Trrabajo de D. Informatico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 31

“Año del Bicentenario, de la consolidación de nuestra Independencia, y de la

conmemoración de las heroicas batallas de Junín y Ayacucho”

UNIVERSIDAD NACIONAL DE PIURA

FACULTAD DE DERECHO Y CIENCIAS


POLÍTICAS

ALUMNAS:

Guerrero Sembrera Marita Evely

Seminario Iman Brigith Mirella

Sosa Chero Leslie Danitza

ASIGNATURA:

Derecho informático

DOCENTE:

Dra. Brenda Alvarado Paiva

CICLO:

IV

PIURA - PERÚ

2024
ÍNDICE

INTRODUCCIÓN: ........................................................................................................................ 3
1. ACTOS PREPARATORIOS, TENTATIVA Y CONSUMACIÓN .................................... 5
2. INTERVENCIÓN JURÍDICO PENAL FRENTE A LA VULNERACIÓN CONTRA EL
HARDWARE Y SOFTWARE (POLÍTICA CRIMINAL) ......................................................... 7
2.1. Algunos aspectos fenomenológicos en relación con los autores potenciales y sus
formas de actuar ........................................................................................................................ 7
A. LOS POTENCIALES INFRACTORES ...................................................................... 7
B. PROCEDIMIENTOS DE COMISIÓN ........................................................................ 8
C. VÍAS DE POSIBLE INCRIMINACIÓN ..................................................................... 9
3. CONSIDERACIONES DE POLÍTICA CRIMINAL Y PROPUESTAS DE LEGE
FERENDA EN RELACIÓN A LA UTILIZACIÓN INDEBIDA DE TARJETAS DE
CRÉDITO: ................................................................................................................................... 11
Superintendencia de bancas y seguros: .................................................................................. 11
Modalidades delictivas............................................................................................................. 13
● Utilización de la tarjeta por un tercero sin el consentimiento de su titular: ............ 14
● Utilización abusiva de la tarjeta por su titular........................................................... 14
4. LA NECESIDAD DE LA PROTECCIÓN PENAL DE LA COMUNICACIÓN DE
CARÁCTER PERSONAL A TRAVÉS DE LA RED ............................................................... 16
5. LA CIBERDELINCUENCIA EN RELACIÓN A LA LEY PENAL EN EL CIBER-
ESPACIO ..................................................................................................................................... 18
5.1. El problema de la aplicación de la ley penal ...................................................... 18
a) Teoría de la actividad .................................................................................................... 19
b) Teoría de las consecuencias o del resultado ................................................................. 19
c) Teoría de la ubicuidad ................................................................................................ 20
5.2. Múltiples jurisdicciones ........................................................................................ 21
6. INICIATIVAS PARA UNA ACTUACIÓN GLOBALIZADA CONTRA LA
CIBERDELINCUENCIA TRANSNACIONAL ........................................................................ 24
A) HACIA UN MUNDO INTERCONECTADO ............................................................ 24
B) COOPERACIÓN INTERNACIONAL PARA COMBATIR LA
CIBERCRIMINALIDAD ........................................................................................................ 25
C) DERECHO PENAL INTERNACIONAL Y DERECHO PROCESAL
INTERNACIONAL ................................................................................................................. 25
D) PRECEPTOS EN EL ÁMBITO DEL CONSEJO DE EUROPA ............................. 28
E) EL MODELO EUROPEO COMO MEJOR ALTERNATIVA A SEGUIR ............ 28
CONCLUSIONES ....................................................................................................................... 30
REFERENCIAS........................................................................................................................... 31
INTRODUCCIÓN:

La evolución tecnológica ha transformado la dinámica de los delitos, dando origen a la

ciberdelincuencia y planteando nuevos retos al ámbito jurídico.

La primera sección de este trabajo de investigación aborda los actos preparatorios,

tentativa y consumación en el contexto de la criminalidad, con especial énfasis en los delitos

informáticos.

La segunda sección se adentra en la intervención jurídico-penal frente a la vulneración

contra el hardware y software, presentando aspectos fenomenológicos en relación con los

posibles autores y sus modus operandi. Se examinan distintos procedimientos de comisión,

como la destrucción de sistemas informáticos, y se analizan las vías de incriminación.

En la tercera sección, se aborda la utilización indebida de tarjetas de crédito, explorando

modalidades delictivas, como la utilización por terceros sin consentimiento del titular y el

uso abusivo por parte del titular.

La cuarta sección destaca la necesidad de la protección penal de la comunicación de

carácter personal a través de la red, subrayando la importancia de preservar la privacidad en

el entorno digital.

Asimismo, la quinta sección se sumerge en la ciberdelincuencia en relación con la ley

penal en el ciberespacio. Se examinan los principios de territorialidad y extraterritorialidad,

junto con las complejidades de aplicar la ley penal en el espacio digital. Se aborda el

problema de la aplicación de la ley penal y las diversas teorías que buscan determinar la

competencia jurisdiccional en casos de delitos informáticos, resaltando la necesidad de una

reevaluación de los postulados tradicionales en el contexto del ciberespacio global.


Finalmente, hablaremos sobre iniciativas para una actuación globalizada contra la

ciberdelincuencia transnacional.
1. ACTOS PREPARATORIOS, TENTATIVA Y CONSUMACIÓN

De acuerdo a Ferrando Montavi, un delito está relacionado con el desarrollo del ser

humano, pues ambos nacen, viven y finalmente mueren, pero a ese desenvolvimiento o

desarrollo del delito se le denomina como iter crimin.

Ahora bien, el intir crimin, tiene dos fases:

- Fase interna: se refiere a aquellas operaciones que ocurren de manera mental como,

la voluntad criminal, la ideación del delito, deliberación y resolución criminal, como esta

etapa solo ocurre en la mente del ser humano y no se concretan, no tiene trascendencia en

el ámbito jurídico

- Fase externa: Esta fase viene a dar inicio del intir crimin Estos actos van a

manifestarse como la representación externa de la voluntad personal, por lo que sí tienen

importancia en el espacio jurídico- penal. Esta fase necesita de elementos como: los actos

preparatorios, actos ejecutivos y consumación.

En nuestro ordenamiento, los actos preparatorios no son sancionados debido a que no

tienen trascendencia y además por el principio de lesividad, sin embargo, existen

excepciones como el artículo 108 D de nuestro código penal, en donde nos mencionan la

conspiración del sicariato.

Ahora bien, en los delitos informáticos, en el artículo 10 de la ley 30171, menciona:

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,

distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas

informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato

informático, específicamente diseñados para la comisión de los delitos previstos en la

presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con

treinta a noventa días-multa.

Este artículo sanciona a aquel que fabrica, diseña, vente, facilita, programas que su

utilización será el de cometer delitos, estos verbos rectores, no son la ejecución el delito,

sino antes de, sin embargo, son sancionados por esta ley,

Por otro lado, los actos ejecutivos, vienen a ser los actos que transcurren desde que se da

inicio a la ejecución del delito, hasta su completa realización. Dentro de los actos ejecutivos,

se hallan la tentativa, y consumación. La tentativa se encuentra tipificada en el art 16 de

nuestro código penal, donde nos menciona que, viene a ser cuando el agente comienza la

ejecución del delito, pero sin consumarlo, así, tenemos a dos modelos de tentativa

- Tentativa acabada: son todos aquellos actos que son preparados para dar lugar la

ejecución del delito, pero por aspectos externos no llega externos a su propia voluntad no

son ejecutados. Ejemplo: En el fraude informático, Juan clona los datos informáticos de

Carlos, sin embargo, momentos antes de poder sacar un provecho de esa clonación es

detenido y no se ejecuta el fraude. El acto de la clonación de los datos informáticos no se

subsume al fraude porque no hubo un perjuicio hacía un tercero y por lo tanto no hubo un

resultado de ese delito.

- Tentativa inacabada: Se da cuando el sujeto activo tiene relación directa con el tipo

penal, pero al igual que la tentativa inacabada no se logra ejecutar por razones externas a su

propia voluntad. Ejemplo: José, envía un link de formulario a varios usuarios para que uno

de ellos llene sus datos personales, y así utilizar dicha información para suplantar la

identidad del usuario, sin embargo, el usuario, se dio cuenta de que el link era sospechoso y

lo omite.
Finalmente, la consumación, viene a ser consecuencia del acto ejecutivo acabado, es

donde se han cumplido todos los elementos o condiciones exigidas que generan el resultado

del delito.

2. INTERVENCIÓN JURÍDICO PENAL FRENTE A LA VULNERACIÓN


CONTRA EL HARDWARE Y SOFTWARE (POLÍTICA CRIMINAL)

2.1. Algunos aspectos fenomenológicos en relación con los autores potenciales y


sus formas de actuar

Durante las últimas décadas, la teoría penal y jurídica se ha centrado en identificar las

características de los posibles autores de delitos en el mundo de las tecnologías de la

información, Los resultados de estos estudios son de gran importancia, no sólo desde el

punto de vista criminológico sino también como guía de las medidas preventivas que se

pueden tomar y del abordaje penal más adecuado para reprimir o impedir el bloqueo o

verificar en su caso posibles violaciones de la ley.

A. LOS POTENCIALES INFRACTORES

En primer lugar, los autores de estos hechos pueden estar vinculados a la empresa u

organización (pública o privada) propietaria de base de datos o utilizar los programas

informáticos, los estudios criminológicos sobre estos hechos ponen de relieve la proporción

de empleados (del sector público o privado) que están motivados por sentimientos de

venganza (por ejemplo, si son despedidos de la empresa, por motivos propios, por motivos

indebidos, o cuando perciben que no están siendo tratados de manera profesional ni

económica acorde con su sentido de valía y competencia), deciden dañar a la empresa a la

que pertenecen y como resultado destruyen e inutilizan los sistemas informáticos de esta

empresa, Sin embargo, no todos los empleados tienen conocimientos profundos o


relacionados con este campo; tienden a dirigir su comportamiento agresivo hacia un soporte

físico (hardware) mediante acciones discretas o complejas pero efectivas (magnetizar un

disco o una cinta magnética, provocar un cambio en la fuente de energía o en condiciones

ambientales de temperatura, etc). O implementar actos dirigidos a software, utilizando

procesos “informáticos”, que, aunque efectivos, muchas veces pasan desapercibidos,

dificultando su detección y prueba de autoría.

Una vez desarrolladas estas características generales, abordaremos posteriormente las

posibilidades incriminatorias que plantean los agravios jurídicos tradicionales, como el

incendio, la incapacidad y los daños., Cuando se trata de destruir o inutilizar el soporte físico

de un sistema informático (hardware), en principio la legislación informática no parece ser

especialmente problemática.

Por otro lado, se puede diferenciar otro grupo de autores de sabotajes informáticos

ajenos por completo al propietario o usuario del sistema informático. Destacan en el mismo,

en primer lugar, aquellos que adoptan ante estas nuevas tecnologías de la información una

postura de rechazo por motivos ideológicos o políticos, bien porque las consideran como un

peligro para la sociedad, en cuanto nuevos instrumentos de control de los ciudadanos por

parte del aparato del Estado. En estos casos, los actos terroristas son instrumentos de

agresión, por lo que muchas veces actúan contra instalaciones físicas informáticas y de

telecomunicaciones, incluidos los edificios en los que se ubican las comunicaciones, lo que

muchas veces afecta también a los elementos lógicos del sistema informático.

Otros autores penetran en los medios informáticos ajenos utilizados para acceder a las

redes de telecomunicaciones a las que suelen estar conectados e introducen subrutinas que

destruyen o desactivan otros elementos lógicos juntos.

B. PROCEDIMIENTOS DE COMISIÓN
Para identificar comportamientos que sólo afectan a software, se descubrieron diversos

procesos, algunos de los cuales ya estaban procesando, la mayoría, al menos el más efectivo

y difícil de detectar, utiliza tecnología informática propia, da como resultado la eliminación

total o parcial, eliminación de datos y/o programas operativos o aplicaciones, lo que resulta

en su inoperatividad o inaccesibilidad (las reglas de los programas más o menos complejos

se denominan 'caballos de Troya', 'bombas lógicas', 'virus', 'caídas', etc..)

Entre los diversos procedimientos "informáticos" para destruir o desmantelar, cabe

destacar, por su importancia para el análisis jurídico posterior, los siguientes aspectos de su

funcionamiento , en determinadas circunstancias, introduce una rutina potencialmente

destructiva de no saber si se implementará o no; Es decir, no tiene control absoluto sobre

eventos, ya que depende de ciertas circunstancias que ocurran y no de su voluntad para que

se ponga en funcionamiento (por ejemplo, caso de bomba lógica, que podría activarse

automáticamente en cualquier número de formas), lo que nos obliga a abordar el nivel de

fraude por parte del autor; a veces tampoco conoce el alcance destructivo del hábito

introducido, especialmente cuando opera indefinidamente y está encadenado (como en el

caso de los “virus”, que se reproducen indefinidamente) y si es transmisible a otros

programas o a computadoras de terceros, lo que nuevamente causa problemas relacionados

con el tema de trampa.

C. VÍAS DE POSIBLE INCRIMINACIÓN

Toca analizar la posible adecuación típica; esto es la subsunción de estas conductas que

son los delitos de daños, como adelantamos líneas arriba, los que ofrecen más oportunidades

de éxito, a falta de una incriminación específica, a diferencia de los precedentes que

analizaremos en el derecho comparado.


Sin embargo, en el Código penal español encontramos los delitos de daños (art. 557 y

ss.), los cuales, sin embargo, han de ceder, en caso de concurrencia y por imperativo legal),

en favor de los de incendios y otros estragos (art. 547 y ss.), en atención a la cualificación

del medio comisivo que se incorpora al tipo delictivo. En cualquier caso, nota común de

todos estos delitos es la destrucción, menoscabo o inutilización de una cosa, diferenciándose

tan solo en el medio comisivo: el fuego en el delito de incendios, los que indica el Código

penal para los estragos y cualesquiera otros distintos a los anteriores en el de daños". Por

tanto, a la vista de que estos delitos pueden entrar también en juego, de que en algunos casos

las conductas van dirigidas a los elementos informáticos físicos y de que parece menos

compleja su tipicidad, empezaremos por el análisis jurídico-penal de aquellas.


3. CONSIDERACIONES DE POLÍTICA CRIMINAL Y PROPUESTAS DE
LEGE FERENDA EN RELACIÓN A LA UTILIZACIÓN INDEBIDA DE
TARJETAS DE CRÉDITO:

Superintendencia de bancas y seguros:

Según la SBS, una tarjeta permite al usuario adquirir bienes y servicios, se puede realizar

con su Tarjeta (física y/o digital), compras, consumos o pagos, realizados a través de

mecanismos electrónicos o tecnologías similares. La tarjeta es de uso personal e

intransferible, si se sufre el extravío, robo, hurto, sustracción o uso no autorizado de la(s)

Tarjeta(s) física y/o digital, se deberá comunicar inmediatamente el hecho al Banco para

realizar bloqueo.

En relación con la obtención de dinero en los cajeros bancarios automáticos, no configura

dentro del delito de estafa, esto es, porque es considerada como atípico dado el artículo 196

de nuestro código penal:

¨El que procura para sí o para otro un provecho de ilícito o en perjuicio de tercero

induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra

forma fraudulenta, será reprimido con pena privativa de libertad no menor de uno ni mayor

de seis años ¨.

Este artículo nos menciona que, debe existir una interacción entre sujetos (el sujeto activo

y el sujeto pasivo), en donde el sujeto activo mantiene en error a la víctima mediante el

engaño y ardid, es decir, para su configuración de estafa debe existir los sujetos y elementos

del tipo penal. Es por esto que no se considera estafa en cuanto a la obtención de dinero por

medio de los cajeros bancarios automáticos, puesto que, no cuenta con los elementos del

delito. Como es sabido, los cajeros bancarios automáticos permiten extraer dinero en

metálico a los clientes del banco o institución de ahorro, estas tarjetas están provistas de una
banda magnética que registra los datos personales del cliente, así como su número personal

secreto de identificación.

Se debe mencionar que, las condiciones del contrato establecidas por el instituto

emisor ‐ya sea una entidad bancaria, caja de ahorros, un consorcio bancario u otra

organización financiera‐ para el uso de estas tarjetas incluyen un límite de disposición, que

el cliente no debe superar, y cuando se trata de obtener dinero de los cajeros automáticos

ellos mismos están programados con el fin de que ese límite más específico no pueda ser

rebasado, de tal forma que no expide más dinero al cliente cuando se ha llegado al tope

previsto. Es muy complicado que incluso un usuario que tenga conocimientos informáticos

consiga engañar el ordenador, salvo que aproveche un error momentáneo en la

programación o funcionamiento del mismo o si no existe la referida conexión permanente

de las terminales al ordenador central, que poseen, además, una capacidad limitada de

almacenamiento de relaciones de tarjetas anuladas

En el tipo penal, la estafa necesita a otro sujeto para que configure típico, y en cuanto a

la caja sería atípico por tratarse de una máquina o dispositivo, puesto que la máquina no es

considerada como sujeto pasivo, por lo tanto, no se subsume en el delito de estafa.

Posteriormente, las tarjetas inteligentes reemplazarán a las tarjetas con banda magnética

actuando como un auténtico microprocesador y pequeño banco de datos sobre la identidad

de su titular y el total de operaciones realizadas

Por otro lado, las alteraciones producidas exclusivamente en la banda magnética son

consideradas atípicas en cuanto falsificación documental, aunque cabe recalcar que sí puede

existir la falsedad de documento, pero dependerá del instrumento que sirve como medio

comisivo, esto es según lo establecido en el artículo 427 de nuestro código penal que nos

menciona:
El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda

dar origen a derecho u obligación o servir para probar un hecho, con el propósito de

utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con

pena privativa de libertad no menor de dos ni mayor de diez años y con treinta a noventa

días-multa si se trata de un documento público, registro público, título auténtico o cualquier

otro trasmisible por endoso o al portador y con pena privativa de libertad no menor de dos

ni mayor de cuatro años, y con ciento ochenta a trescientos sesenticinco días-multa, si se

trata de un documento privado.

Según este artículo, él que crea, modifica, diseña, es decir, se resalta el verbo hacer, un

documento que es falso o adultera un documento que es verdadero, ocasionando y

generando derechos y obligaciones; ejemplo no se configuraría si se trata de las alteraciones

producidas por la banda magnética. ejemplo: La universidad ha reconocido a Carlos como

un profesional titulado, y le hacen entrega de la misma, sin embargo, Omar que aún es

estudiante de Derecho falsificó el título y hace uno en donde el título tenga su nombre, el

nombre de Carlos es reemplazado por el Omar, el título viene a ser un documento,

posteriormente Omar se presenta a un estudio jurídico o levanta uno generando todos los

derechos y obligaciones de un abogado titulado. Sin embargo, en cuanto a las tarjetas de

crédito con banda magnética viene a ser un tema controversial. puesto que si se considera a

la tarjeta de crédito como un documento y se altera la banda magnética se resumiría al delito

de falsificación de documentos. Cabe recalcar que, un documento viene a ser todo objeto

que sea capaz de recoger una declaración de voluntad o un pensamiento atribuible a una

persona y destinado a entrar en el tráfico jurídicoʺ. y su soporte puede ser material de papel,

electrónico o cualquier otro material según.

Modalidades delictivas
● Utilización de la tarjeta por un tercero sin el consentimiento de su titular: La

utilización indebida de tarjeta de crédito no tiene consentimiento por parte del titular para

que otro utilice la tarjeta, la obtención de tarjetas es mediante la sustracción que puede

encuadrar en el delito de hurto, su pérdida puede encuadrar en el delito de apropiación

indebida y hallazgo, en caso que se haya obtenido mediante engaño puede configurar como

estafa. Cabe recalcar que, su uso puede ser como instrumento de pago por la obtención de

mercancías o servicios (comercios, restaurantes, hoteles, etc.), o como medio directo de

obtención de dinero a través de entidades bancarias o instituciones de ahorro mediante un

convenio. Sin embargo, quedaría reducido al valor de la cosa sustraída, mientras la tarjeta

no sea utilizada para su destino natural no existe ventaja patrimonial alguna al margen de su

valor intrínseco.

● Utilización abusiva de la tarjeta por su titular:

Hay varias suposiciones: Una de ellas es cuando el titular sobrepasa el límite autorizado

de disponibilidad de la tarjeta o, incluso, la cobertura personal de su cuenta corriente con la

cantidad gastada al disfrutar de bienes o servicios u obtenida a través del cajero y, por otro,

los supuestos en que la tarjeta está caducada o ha sido anulada por el instituto emisor.

En nuestro ordenamiento jurídico, no se ha resuelto aún, y queda pendiente resolver la

cuestión de la incriminación de la utilización de la tarjeta por su titular rebasando el crédito

o límite de disposición concedido por el instituto emisor o incluso la cobertura del saldo de

su cuenta bancaria, tanto si se trata de la obtención de mercancías o servicios como de

dinero.,

La utilización abusiva de la tarjeta de crédito por su titular viene a ser el agotamiento del

crédito concedido y, aprovechando que no se reflejan en la tarjeta las operaciones

realizadas, la ficción o la apariencia ante comerciantes y vendedores de no haber

agotado todavía el referido crédito hasta el límite máximo, en cuyo caso la falacia o
mendacidad engendradora del engaño ofrecen la particularidad de producirse y

desarrollarse ante un sujeto, mientras que el perjuicio patrimonial lo sufre otro, el banco,

el cual, en aras de la seguridad del tráfico jurídico y haciendo honor al crédito

concedido, ha de satisfacer el importe de las facturas incluso por encima del límite fijado.

La solución a este tipo de abuso indiscriminado de uso de tarjetas sería la impunidad,

salvo cuando exista la intención de defraudar pues en ese caso se subsume en el delito de

estafa.

El uso indiscriminado por el uso de tarjetas entraría en el ámbito de lo civil, ya que se

genera una deuda. Cabe recalcar que los bancos realizan los contratos de adhesión, en donde

colocan sus propios términos, en donde obtienen ventajas y conveniencia, además se está

cumpliendo con el principio de última ratio, que caracteriza al Derecho penal. Por último,

cabe recalcar que, en nuestro ordenamiento jurídico existe la regla general de ¨No existe

prisión por deudas, pero la excepción es el proceso por omisión a la asistencia familiar¨, se

debe tener en cuenta que, si no existe tal regla, los primeros en perjudicarse son los bancos.
4. LA NECESIDAD DE LA PROTECCIÓN PENAL DE LA COMUNICACIÓN
DE CARÁCTER PERSONAL A TRAVÉS DE LA RED

En la actualidad, todos podemos ser creadores de contenidos en la red gracias a la

simplificación de las herramientas de publicación y edición en línea. Fenómenos como las

redes sociales han revolucionado la forma en que interactuamos en la web.

A pesar de esta evolución, existe un riesgo creciente para nuestros derechos personales.

Nos hemos acostumbrado, además, a que todos los servicios esenciales de la Red que

usamos más habitualmente sean completamente gratuitos: como las búsquedas que

realizamos, nuestro correo electrónico, el perfil de nuestra red social, etc. Esto no es cierto,

en realidad estamos pagando con otra moneda que no conoce divisa: nuestros propios datos.

Según Romeo Casabona (2004), la circulación de la información por las redes sociales

se ha convertido en un creciente y útil vehículo de comunicación interpersonal, de creación,

difusión y acceso a la información.

Al mismo tiempo, el uso de este nuevo procedimiento de comunicación electrónica o

telemática implica la creación de nuevas modalidades de vulneración de la intimidad y de

la información personal en el entorno digital. Esto se manifiesta especialmente en lo que

respecta al mantenimiento del anonimato o confidencialidad que deben regir estas

actividades en relación con terceros ajenos a la comunicación, así como en la preservación

de la integridad de la información generada y con el acceso no consentido a las terminales

privadas desde donde los ciudadanos se introducen en la red. Cabe destacar que cada acto

de recepción o remisión de comunicación o de acceso a sitios de la red deja su huella digital,

la cual es susceptible de seguimiento e identificación.

Entonces, desde el surgimiento de internet, el mundo y la forma que tienen de interactuar

los seres humanos, ha cambiado radicalmente. Sin embargo, y según iba avanzando y
progresando internet, determinadas personas fueron desarrollando conductas criminales

para dar un uso inadecuado e ilícito de este medio, lo que, con el paso de las décadas, se ha

convertido en un auténtico peligro, haciéndose necesario intervenir por parte de los Estados

mediante la tipificación penal de estas conductas, como último recurso para proteger a

aquellos que las sufran.


5. LA CIBERDELINCUENCIA EN RELACIÓN A LA LEY PENAL EN EL
CIBER-ESPACIO

Según (Villavicencio, 2019, p. 44), los principios que regulan la aplicación espacial de

la ley penal son el principio de territorialidad y los de extraterritorialidad. Estos principios

solucionan el conflicto de distintas legislaciones aplicables a un hecho delictivo, sea este

por el lugar de comisión o por la nacionalidad o estatus personal del autor o de la víctima.

(Hugo, 2016, p. 152) sostiene que, conforme al principio de territorialidad, la ley penal

de un Estado es aplicable a todo hecho punible cometidos dentro de su territorio, sin

consideración de la nacionalidad del autor, es decir, “la ley penal peruana solo es aplicable

en el territorio peruano por los hechos con relevancia jurídica cometidos en el Perú, del

mismo modo la Ley Penal colombiana es aplicable dentro del territorio colombiano”

(Jiménez, 2017).

Lo dicho anteriormente, constituye una regla general pero hay excepciones a esa regla;

lo contradictorio al principio de territorialidad es la ultraterritorialidad y por ello entendemos

a la aplicación de la ley penal de un determinado territorio cuando el suceso no haya

acontecido dentro de ese territorio; es decir, cuando una persona comete un hecho ilícito

fuera de su territorio, y que su actuar constituya contra los intereses de Estado, entonces esta

persona será juzgada dentro del territorio afectado (Jiménez, 2017)..

Lo que se ha explicado representa noción elemental del Derecho penal general; no

obstante, el problema se complica cuando analizamos el tema en los delitos informáticos;

ya que una característica de esta nueva disciplina es que es de uso multinacional; es decir,

el hecho delictivo puede suscitarse en un determinado Estado, pero el afectado se encuentra

en otro Estado.

5.1. El problema de la aplicación de la ley penal


Según Jiménez (2017), uno de los problemas como lo habíamos mencionado, es que aún

no existe uniformidad sobre el tratamiento de la aplicación de la ley penal en el espacio

respecto a la criminalidad informática, lo cual genera incertidumbre jurídica sobre la

correcta aplicación de la jurisdicción y competencia. Dentro de la doctrina se divide en tres

las teorías para la determinación de la competencia.

a) Teoría de la actividad

La primera teoría es donde se origina el hecho delictivo (Jiménez, 2017).

Esta teoría postula que podrá procesar y sancionar el ciberdelito aquel Estado donde

físicamente se encontró el sujeto al tiempo de la acción (Mendoza, 2022).

Según Mendoza (2022) la concepción primordial de estas teorías está basada en el

principio de territorialidad, haciendo hincapié en la independencia y soberanía estatales, por

lo tanto, no importará la nacionalidad del ciberdelincuente, ni el lugar de producción de los

efectos.

b) Teoría de las consecuencias o del resultado

Un segundo grupo de la doctrina fundamenta que la competencia debe ser donde se

originó el resultado (Jiménez, 2017).

Ruiz (2018) sostiene que, esta teoría exige para su validez que el lugar de la comisión del

delito sea donde se produce el resultado, es decir, en el cual se produce la lesión o el daño.

Y siendo que el lugar lo determina el momento consumativo de la manifestación típica, la

potestad de juzgar y sancionar (jurisdicción) lo tendrá el Estado que sufrió la perturbación

del bien jurídico en su territorio.

Según Mendoza (2022) cuando se trate de un ciberdelito que produce consecuencias en

varios Estados podríamos encontrarnos frente a una lucha internacional por procesar y penar
al imputado, lo que realmente estaría lejos de la cooperación internacional consagrada en

diversos instrumentos internacionales y especialmente en el Convenio de Budapest; además,

podría generar criterios de flexibilidad a la extradición y un potencial daño al principio non

bis in ídem el cual “impide que una persona sea sancionada y procesada dos o más veces

por un mismo hecho o delito, tanto en la jurisdicción penal como en la administrativa”

(Villavicencio, 2019, p. 38).

La pretensión de centrarse en el país donde se cause el resultado conduce a imposibles

jurídicos y dificulta la actividad probatoria.

c) Teoría de la ubicuidad
Otro sector de la doctrina sostiene que “el lugar de comisión del injusto es donde se

ejecuta el delito como también donde se produce el resultado. El fundamento de esta teoría

es la unidad de la acción y el resultado” (Villavicencio, 2019, p. 47).

Según Mendoza (2022) para los que siguen la ubicuidad, importa tanto el lugar de la

acción cuanto el lugar del resultado, pues ambos Estados podrán sancionar el ciberdelito

siempre que tengan la seguridad de que bajo su soberanía recae cualquiera de los dos.

Jiménez (2017) refiere que, en la comisión de los delitos informáticos, el sujeto activo

puede cometer sin problemas un delito desde un Estado diferente al que se encuentra el

sujeto pasivo, incluso sin saber dónde se halla este último. Esta perspectiva, genera dudas a

todos los niveles, tanto en relación al órgano estatal que va a conocer del asunto, como de

la posibilidad de ejecutar la resolución recaída. Asimismo, un problema importante será la

distinta regulación del Derecho sustantivo en los distintos Estados. Encontramos gran

cantidad de supuestos en que determinados actos son punibles con arreglo al Derecho penal

de un Estado, pero no de otro, dando lugar a obvias desigualdades y zonas de impunidad.

Coincidimos con quienes advierten de la necesidad de un replanteamiento de los postulados

más tradicionales. Bien puede decirse que en dichos postulados hoy difícilmente hallamos
la solución al problema de “donde” y “cuando” se entiende cometido un delito, a los efectos

de la ley penal aplicable o el órgano jurisdiccional competente. El ámbito espacial donde se

manifiestan las formas más graves y recientes de delincuencia es, justamente, el

“ciberespacio”, un espacio global, virtual, ajeno a los conceptos “territorio nacional”,

“soberanía estatal”.

5.2. Múltiples jurisdicciones

Jiménez (2017) señala que frente a la complejidad del internet y la gran facilidad de

accesibilidad a este medio de cualquier punto del planeta; se genera incertidumbre al no

tener clara la jurisdicción correcta; es decir, existen múltiples jurisdicciones para ese caso

concreto, pero no hay una delimitación exacta para la determinación correcta de esa

jurisdicción.

En resumen, todo ello origina una laguna normativa internacional en el ámbito de la

jurisdicción competente en materia de delitos informáticos, que origina numerosos

conflictos, siendo los particulares los más afectados. La inseguridad que ello genera es

elevada. Muchas veces es difícil determinar cuál es la legislación nacional que se estaría

violando, de existir alguna, puesto que todo el contenido de internet aparece

simultáneamente en todo el mundo. En este contexto, prácticamente todas las actividades

en internet poseen un aspecto internacional que podría involucrar múltiples jurisdicciones o

provocar el llamado efecto indirecto.

Cuando se aborda este tema, la doctrina suele referirse a dos casos importantes de

jurisprudencia internacional: el caso Yahoo y el caso Dow Jones vs. Joseph Gutnick. En

relación con el primer caso, conforme al principio de territorialidad, el Tribunal de Gran

Instancia de París condenó a la empresa Yahoo por la venta en territorio francés de artículos

de orientación nacionalsocialista. El alto Tribunal impuso a la mencionada empresa la


obligación de destrucción de todos los datos, el bloqueo a los usuarios franceses a la página

web y la prohibición de venta de los susodichos artículos.

Hasta aquí no existe objeción alguna; el problema era que la empresa Yahoo tenía (y

tiene) su sede en territorio estadounidense, y alegó que la orden era imposible de cumplir.

Ello porque en EEUU la venta de productos relacionados con el nacionalsocialismo no es

delito alguno, y los servidores de la empresa se hallaban en dicho país. Igualmente, también

se consigue demostrar la dificultad para identificar con seguridad los usuarios franceses que

accedían a la página Web en cuestión. Esta constituye una demostración palpable de los

problemas aludidos, incluso plantea la cuestión respecto de que un país tenga o no el derecho

de imponer sus leyes a compañías de otro país.

En cuanto al segundo caso, Dow Jones vs. Joseph Gutnick, conoce la Corte Suprema

australiana de un delito de difamación contra un empresario australiano cometido a través

de un artículo de un conocido periódico americano. En este caso también se entendió la

jurisdicción de los Tribunales australianos en base al mismo principio de territorialidad.

Los dos casos enunciados presentan aristas comunes. Tanto la nacionalidad de la empresa

involucrada como su argumento para tratar de sustraerse de la jurisdicción extranjera. Este

consistió en destacar que el lugar de comisión de los hechos fue territorio americano (donde

las actividades están permitidas y no constituyen delito alguno), y no australiano o francés.

Tanto las autoridades francesas como australianas entendieron que el hecho se produjo en

Francia o Australia.

Observamos así el problema de la aplicación concurrente de leyes penales según el

principio de territorialidad de los Estados. Tras esta complejidad normativa, podemos

preguntarnos por el criterio a utilizar para determinar la jurisdicción competente. En los

casos expuestos evidenciamos la discrepancia entre el criterio del país donde se encuentran
los contenidos, o donde se suben los archivos (postura de las compañías) y el criterio del

país donde se descargan o se produce el perjuicio (Francia/ Australia). Se trata de un vacío

que necesita ser subsanado cuanto antes, mediante los mecanismos internacionales.
6. INICIATIVAS PARA UNA ACTUACIÓN GLOBALIZADA CONTRA LA
CIBERDELINCUENCIA TRANSNACIONAL

La dirección ideal para luchar contra la criminalidad organizada es la cooperación entre

todos los estados; Sin embargo, no podemos ser demasiado optimistas sobre esta

característica general. Sí, existen graves diferencias políticas, culturales y sociales

heredadas de muchos años, que hacen que las condiciones mínimas de cooperación sean

imposibles de implementar en todos los niveles de aplicación del derecho penal

internacional (Las dificultades que limitan la implementación de la Corte Penal

Internacional no son sino un reflejo de diferencias fundamentales que entendemos que

actualmente son insuperables). Esta es la razón por la que los métodos de coordinación en

la lucha contra las formas más graves de delincuencia transnacional se reducen a acuerdos

bilaterales o multilaterales entre Estados, cuya eficacia depende en última instancia de la

“buena voluntad” entre los Estados a la hora de concretar medidas en sus respectivos

ámbitos ley Nacional

Sin embargo, en términos de represión de los delitos informáticos, probablemente se deba

a la impresión errónea de que se trata de una cuestión puramente técnica y no tiene

importancia política, por lo que es difícil conciliar.

A) HACIA UN MUNDO INTERCONECTADO

El proceso de integración cultural, económica y social a nivel mundial, conocido como

globalización, alcanza su punto álgido en nuestros días. Este fenómeno, surgido de las

postrimerías de la guerra fría, tiene una cantidad de logros y desavenencias. Como principal

beneficio, la creación de riqueza y mejora de las condiciones de vida. Como inconveniente,

la ampliación de la brecha de la pobreza. La caída del muro de Berlín y otros

acontecimientos que marcaron la historia, para siempre nuestra forma de ver el mundo.
En efecto, la revolución en este sector ha sido tal que ha cambiado la forma de

relacionarse con el mundo. Un cambio tan grande que nadie hubiera podido preverlo jamás

es la aparición de las llamadas TIC (Tecnologías de la Información y Comunicación).

B) COOPERACIÓN INTERNACIONAL PARA COMBATIR LA


CIBERCRIMINALIDAD

Establecer una correcta política de cooperación pasa por la elaboración de políticas al

más alto nivel, abarcando multitud de Estados. Lo ideal no son los Tratados bilaterales, sino

convenios multilaterales que involucren al mayor número posible de países. De este modo

sería posible armonizar las políticas regionales en materia de cibercrímenes, logrando una

regulación coherente, que no se contradiga y cuya utilización fuera posible a gran escala.

C) DERECHO PENAL INTERNACIONAL Y DERECHO PROCESAL


INTERNACIONAL

“El ‘Derecho penal internacional’, es una parte del Derecho penal que regula las

relaciones de coordinación entre los Estados respecto a la aplicación de normas penales

sobre individuos que residen en otras potencias; de condición, este cuerpo de normas arbitra

los casos de aplicación extraterritorial de las leyes penales, sobre procedimiento de

extradición y la jurisdicción penal, empero la creación de los delitos y su punibilidad sigue

siendo competencia soberana de los Estados.

‘Derecho internacional penal’, por su parte es un ámbito propio del Derecho de Gentes,

de suerte que la creación de los delitos y su sanción descansa sobre las fuentes, principios,

sistemas hermenéuticos y la doctrina del Derecho Internacional (tratados, costumbre,

principios generales)”

Principios del Derecho penal internacional, según el Estatuto de Roma de la Corte Penal

internacional
Nullum crimen sine lege: “no hay crimen o delito ni pena sin ley anterior al hecho”,

utilizada en Derecho penal para expresar el principio de legalidad; para que una conducta

sea calificada como delito, debe estar establecida como tal y con anterioridad a la realización

de esa conducta.

Nulla pena sine lege: “no hay pena sin ley” la cual significa que ninguna acción humana

(debe existir una determinada conducta externa, traducirse esta en una acción física) puede

constituir delito (en sentido lato), aunque aparezca inmoral o contraria a los intereses

colectivos, si no la define como tal una ley escrita anterior a su ejecución (tipicidad), la que

debe emanar, exclusivamente: del Congreso de la Nación, si se trata de un delito

propiamente dicho; o de las legislaturas provinciales o de los Consejos municipales

(ordenanzas), si el hecho constituye falta o contravención que pueda ser reprimida por esos

organismos.

Irretroactividad ratione personae: Nadie puede ser perseguido por la Corte por hechos o

delitos cometidos con anterioridad a su entrada en vigencia. También es aplicable dentro de

un Estado democrático constitucional de derecho; donde las salas penales no pueden

perseguir por hechos o delitos cometidos con anterioridad de la entrada en vigencia la norma

penal.

Responsabilidad penal individual: A diferencia de la aplicación de la responsabilidad

jurídica en algunas legislaciones, la diferencia en el Derecho penal internacional, la

responsabilidad es de carácter personalísimo, por ello no serán objeto de la pretensión

punitiva las personas jurídicas, y como toda regla general tiene su excepción que se da salvo

como hecho agravante por asociación ilícita.


Exclusión de los menores de 18 años de la competencia de la corte: La Corte no es

competente para juzgar a quienes son menores de 18 años al momento de comisión del

presunto crimen.

Improcedencia del cargo oficial: Todos son iguales ante la Corte, no existe privilegios

para nadie, sea, por Ejemplo: Jefe de Estado.

Responsabilidad de los jefes y otros superiores: Es una forma de responsabilidad dentro

de una organización, pero doctrinalmente se han exigido una serie de requisitos, para que se

incurra en ella.

Imprescriptibilidad: Todos los delitos que están tipificados en el Estatuto de Roma de la

Corte Penal Internacional, son de carácter imprescriptible; es decir, no prescriben con el

tiempo.

Elemento de intencionalidad: Se suele calificar a la intencionalidad como el conjunto de

intenciones, objetivos, metas, que cada individuo se propone como fin y con el grado de

conocimientos prácticos que dicho individuo tiene para poder alcanzar eso que se ha

propuesto.

Circunstancia eximente de responsabilidad penal: Es la ausencia de las condiciones

generales exigidas para hacer a una persona acreedora de una sanción penal. Es decir,

técnicamente las causales de exención de responsabilidad sólo adquieren relevancia cuando

pesa sobre un sujeto la incriminación de un hecho delictivo en virtud de un procedimiento

legal

Error de hecho o error de derecho: El error de derecho se refiere al desconocimiento de

una norma jurídica ya sea porque perdió su vigencia o por el contenido para un caso

específico; mientras que el error de hecho se refiere a que hubo una confusión en la situación
que ocurría en un acto específico, por ejemplo, pretendes comprar un auto, pero tú crees que

es un auto normal y el que te lo vende te está vendiendo un auto de juguete.

D) PRECEPTOS EN EL ÁMBITO DEL CONSEJO DE EUROPA

El Consejo de Europa, la más alta institución activa en la escena europea en el sector de

la cooperación en materia penal, confirmó su efectivo interés en este tema a través de la

elaboración del Convenio sobre el Cibercrimen, de 23 de noviembre de 2001.

En dicho Consejo surge la exigencia de superar los límites derivados de la naturaleza

transnacional del fenómeno de la delincuencia vinculada al uso desproporcionado de las

altas tecnologías de la información; y uno de los temas que preocupaba fue resolver los

problemas de aplicación de la ley penal en el nuevo espacio virtual (a tal efecto, desde el

Preámbulo se declara prioritaria una política criminal común contra la cibercriminalidad, en

el marco de una mayor, más rápida y eficaz cooperación internacional en la materia).

E) EL MODELO EUROPEO COMO MEJOR ALTERNATIVA A SEGUIR

El continente europeo se ha mostrado como modelo indiscutible a seguir por las nuevas

formas de colaboración entre estados, los convenios que se han firmado, ayudan

satisfactoriamente la actividad de los Estados miembros (policía, aduanas y tribunales), con

el fin de que la cooperación penal resulte más rápida y eficaz. Para este propósito se prevén

soluciones concretas como son: intercambio de información, equipos de investigación

conjuntos, transmisión de documentos, interceptación de comunicaciones, etc. Su incidencia

en la persecución del ciberdelito queda bien acreditada, aún a falta de mayor explicación.

Igualmente, no debemos olvidar otras expresiones más que notables de cooperación judicial

en materia penal en el ámbito de la Unión Europea, como son la creación de la Red Judicial

Europea, el Eurojust y la Euroorden.


La Red Judicial Europea; conforma una cadena de contactos judiciales entre los Estados

miembros con el fin de facilitar la cooperación judicial, proporcionar información jurídica

y práctica necesaria a las autoridades locales, participar y promover la organización de

sesiones de formación en materia de cooperación, constituir un foro de debate sobre los

problemas prácticos y jurídicos o encauzar posibles modificaciones normativas y mejoras

prácticas.

El Eurojust, por su parte, es un órgano que se encarga de realizar “investigaciones y

actuaciones relativas a la delincuencia grave que afecta al menos a dos Estados miembros

[...] Su papel es promover la coordinación entre autoridades competentes de los distintos

Estados miembros y facilitar la cooperación judicial entre ellos.

El origen de estos tratados internacionales, no estaban centrados ni dirigidos a los delitos

informáticos; sino más bien, a delitos como trata de personas, tráfico ilícito de drogas, tráfico

de armas, etc. Sin embargo, más adelante, con el conocimiento del uso desproporcionado

(negativo) de la informática, en algunos tratados de cibercriminalidad ya eran tratadas.


CONCLUSIONES

● El derecho informático relacionado al ámbito jurisdiccional penal, tiene muchas

lagunas debido a que no se comprende conductas de falsificación de tarjetas, del uso

indebido de las mismo o el uso sin el consentimiento del mismo titular, es por ello

que es necesario aplicar la Lege ferenda y buscar soluciones futuras respecto a estas

conductas.

● En conclusión, el tratamiento legal de la ciberdelincuencia en relación con la ley

penal en el ciberespacio presenta desafíos significativos en cuanto a la determinación

de la jurisdicción y la competencia. La aplicación de los principios de territorialidad

y extraterritorialidad, que son fundamentales en el derecho penal general, se

complica en el ámbito de los delitos informáticos debido a la naturaleza

multinacional de estos actos.


REFERENCIAS

Aledo Fabián, R. (2022). Legal today. Obtenido de Legal today:


https://www.legaltoday.com/practica-juridica/derecho-
penal/penal/ciberespacio-ciberdelincuencia-y-ciberdelitos-en-el-
ordenamiento-juridico-penal-espanol-2022-05-24/

Hugo, S. (2016). ESTUDIO DE LA LEY PENAL Y SU APLICACIÓN EN


RELACIÓN CON SU ÁMBITO DE VALIDEZ ESPACIAL. ALMA
MÁTER.

Jiménez , J. (2017). MANUAL DE DERECHO PENAL INFORMÁTICO. Lima:


JURISTA EDITORES E.I.R.L.

Mendoza, H. (2022). LP | Pasión por el Derecho. Obtenido de


https://lpderecho.pe/el-ciberespacio-y-la-problematica-de-la-aplicacion-
espacial-de-la-ley-penal-el-ciberdelito-y-su-jurisdiccionalidad/

Romeo Casabona, C. M. (2004). LA PROTECCIÓN PENAL DE LOS MENSAJES


DE CORREO ELECTRÓNICO Y DE OTRAS COMUNICACIONES DE
CARÁCTER PERSONAL A TRAVÉS DE INTERNET. Derecho y
conocimiento, 123-149.

Ruiz, M. (2018). Ciberterritorialidad: ¿Un nuevo principio de aplicación espacial


de la ley penal? Obtenido de
https://aldiaargentina.microjuris.com/2018/11/06/ciberterritorialidad-un-
nuevo-principio-de-aplicacion-espacial-de-la-ley-penal/

Villavicencio, F. (2019). DERECHO PENAL BÁSICO. © Pontificia Universidad


Católica del Perú, Fondo Editorial, 2019.

También podría gustarte