Compartir en:

LinkedIn

Comúnmente se suele asociar la palabra “hacker o hackeo” con los ciberdelitos o la ciberdelincuencia en general. Con lo mencionado, se hace imperativo comprender que se entiende por “hack”. Su traducción literal nos arroja la palabra “cortar” que, contextualizándola, se ha de entender de la siguiente manera: buscar atajos (cortar) en cuanto al procedimiento de obtención de información, es decir, saltarse el debido procedimiento de obtención de datos con actos que están fuera de la ley.

Tradicionalmente a lo que se cree, la ciberdelincuencia (hackeo) ha existido desde mucho antes de la proliferación del internet. Uno de los primeros registros que se tiene sobre un hacker es de inicios del siglo XX, donde Jhohn Nevil consiguió interceptar las señales de los telégrafos inalámbricos para demostrar su vulnerabilidad.

Estando ya en la década de los 60´, es cuando este tipo de delitos empieza a proliferar debido al uso de los sistemas de información. El delito en ese entonces consistía en acceder de manera no autorizada a dicha fuente de información, y que una vez adentro se manipule los datos para su favor o para un tercero. Cabe mencionar que para la época la regulación de este tipo de delitos era nula, por lo que el vacío de punibilidad era evidente.

Es ya en la década de los 90´ e inicios del año 2000, cuando este tipo de delitos entra en auge debido al internet, generándose así nuevas modalidades delictivas que hoy en día conforman el catálogo de delitos informáticos como, por ejemplo: el phishing[1], fraude en línea, usurpación de identidad, ransomware[2], entre otros.

Actualmente podemos definir la ciberdelincuencia como el conjunto de acciones ilícitas que se realizan a través de las tecnologías de la información y la comunicación, como internet, redes sociales, correo electrónico, etc.

Con el contexto claro y sabiendo qué se entiende por ciberdelincuencia, el presente Decreto Legislativo modifica la ley N.º 30096, Ley de Delitos Informáticos, para prevenir y hacer frente a la ciberdelincuencia.

La presente reforma agrega una frase al artículo 2 de la ley antes mencionada, el cual va de la siguiente manera: “… o excede en lo autorizado”. El artículo 2 hace referencia al acceso ilícito a un sistema informático, con la modificación al agregar dicha frase se cubre el vacío de punibilidad debido a que para la configuración del delito uno no debe tener autorización para manipular el sistema informático, por lo que si alguien autorizado manipula el sistema informático para sí o en favor de un tercero, no existiría delito debido a que está legitimado para realizar las modificaciones que crea conveniente, siempre que esté dentro del ámbito de su autorización, excluyéndose así de responsabilidad penal; pero ir más allá de lo autorizado sí acarrearía un responsabilidad penal, allí es donde incide la reforma. Nos parece acertado esta precisión, debido a que el derecho debe prever cualquier manifestación o contexto que sea beneficioso para cometer dicho ilícito, adelantándose a ellos para así evitar vacíos de punibilidad.

Otra modificación realizada es nuevamente al artículo 2. Se agrega un nuevo párrafo el cual prevé una forma agravada al acceso ilícito de un sistema informático. Para que se cumpla dicho supuesto, al momento de tener el acceso ilícito se debe, “…vulnera[r] las medidas de seguridad establecidas para impedirlo”.

No compartimos dicha modificatoria debido a que es absurda, ya que si el mismo articulado nos menciona “acceso ilícito”; aquello implica, necesariamente, que se han vulnerado las medidas de seguridad establecidas para impedirlo. En consecuencia, el primer párrafo quedaría en el olvido debido a que, en todos los supuestos, necesariamente, hay una vulneración de las medidas de seguridad, así sean mínimas, como vulnerar las contraseñas de un correo electrónico, por ejemplo, aquellas vulneraciones siempre van a existir, más aún que hoy en día las personas naturales como jurídicas toman precauciones para salvaguardar sus datos personales.

Otra modificatoria realizada es al artículo 8, fraude informático, en el cual se agrega la frase: “… suplantación de interfaces o páginas web”. En este apartado se sanciona el perjuicio generado a un tercero, donde este tercero debe tener viciada su voluntad y que además de dicho evento se genere un beneficio para sí o para otros. En consecuencia, el artículo 8 trata de cubrir todas las formas posibles de consumación de este ilícito, por lo que la presente reformar al agregar estos nuevos supuestos, busca reducir los vacíos de punibilidad lo cual nos parece acertado.

Del mismo modo, se agrega un segundo párrafo al artículo 8 el cual menciona que, “La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de activos”. Nos parece innecesaria dicha precisión, debido a que uno puede llegar a la misma conclusión usando las reglas de la autoría y participación establecidas en la parte general de nuestro Código Penal.

Como se comentó en las líneas anteriores, la ciberdelincuencia ha evolucionado mucho y ha adoptado nuevas formas y técnicas para aprovecharse de las vulnerabilidades y debilidades de los sistemas informáticos. Dichas nuevas tendencias tratan de ser combatidas con las reformas que nos trae el decreto legislativo bajo comentario, solo queda esperar que la reforma sea eficaz y que las leyes y el derecho, en general, se adapten, de la manera más célere posible, a estas nuevas formas de criminalidad.


[1] La palabra phishing quiere decir suplantación de identidad. Es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas.

[2] El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.

Deja una respuesta

Continúa leyendo

El pasado 22 de noviembre se publicó en el diario El Peruano el Decreto Legislativo N.° 1585 que modifica el Código Penal, el Código Procesal Penal y el Código de Ejecución P

Nuestra asesoría y defensa comprende en el ámbito procesal penal, la asistencia legal directa ante las instancias policial y fiscal, tanto en las citaciones a declaraciones como en las diversas actuaciones de pruebas periciales, para ello el Estudio cuenta con asesores técnicos externos en materia de criminalística, medicina legal, grafotécnica y pericias contables.

Obtenga una consulta gratuita y un presupuesto