAS PRELIMINARES El agraviado en el proceso penal regulado por el Código Procesal Penal puede constituirse en actor civil hasta antes de la culminación de la investigación preparatoria, ello conforme con lo dispuesto en el artículo 104 del CPP-2004. Esta constitución le permitirá (además de los derechos que se le reconocen como agraviado en el artículo 95) deducir nulidad de actuados, ofrecer pruebas y acreditar la reparación civil que pretende, entre otras facultades. La constitución del agraviado como actor civil le permite participar en los actos de investigación y prueba; lo que permite afirmar que su participación va más allá que la simple formulación y acreditación de la pretensión del monto indemnizatorio. Cabe indicar que se ha mencionado en estas mismas páginas (1) que se afecta el derecho del agraviado cuando el fiscal a cargo de la investigación, en apli-
jurídica
cación del artículo 343.1 del CPP-2004, dicta la conclusión de la investigación preparatoria, luego de lo cual el agraviado ya no podría constituirse en actor civil. Nosotros opinamos lo contrario. A este respecto, se debe tener en cuenta que el agraviado es un sujeto procesal desde el momento mismo de la denuncia o toma de conocimiento de la noticia criminosa, lo que se desprende de su
inclusión en la Sección IV del CPP-2004: “El Ministerio Público y los Demás Sujetos Procesales.” Luego el artículo 127.1 dispone que las Disposiciones y Resoluciones expedidas en el proceso deben ser notificadas a los sujetos procesales dentro de las veinticuatro horas de ser dictadas; por tanto, la disposición que decide realizar diligencias preliminares como la que dispone continuar la investigación y
formalización de la investigación preparatoria son necesariamente notificadas al agraviado en la medida que no son disposiciones de mero trámite. De la misma manera le es notificada la resolución expedida por el juez de la Investigación Preparatoria por la cual toma conocimiento de la formalización. En este orden de ideas, a partir de dicho momento queda expedito su derecho para
Director (e): Jorge Sandoval Córdova | Editor: Francisco José del Solar | Coeditora: María Ávalos Cisneros Editor de diseño: Julio Rivadeneyra Usurín | Diseño y diagramación: César Fernández Fernández.
Jurídica es una publicación de
Las opiniones vertidas son de exclusiva responsabilidad de los autores. Sugerencias y comentarios: fdelsolar@editoraperu.com.pe
2008 © Todos los derechos reservados
PRAXIS
MARTES 18 DE OCTUBRE DE 2011
3
Suplemento de análisis legal
CMYK
constituirse en actor civil, que como ya se dijo, no solamente le permitirá reclamar y sustentar la indemnización, sino además (y sobre todo) participar activamente de la investigación e intervenir en el juicio oral, principalmente, y en otras audiencias si así lo desea. Como se puede ver, la decisión del Ministerio Público (MP) de dar por concluida la investigación en realidad no tiene por qué tomar por sorpresa al agraviado, y en caso de no haberse constituido en actor civil hasta ese momento, su incorporación será imposible en cumplimiento del mandato normativo, pero como consecuencia de su propia negligencia o descuido y no por motivos atribuibles al ordenamiento procesal penal. De otro lado, si el único y exclusivo interés del agraviado es la reparación civil, incluso no habiéndose constituido en actor civil, todavía le queda abierta la vía de la acción correspondiente en la vía civil.
El problema se genera cuando el fiscal en mérito a lo dispuesto por el artículo 446 y siguientes opta por el proceso especial llamado Proceso Inmediato. En esta hipótesis hay dos escenarios posibles conforme con el artículo 447.1: a) Luego de haber realizado las diligencias preliminares, o b) Antes de los treinta días de formalizada la Investigación Preparatoria. En cualquiera de ambos casos, el fiscal ante el convencimiento de que el o los hechos denunciados, evidentemente, constituyen delito, decide que no es necesario realizar más actos de investigación y, por tanto, procede directamente a presentar la acusación. Si estamos en la hipótesis “b)” no existiría dificultad alguna para que el agraviado haya podido solicitar su incorporación como actor civil una vez que fue notificado con la resolución de formalización y continuación de la Investigación Preparatoria, en la medida que la investigación se judicializó y el Juez de Investigación asumió competencia en ella. La dificultad surge en la hipótesis “a)” por cuanto implica la desaparición o “salto” por completo de la etapa de Investigación Preparatoria. Si esta etapa desaparece, ¿Cómo queda la oportunidad de constituirse en actor civil regulada por el artículo 101?: “La constitución en actor civil deberá efectuarse antes de la culminación de la Investigación Preparatoria.”
La sección referida al Proceso Inmediato no hace ninguna mención a este tema, apareciendo entonces que quedaría el agraviado imposibilitado de constituirse en actor civil en estos casos. El juez no podría acoger el pedido en la medida que no solo sería extemporáneo, si no que la indicada etapa nunca existió. Adicionalmente, el artículo 448.2 dispone que el juez dictará acumulativamente el auto de enjuiciamiento y el de citación a juicio, es decir, que tampoco se producirá una Etapa Intermedia a cargo del Juez de Investigación. ACUERDO PLENARIO El Acuerdo Plenario N° 6-2010/CJ-116 de la Corte Suprema de la República ha planteado como solución en su fundamento 9 (de confusa redacción en su penúltimo párrafo) y con mayor claridad en el fundamento 23, que sea el juez del juzgamiento al inicio de la audiencia de Juicio Oral quien resuelva los requerimientos de constitución en parte procesal.
La solución aportada por el Acuerdo Plenario no resuelve del todo el problema, puesto que la eventual constitución en actor civil se produciría luego de emitido el auto de enjuiciamiento, y de acuerdo con el artículo 353 del Código. Dicho auto debe contener (bajo sanción de nulidad) los medios de prueba admitidos, entre ellos los que pudiera ofrecer al actor civil y la indicación de las partes constituidas en la causa, es decir, la del propio actor civil. Obsérvese, finalmente, que la no constitución en actor civil priva al agraviado de dos atribuciones importantes: i) Intervenir en juicio oral, y, ii) Interponer recursos impugnatorios, entre ellos, obviamente, el de impugnar el monto de la reparación civil si no le satisface. Si bien esta última facultad todavía podría ejercerla en el fuero civil como ya se indicó líneas arriba, se le impediría en todo caso poder realizar una libre elección de la vía a utilizar y definitivamente se le estaría privando del legítimo derecho de interve-
nir en el juicio oral que es una garantía del debido proceso. CONCLUSIÓN Conforme lo esbozado en este breve apunte, resulta necesaria e imperativa entonces una modificación normativa en este aspecto con la finalidad de permitir que el agraviado pueda constituirse en actor civil en el proceso especial denominado “Proceso Inmediato”, regulado por el Código Procesal Penal de 2004. Mientras tanto, la alternativa, lamentablemente, será que el Ministerio Público opte por no utilizar el mecanismo del Proceso Inmediato en la medida que los procesos derivados de este podrían ser objeto de recursos impugnatorios y eventualmente acciones de garantía constitucionales. ◆ [1] CASTILLO ESPEZÚA, Xavier.
“Oportunidad del agraviado para constituirse en actor civil en el CPP2004”, publicado en Jurídica N° 364, de 15 de marzo del 2011.
CMYK
EL PROBLEMA
4-5
Suplemento de análisis legal
MARTES 18 DE OCTUBRE DE 2011
Ama sua, ama kella y ama llu Ministerio Público, nueva visió Víctor Julián OLIVEROS QUIÑONES
CMYK
CMYK
Fiscal provincial - ODCI Lima Sur
E
n atención al cambio que se realiza en casi toda América Latina, el Perú ha iniciado desde 2005 una reforma muy significativa de su sistema de justicia criminal, sustituyendo el sistema inquisitivo por uno de raigambre acusatoria con propiedades adversativas, donde la separación de funciones entre la investigación y el juzgamiento es más dinámico, ya que la primera es llevada por el Ministerio Público1 y el segundo por el Poder Judicial, creándose tribunales de control de la investigación y tutela de derecho como instancias distintas a los tribunales de juzgamiento y se han instaurado juicios orales innovadores en que el debate adversarial y la sustentación de la teoría del caso es de igual a igual entre el persecutor del delito y la defensa técnica. Esta es la grandeza y el gran aporte del Código Procesal Penal de 2004 (CPP-2004). EL CPP-2004
Además, con el Código Procesal Penal2004 se ha revalorado las funciones que le asigna el artículo 159º de la Constitución vigente al Ministerio Público (MP), respecto a que el fiscal conduce desde su inicio la investigación del delito, asumiendo la titularidad de la investigación, tarea que realiza con plenitud de iniciativa y autonomía y que se ha visto complementada con la dirección jurídico-funcional que ejerce sobre la Policía (PNP), ante lo cual, el jurista, maestro universitario, tratadista y actual presidente del Poder Judicial y de la Corte Suprema de Justicia de la República, César Eugenio San Martín Castro2, refiere que es la función más compleja pero más significativa del MP, dado que le permitirá definir el rumbo de la persecución penal, dificultad que se engarza en el hecho que nuestro sistema institucional considera a la Policía, en su misión de Policía Judicial, como
orgánicamente adscrita al Ministerio del Interior, pero, funcionalmente, sometida a las directivas fiscales. En otras palabras, se trata de una función limitada a la dirección y a la vigilancia de las investigaciones, sobre el cual el fiscal ejerce una doble función: de control y de impulso de la Policía Judicial, y como tal, debe estar en condiciones de superponerse a la orga-
nización burocrática policial y ser el efectivo director de la policía judicial, evitando que los actos de investigación sigan caminos que no tengan el objetivo de esclarecer los hechos y que éstos no lesionen derechos fundamentales. En tal sentido, la coordinación interinstitucional es una garantía del éxito de esta función, en términos de eficacia y de reconstrucción del sistema de investigación.
FUNCIONES DEL MP En este sentido, está claro, entonces, que al fiscal le corresponde la persecución del delito, la promoción de la justicia penal y la introducción de la pretensión penal. Todo ello, le está reservada constitucionalmente. La fase de la investigación está llamada a ser preprocesal, donde la contribución del fiscal, consiste en liberar al juez de la investigación,
OPINIÓN
ulla. ón
FACULTADES REFORZADAS PARA EL MP
y, sobre todo, desformalizarla para así preservar la hegemonía del juicio, sin perjuicio del control judicial respectivo y de la intervención del órgano jurisdiccional cuando se trate de limitar derechos fundamentales para asegurar la punibilidad, dependiendo de los representantes del Ministerio Publico, el éxito o el fracaso de la investigación. Lo que permite sostener que el rol activo
En tal sentido, al reforzarse las facultades que tiene el Ministerio Público, se ha incrementado también su papel en el proceso penal peruano, el cual lo deberá desarrollar con respecto a los derechos fundamentales de la persona plasmados en el artículo 1º del texto constitucional que reconoce la defensa de la persona humana y el respeto de su dignidad como el fin supremo de la sociedad y del Estado; el artículo 2º inciso 2º, en cuanto reconoce la igualdad ante la ley, no permitiéndose discriminaciones de ninguna índole; el artículo 44° que establece que es deber primordial del Estado garantizar la plena vigencia de los derechos humanos; y la 4º disposición final y
transitoria que prescribe que las normas relativas a los derechos y a las libertades que la Constitución reconoce se interpretan de conformidad con la Declaración Universal de Derechos Humanos y con los tratados y acuerdos Internacionales sobre las mismas materias, ratificados por el Perú; entre otros derechos y garantías constitucionales que se encuentran detallados en los artículos 2º y 139º del citado texto constitucional. En mérito a esta gama de normas fundamentales y más allá de los cambios estructurales a los cuales se han visto sometidas las leyes e instituciones que participan de nuestro sistema de justicia criminal, la reforma procesal penal está produciendo un efecto secundario que comienza a presentarse como una importante transformación adicional de la cultura jurídica peruana, en el que se comprometen a todos los que participan en él, como son los jueces del Poder Judicial, los fiscales del Ministerio Publico y a los abogados de las partes, siendo el caso, que estos dos últimos, ante el evidente sistema adversarial, se han visto en la necesidad de reforzar no solo su lado académico en el área procesal penal, sino también su lado ético y de valores humanos y profesionales, en pos de la verdad concreta.
[1] Constitución Política de 1993
artículo 159º.
[2] SAN MARTÍN CASTRO, César.
“El perfil del fiscal en el Sistema de Justicia Penal Peruano” (artículo). Lima, junio 2001.
[3] Defensor de la legalidad.
Custodio de la independencia de los órganos jurisdiccionales y de la recta administración de justicia. Titular del ejercicio público de la acción penal y asesor u órgano ilustrativo de los órganos jurisdiccionales.
[4] Art. IV del Título Preliminar y
artículo 60º del Código Procesal Penal-2004.
[5] Principio de Oportunidad,
acuerdo reparatorio, el proceso inmediato y la terminación anticipada.
CMYK
del Ministerio Público en el proceso penal, respecto a afirmar la pretensión punitiva y de aportar las pruebas, que, en su caso, enerven la presunción de inocencia, quedan ratificadas, y en su condición de fiscal investigador sustituye al antiguo juez instructor. En cambio, el juez tiene por función exclusiva controlar la investigación (control de plazos y tutelas de derecho, para evitar abusos contra el imputado) y dirigir la etapa procesal del juzgamiento.
En ese orden de ideas, los representantes del Ministerio Publico, al tomar conciencia de la realidad en la que se encuentran, de las riendas que le han sido otorgadas en búsqueda de la legalidad y como persecutor del delito3, han recobrado su principal visión constitucional, que es la de “conducir desde su inicio la investigación del delito…”,(4) y, como tal, también le han sido otorgadas facultades de culminación temprana o salidas alternativas del proceso5 que van a permitir al fiscal concluir los procesos penales sin tener que ir a juicio, situación que puede ser controversial para la sociedad peruana. En tal sentido, los fiscales deben renovar sus valores y ética profesional, debiendo cumplir estrictamente los principios básicos que se encuentran consignados en el logo del Ministerio Público: Ama sua, ama kella, ama llulla, con la finalidad de que la sociedad peruana comprenda que las decisiones tomadas en atención a las salidas alternativas son mecanismos de solución al conflicto penal, las que fueron concebidas como una forma de reparación inmediata al daño causado a la víctima, garantizando que esta obtenga justicia cuanto antes, y no sea entendido como un arreglo indebido de parte del fiscal y el delincuente. ◆
CMYK
NUEVA REALIDAD EN EL MP
6
Suplemento de análisis legal
MARTES 18 DE OCTUBRE DE 2011
APRECIACIÓN
Delitos informáticos en el Código Penal peruano Manuel Fernando GUARNIZO ALFARO
CMYK
CMYK
Abogado. Exfiscal. Estudios de maestría en Derecho Constitucional y Procesal Constitucional en la U. Andina Néstor Cáceres Velásquez (Juliaca-Puno).
E
l presente comentario jurídico, sobre los delitos informáticos en nuestro país, será enfocado desde un punto de vista crítico, a efectos de que el mismo contribuya a formar opinión sobre la perspectiva de penalizar Muchos actos informáticos han rebasado la legislación penal vigente, por lo que es necesario e imprescindible ampliar la tipificación y penalización de los mismos, habida cuenta de que se vienen creando figuras penales que no están contempladas en nuestra legislación. LEGISLACIÓN En nuestro país, actualmente, la legislación penal no contempla una serie de actos informáticos que tendrían o deberían ser penalizados, tal como ocurre en otros países. Esto sin perjuicio de los delitos ya contemplados en el Código Penal (CP), además de existir legislación indirecta sobre delitos informáticos. Así tenemos: -Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor. -Resolución Ministerial N° 622-96MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos. -Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática.
-Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos. INTERVENCIÓN PENAL Y DELITO INFORMÁTICO Esta sólo está justificada cuando otras ramas del ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad (sociedad informática). De ahí que el Derecho penal actúe como última instancia de control social. Podemos definir al delito informático como toda aquella acción o acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sociedad técnica informática, lo cual generalmente producirá de manera colateral lesiones a distintas valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de
carácter patrimonial, actúe con o sin ánimo de lucro. (1) Teniendo como sustento esta definición corresponde analizar jurídicamente los diversos delitos informáticos contemplados en el CP y determinar la existencia o no de deficiencia legislativa. Así tenemos: -El artículo 186 A , el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”. -El artículo 186, segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas
de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”. Consideramos que doctrinariamente el comportamiento típico del delito de hurto consiste en apoderarse de un bien mueble mediante sustracción del lugar en que se encuentra, por tanto, es indispensable el desplazamiento físico del bien mueble. En el ámbito de la criminalidad informática, sin embargo, se puede sustraer información sin necesidad de proceder a un desplazamiento físico o material. En la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización por lo demás no queda excluido el titular. De ahí que muchos autores consideran que en este delito lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control o un hipotético derecho al acceso a terceros fuera de los que él decida. En consecuencia, sería importante y recomendable la creación de un tipo autónomo que sancione o penalice las coacciones de-
APRECIACIÓN
Suplemento de análisis legal
7
lictivas vinculadas al delito informático.(2) -Art. 198, inciso 8, del CP, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán. -Artículo 427 del CP reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: ”docu-
mento electrónico”, a efectos de ser viable dicha figura penal. - Los artículos 207, 207A, 207B, 207C del CP, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos. IMPORTANCIA DE LA COBERTURA DE LA PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS Estando nuestra sociedad actual en la era de la información o, en todo caso, tratando de llegar a ella, hace que el incremento de equipos, máquinas o computadoras vaya también de la mano con el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturización de los chips, de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de la comunicación, así como la investigación, en el campo de la inteligencia artificial. Todo ello resulta
ya imparable, habiendo logrado su propia velocidad de cambio y progreso en la industria informática, llamada tecnología de punta, en el mundo entero. En este contexto es que algunos autores se refieren a este desarrollo de la influencia de la tecnología informática como la segunda revolución industrial, y que sus efectos pueden causar mayores transformaciones que los de la era industrial del siglo XIX. CONCEPTUALIZACIÓN EN MATERIA DE DELITOS INFORMÁTICOS El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud. Desde siempre, el hombre ha buscado guardar información relevante para usarla en posterior oportunidad. En este orden de ideas es que se ha hecho importante legislar este “nuevo” manejo de la información, más aún cuando ella es usada con fines ilícitos que, de una manera u otra, coadyuvan al incremento de la criminalidad, o más propiamente, creándose la “criminalidad informática”, cuyos actos de la realidad son objeto de análisis, estudio e interpretación por las ciencias jurídicas, para formular teoría y un derecho acorde con la realidad. De ahí algunos
conceptos y términos en materia delictiva informática: - Datos falsos o engañosos, llamados “Dto didalling”, que es la manipulación de programas o los Caballos de Troya (Troya Horses), y que consiste en insertar instrucciones de computadoras de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. - Tecina del Salami. Introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. - Pishing. Modalidad de fraude informático diseñada con la finalidad de usurpar la identidad al sujeto pasivo. El delito consiste en obtener información, tal como el número de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. - Sabotaje Informático. Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema, como bombas lógicas (Loggic Bomb), bomba de tiempo que produce daños posteriores. - Gusanos. Para infiltrarse en programas legítimos de procesamiento de datos o para modificar o destruir los datos.
CMYK
CMYK
MARTES 18 DE OCTUBRE DE 2011
8
Suplemento de análisis legal
- Virus Informático y Malware. Tienden a reproducirse y extenderse dentro del sistema al que acceden. - Robo de Servicios (Scaveringing). Aprovechamiento de la información abandonada sin ninguna protección, se traduce en recoger basura.
CMYK
ENUMERACIÓN DE PROBLEMAS SOBRE DELITOS INFORMÁTICOS DADA POR LAS NACIONES UNIDAS Los datos que proporcionamos a continuación son utilizados por los tratadistas Isabella Gandini, Andrés Izaga y Alejandro Delgado(3). Estos son: - Falta de acuerdos globales acerca del tipo de conductas que deben constituir delitos informáticos. - Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. - Falta de especialización de los delitos políticos fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. - Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. - Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
CMYK
DERECHO COMPARADO Hemos tomado tres países como modelo a analizar y comparar, de manera muy general, los delitos informáticos. 1. En Chile. En el país austral la represión de los delitos informáticos se regula por la Ley N° 19.223, que tipifica acciones penales a la informática, publicada en el Diario Oficial del 7 de Junio del año 1993, la misma reprime una serie de conductas concernientes a los medios informáticos e internet; así como también las cometidas mediante la utilización de esos referidos medios. La mencionada legislación ha sido criticada por la doctrina chilena, en tanto se le considera insuficiente e incompleta, habida cuenta que no contempla las posibles conductas ilícitas que debieran estar señaladas en los tipos penales, por ejemplo, el fraude informático. Asimismo, se le critica porque las figuras penales en referencia, no se encuentran tipificadas dentro del Código Penal Chileno, lo cual, sin duda, acarrea una deficiente técnica legislativa. Solo en cuatro artículos establece el delito de sabotaje, el
MARTES 18 DE OCTUBRE DE 2011
delito de espionaje, delito de alteración de datos y el delito de revelación o difusión de datos. Asimismo, se agrega que existen diversos proyectos de ley conducentes a la modificación de la mencionada ley, que incorpora, entre otros delitos, la penalización de clonar celulares, etcétera. 2. En Colombia En este hermano país se dictó la Ley N° 1273, promulgada el 5 de enero de 2009, en la que se crean nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, y, además, se agrega que se crea un nuevo bien jurídico tutelado denominado la Ley de Protección de la Información y de los Datos y se preservan íntegramente los sistemas que utilicen la tecnología de la información y las comunicaciones, entre otras disposiciones. La nueva ley pone en presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más preciados, como es la información. 3. En Estados Unidos Mencionamos el Acta Federal de Abuso Computacional de 1994 y 1996,The Computer Fraud and Abuse Act· (18 U.S.C. Sec.1030), que modificó el Acta de Fraude y Abuso Computacional de 1960. Esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, a la información, a los datos o los programas. Otra legislación que podemos destacar es la U.S.A. Patriotic Act, del año 2000. Esta última amplía la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control social de las comunicaciones. RECOMENDACIONES – En resumen, en nuestro país se deben crear tipos de delitos penales que se incorporen al Código Penal de manera autónoma; en tanto el crecimiento exponencial de los sistemas electrónicos de comunicación, almacenamiento y procesamiento de datos, crecen también las conductas delictivas, que buscan apropiarse de información, re-
cursos financieros o propiedad intelectual ajena, o aquellas que simplemente buscan causar daño. De otro lado, nuestro país va careciendo de protección legal eficiente, eficaz y oportuna contra este tipo de delitos. Se corre el riesgo de resultar menos competitivo, en un mundo en que un porcentaje creciente de los negocios y servicios, implican transacciones, comunicaciones y uso de datos y procesos electrónicos. – En materia penal debe legislarse, fundamentalmente, i) la incorporación de una sección autónoma en el CP que incluya los delitos informáticos a efectos de tener vigencia y desarrollo de la doctrina jurídica al respecto; ii) Asimismo, debe incorporarse y adicionarse figuras jurídicas penalizables, con los siguientes delitos (se toma en cuenta la legislación colombiana): a) Acceso abusivo a un sistema informático protegido o no con clave; b) Obstaculización ilegítima del sistema informático o red de telecomunicaciones; c) Interceptación de datos informáticos; d) Daño Informático, como destruir sin facultad para ello; así como dañar, borrar, deteriorar, alterar o suprimir datos informáticos; e) El uso de software malicioso; f) Violación de datos personales
APRECIACIÓN
con provecho propio o de tercero, obtenidos o sustraídos de su cómplice, y ofrecidos, vendidos, intercambiados, comprados, interceptados, divulgados, modificados o empleados en códigos personales o almacenamiento de datos personales; g) Suplantación de sitios web para capturar datos personales; h) Hurto por medios informáticos y semejantes, consistiendo el hurto en manipulación de un sistema informático, una red de sistemas electrónicos, telemático u otro medio semejante o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos; y, i) Transferencia no consentidas de activos. – Es necesario regular la clonación de celulares, por considerarse al mismo, delito informático, ya que un celular es un equipo computacional, especialmente diseñado para ser usado como medio de telecomunicación. – Hay que regular, además, aspectos de las nuevas modalidades laborales, tales como el teletrabajo o de los trabajos desde los domicilios de los trabajadores. – Dictar charlas educativas a los trabajadores, en las empresas, a efecto de que tomen conciencia del nuevo papel que les toca en la era informática, asimismo, en resguardo del bien patrimonial de las empresas. - Uniformar las leyes en el ámbito internacional, a efecto de que los delitos informáticos no queden impunes en algunos países en que no se cuenta con legislación penal u otra al respecto. ◆ [1] HUERTA MIRANDA, Marcelo
y LÍBANO MANSSUR, Claudio. Los delitos Informáticos. Editorial Jurídica Cono Sur. Perú s/f. p. 7.
[2] BRAMONT-ARIAS TORRES, Luis
Alberto. “Delitos Informáticos”, en la Revista Peruana de Derecho a la Empresa, N° 51. pp. .8-9. Lima. Perú. 2000.
[3] AA.VV. Ley de los delitos
informáticos en Colombia. Mayo 2011.