Drogas Informáticas Y Terrorismo Informático
¿Nuevos métodos de delito o mitos digitales? Análisis de la Realidad Peruana y el enfoque del mencionado delito dentro del Código Penal Peruano
Dr. Pedro Patrón Bedoya
Vicepresidente FIADI
David Santivañez
Bachiller en derecho
Introducción
El mundo está avanzando. En realidad, el mundo está evolucionando.
Como parte de un planeta, como parte de una especie, como parte de la vida, estamos
evolucionando; y quizás nuestra evolución no está conformada por cambios físico estructurales,
pero sí por cambios vivenciales y sociales.
Antes en el mundo como lo conocemos, para comunicarnos con otros de nuestra misma
especie emitíamos sonidos guturales que con el tiempo y el movimiento de los músculos se
convirtieron en habla y luego en idioma. Con el pasar de los siglos cambiamos las imágenes por
escritura y las cartas por libros. Luego, para mayores distancias, inventamos los viajes a barco;
incluso para llevar postales utilizamos el mismo medio.
Seguimos evolucionando e inventamos los aviones y el teléfono. Las distancias se
acortaban, pero queríamos más.
Como parte de nuestro intelecto y de aquella habilidad de raciocinio que nos diferencia de
los demás seres de especies en el mundo, decidimos inventar un nuevo medio que nos permita
hacernos la vida fácil y comunicarnos con nuestros símiles: Internet.
Con el Internet llegaron los correos electrónicos, las llamadas por red y los salones de chat
para hacer amigos; luego vino el comercio, eBay y Amazon; nuevamente la evolución nos trajo
Página 1 de 46
Skype y los videos llamados; las primeras redes sociales, Facebook y Twitter; la simpleza del
trabajo a través de las Tablets y los primeros teléfonos inteligentes o Smartphones donde la manera
de comunicarte con otro teléfono había cambiado para siempre. Con ello vino Whatsapp, Line, los
Apps, la música compartida de manera rápida, las pantallas táctiles y los SmarthTV para repetir la
misma experiencia en casa. Por último, como broche de oro, vino el caos definitivo.
Los seres humanos habíamos dado un gran progreso en nuestra evolución que en ella
generamos un nuevo mundo, un mundo sin barreras, sin clase ni clasismo, sin reglas opresoras, sin
leyes, sin orden. Los seres humanos generamos un nuevo mundo y un nuevo hábitat de
comunicación lejos de la contaminación humana, pero no lejos de la contaminación digital.
Los humanos creamos un nuevo mundo y con ello, creamos el Cibercrimen.
El mundo está cambiando, no me cabe la menor duda. Hoy por hoy, en mi país, pareciera
que el mundo se hubiera detenido en algún momento de su historia. Seguimos pensando que nos
robaran con una pistola en mano, cuando los mejores criminales están robando bancos por medio de
la web; queremos atrapar a un pedófilo infraganti cuando ellos ya se distribuyen la pornografía por
web; queremos detener a los terroristas cuando ya encontraron un mejor método para exponer sus
ideas y atacar. Solo queremos, pero a diferencia de muchos, no hacemos nada.
Hay dos delitos que llaman la atención, y no sé si a uno deberíamos llamarlo aún delito. La
barrera se ha roto por completo y esta vez hemos concebido dos enigmas que nos lanzan a un
acertijo complicado a resolver.
El mundo ha dejado de ser simplemente un mundo y se ha convertido más en una
cibercomunidad en donde vivimos inocentes y criminales, pero todos con una careta difícil de
diferenciar.
Hay dos delitos que llaman la atención del mundo, y no sé si a uno deberíamos llamarlo aún
delito. Bienvenido al mundo digital. Bienvenido al mundo del narcotráfico y el terrorismo 2.0
Página 2 de 46
Primera Parte
“¿Narcotráfico 2.0? El dilema de la penalización de las
drogas digitales”
Bienvenidos al mundo de las drogas digitales.
Por un bajo precio y sin importar el postor, usted puede simplemente con su tarjeta de
debito o crédito, cuenta PayPal o cheque, consumir un variado lote de audios en MP3 que le
permitirán viajar al lugar donde usted desee. Siéntase en una dulcería en donde puede encontrar
tanto cocaína, marihuana, éxtasis, opio, entre otros. No hay diferencia entre niños y adultos, y puede
llevarlo en cualquier componente que desee.
Si usted tiene miedo, permítame aclararle algo: “Esto no es un delito”.
Este podría ser un buen eslogan para resumir lo que ofrecen las Drogas Informáticos,
Drogas Digitales, Drogas Auditivas o Drogas Virtuales. Como usted desee llamar, al fin de cuentas
siguen siendo drogas, o es al menos como nos las presentan.
Comenzaremos este tema exponiendo puntos importantes, quizás redundantes, pero que nos
permitan entender correctamente qué son las Drogas Informáticas.
I. CONCEPTOS
Para entender mejor cuál es nuestro principal problema en el tema de las drogas
informáticas, debemos remontarnos a conceptos que nos ayudarán a simplificar el trabajo de este
delito que, adelantando un posible resultado, mucho no consideran delitos.
a) Para la Organización Mundial de la Salud (de ahora en adelante, OMS), "Droga" es
toda sustancia que, introducida en el organismo por cualquier vía de administración
(inhalación, ingestión, intramuscular, endovenosa), es capaz de actuar sobre el sistema
Página 3 de 46
nervioso central, provocando una alteración física y/o psicológica, la experimentación
de nuevas sensaciones o la modificación de un estado psíquico, es decir, capaz de
cambiar el comportamiento de la persona, y que posee la capacidad de generar
dependencia y tolerancia en sus consumidores.
b) Según La Real Academia de la Lengua Española1 (de ahora en adelante, RAE) en
un texto comprendido en su diccionario, define a las drogas de la siguiente manera:
(Del ár. hisp. *ḥaṭrúka; literalmente, 'charlatanería').
1. f. Sustancia mineral, vegetal o animal, que se emplea en la medicina, en la industria o
en las bellas artes.
2. f. Sustancia o preparado medicamentoso de efecto estimulante, deprimente, narcótico
o alucinógeno.
c) Desde el punto de vista jurídico, definimos a las drogas como “toda sustancia natural
o sintética, susceptible de crear:
• Un efecto sobre el sistema nervioso.
• Una dependencia física o psíquica.
• Un daño sanitario y social.
Ahora bien, entendiendo lo que son drogas de una manera más “tradicional”, nos
aventuramos de definir de una manera muy simple qué son las Drogas Informáticas.
Para muchas son simplemente audios de MP3. A nuestro entender, y luego de una ardua
investigación, “las Drogas Virtuales o Drogas Informáticas son archivos sonoros que, tras ser
escuchados con auriculares, y por un lapso máximo de 30 minutos, producen los mismos efectos
que las drogas tradicionales”.
En Internet se puede encontrar diversos medios para poder adquirir muestras completas o
parciales de las ya populares Drogas Informáticas; pero existen dos “especialistas” en el tema de
Drogas Informáticas que su mercado cada día se ve en un creciente auge, al punto que uno de ellos
ya cuenta con inversionistas.
II. MERCADO DIGITAL: I-DOSER Y HEX-HIT
Como hemos señalado líneas arriba, existen dos principales titanes en la producción y
comercialización de las Drogas Informáticas. A continuación explicaremos un poco de ellos, con lo
cual podemos analizar correctamente el parámetro de funcionamiento y público objetivo del
1 Real Academia de la Lengua Española. “Concepto de droga”. En: http://lema.rae.es/drae/?val=droga
Página 4 de 46
producto a distribución, y si de esta u otra manera podremos llegar a saber si es posible o no la
penalización de este seudodelito.
1. I-DOSER o el pionero de la contaminación auditiva
Pocas son las personas que conocer sobre I-Doser o a su propio creador.
Nick Ashton, especialista en psicología, audio y música, creó I-Doser, un programa
asentado en Estados Unidos, Brasil, México y Francia y que ahora se empieza a conocer en
España. Por poco más de 12 dólares (algo más de ocho euros) el usuario puede conseguir un
paquete de varias dosis: tripi/absenta/nitros rave, primer amor/orgasmo/éxtasis, un sinfín de
posibilidades casi inimaginables. Es, en definitiva, un simulador de drogas que permite
consumir sin hacerlo y que, según su creador, es efectivo y seguro. Un proyecto arriesgado y
polémico que ya ha levantado debates y opiniones para todos los gustos2.
Lo que distribuye I-Doser no es otra cosa que sonidos binaurales. De hecho, lo que hoy
ya se conoce como Drogas Sonoras o Digitales fue descubierto en 1839 por el investigador
alemán Heinrich Wilhem Dove, que las describió como señales de distintas frecuencias que
suenan de forma diferente en cada oído. Cuando el cerebro lo procesa, se integra una tercera
frecuencia de tono que es la llamada onda binaural. En 1985, Robert Monroe, investigador
estadounidense especializado en la alteración de la conciencia, señaló que los tonos binaurales
en frecuencias beta (de 16 a 25 hercios) están asociados a la concentración. Diez años después,
un psicólogo canadiense originario de Malasia, Chock C. Hiew, realizó un estudio en el que
demostró que los tonos binaurales de rangos delta (de uno a cuatro hercios) y theta (de cuatro a
ocho) están asociados con la relajación, la meditación y los estados creativos, además de ayudar
a conciliar el sueño3.
I-DOSER”, programa pionero que nos ofrece estas Drogas Virtuales, nos explica en su
página web que solo es necesario unos audífonos, descargar el archivo sonoro (los mismos que
tienen los nombres de las drogas conocidas) y escucharlos por un lapso de 30 minutos para que los
efectos se produzcan.
I-DOSER “es un programa de sonidos con una duración más o menos de 30 minutos cada
uno. Al ser escuchados con auriculares, producen efectos parecidos a los que generan otras
2 COMES FAYOS, María. “'Drogas' digitales, solo para mentes sugestionables”. Artículo publicado el 04 de agosto de 2011. En: http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html 3 COMES FAYOS, María. Óp. Cit.
Página 5 de 46
sustancias psicoactivas. Eso se debe a que inducen al cerebro a sentir euforia, sedación y
alucinaciones, con un comportamiento malsano”, explica Janeth Carballo Mansiglia, psicóloga4.
Además, debemos tener en claro que las drogas virtuales o drogas informáticas producen
efectos dañinos a corto y largo plazo a nivel cerebral. A diferencian de la musicoterapia que se
realiza para generar bienestar en el paciente, las drogas auditivas generan reacciones no sanas que
detonan en comportamientos inadecuados y que, además, generan adicción5.
2. HEX-HIT o el nuevo campo en la inversión del nuevo mundo digital
Hex-Hit nació luego de I-Doser, y para pena de mucho, no es muy conocido en el medio,
pero sí por los usuarios frecuentes de las Drogas Digitales. Con una página simple, pero con
productos muy bien explicados, Hex-Hit, compañía Canadiense con inversionistas Panameños,
busca posicionarse en el medio de las Drogas Informáticas.
Hex-Hit afirma que su producto es mejor que I-Doser, y mucho más económico,
garantizando la frecuencia perfecta para poder gozar al cien por ciento (100%) de los
enriquecedores sonidos binaurales que no solo permitirían una relajación en una sesión de
músicoterapia, sino también, satisfacer esa curiosidad por conocer a las Drogas Informáticas6.
La única diferencia con I-Doser es la inversión que mucho interesados empiezan a hacer a
una compañía que no tiene mucho tiempo de estar instituida. Esto demuestra que hay mucho interés
económico en un ambiente que aún no ha sido explorado correctamente por la Medicina como por
el Derecho.
Ahora, de estos dos productos, resurge un interés que señala en deba, el mismo interés que
conecta con nuestro siguiente punto de análisis: Si no son adictivos, ni dañinos, ¿cuál es la finalidad
de generar Drogas Informáticas con efectos similares a las ya conocidas drogas que se
comercializan?
No estamos en contra de la músicoterapia, pero si en contra de la comercialización de este
tipo de audios.
4 MARTÍNEZ PÉREZ, Viviana. El Universal. “Drogas virtuales que entran por los oídos”. Publicado el 16 de agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales-que-entran-por-los-oidos-87659 5 MARTÍNEZ PÉREZ, Viviana. Óp. Cit. 6 Het-Hix. En: http://www.hex-hit.com/
Página 6 de 46
III. LEGISLACIÓN PELIGROSA: EL GRAN VACÍO LEGAL DE LA LEGISLACIÓN
PERUANA EN CONTRA DE LAS DROGAS INFORMÁTICAS
Ya habiendo analizado tanto las Drogas comunes en su conceptualización, así como las
Drogas Digitales y sus principales actores de distribución, es necesario analizar como combatiría el
Legislador Peruano de encontrarse con este nuevo tipo de Criminalidad Informática.
A continuación, presentaremos el Artículo 296° del Código Penal Vigente en el Perú y su
referida exposición al tema de las Drogas.
Artículo 296°.- Promoción o favorecimiento al tráfico ilícito de drogas
El que promueve, favorece o facilita el consumo ilegal de drogas tóxicas,
estupefacientes o sustancias psicotrópicas, mediante actos de fabricación o tráfico
será reprimido con pena privativa de libertad no menor de ocho ni mayor de quince
años y con ciento ochenta a trescientos sesenta y cinco días-multa, e inhabilitación
conforme al artículo 36°, incisos 1,2 y 4.
El que posea drogas tóxicas, estupefacientes o sustancias psicotrópicas
para su tráfico ilícito será reprimido con pena privativa de libertad no menor de
seis ni mayor de doce años y con ciento veinte a ciento ochenta días-multa.
El que a sabiendas comercializa materias primas o insumos destinados a la
elaboración ilegal de drogas será reprimido con pena privativa de libertad no
menor de cinco ni mayor de diez años y con sesenta a ciento veinte días-multa.
Analizando el presenta artículo podemos resaltar la siguiente afirmación. En primer lugar,
nuestra discusión va enfocada hacia el término “ilícito”, y entiéndase por ilícito aquello que no está
permitido legal ni moralmente. Partiendo de esta definición entendemos que el tráfico ilícito de
Drogas no está permitido ni de manera legal ni moral; el problema surge que esta nueva modalidad,
refiriéndonos a las Drogas Informáticas, no está prohibida de manera legal, lo cual le da ventaja al
criminal de cometer dicho acto (entiéndase ese acto por la comercialización y distribución de las
Drogas Informáticas).
Página 7 de 46
En segundo lugar, partiendo de lo señalado en el Código Penal vigente, se señala una
conducta típica en donde no podría ingresar la conducta de aquel traficante o futuro traficante de
Drogas Informáticas. Entendamos que las Drogas Informáticas tienen otro método de distribución y
preparación que nuestra ley parece no haber percibido incluso al momento de existir ya una ley que
combata los Delitos Informáticos7. Es más, podemos atrevernos a decir que el Estado no conocía la
existencia de este tema, y no es de extrañarse ya que es un tema que mayormente conocen los
jóvenes pues no se discute tanto en colegios, el hogar, como tampoco lo discuten algunos
especialistas en el tema (entiéndase tanto doctores como abogados).
Regresando al enfoque contextual del Artículo 296°, si analizamos la primera línea
podemos toparnos con el primer hincapié, la primera traba que nos colocaría el mencionado
Artículo. Nuevamente, a pié dice: “El que promueve, favorece o facilita el consumo ilegal de
drogas tóxicas, estupefacientes o sustancias psicotrópicas”.
Si bien la discusión no deriva del promover, favorecer o facilitar las drogas informáticas, si
vendría el problema al momento de la distribución o terminología que se utiliza, como ya lo hemos
señalado al momento de conceptualizar “Drogas” y “Drogas Virtuales o Informáticas”.
Entiéndase que el Código Penal, en el artículo referido a Tráfico Ilícito de Drogas, señala a
sustancias, y entiéndase por sustancias a algo físico, material, no necesariamente como lo señala la
Real Academia de la Lengua Española de la Lengua al definirla como “jugo que se extrae de ciertas
materias alimenticias, o caldo que con ellas se hace8”. También entiéndase que tóxico se refiere a
aquello “perteneciente o relativo a un veneno o toxina9”, y que el veneno no es otra cosa que una
“sustancia que, incorporada a un ser vivo en pequeñas cantidades, es capaz de producir graves
alteraciones funcionales, e incluso la muerte 10 ”. Otro problema más en el término está los
estupefacientes. Su definición señala que es una “sustancia narcótica que hace perder la
sensibilidad11”, otra vez haciendo aclaración al término de sustancia.
Como podemos apreciar, la terminología que el legislador ha utilizado dentro de la norma
para referirse a drogas, al igual que la conducta típica que debe realizar el criminal para ser
sancionado impide que el criminal que comete el delito de Tráfico de Drogas Informáticas no pueda
ser sancionado, puesto que su conducta típica no se encuentra correctamente tipificada en nuestro
Código Penal Vigente.
7 La modificación del presente Artículo referido a Tráfico ilícito de Drogas se dio dos años después de la Ley N° 27309 – Ley que incorpora los Delitos Informáticos al Código Penal Vigente. 8 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “sustancia”. 9 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “tóxico”. 10 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “veneno”. 11 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “estupefacientes”.
Página 8 de 46
Este no es el único problema que se presenta en nuestra realidad legislativa. Existen muchos
otros Delitos Informáticos que no cumplen con la conducta típica señalada por el Legislador
Peruano en lo que él considera como Delito Informático; no obstante, no criticamos el trabajo del
legislador, como anteriormente hemos señalado, pero si consideramos que es necesario un análisis
aún más exhaustivo en la norma y más profundo en referencia a la realidad que se vive no solo a
nivel nacional, sino también a nivel mundial.
No podemos ser ajenos a los cambios del mundo y mucho menos a las evoluciones del
delito.
IV. EFECTO REAL O EFECTO PLACEBO
Bienvenido nuevamente al mundo de las Drogas Digitales. Hemos realizado un viaje
alrededor de su historia y de sus principales capos12. No obstante, aun asegurando que los efectos de
sus productos son totalmente reales, dos de las eminencias más grandes en el tema de la neurología
desacreditan tales efectos, con lo que nos colocan en una encrucijada para determinar si es que
realmente estamos o no ante un nuevo Delito Informático.
De los estudios realizados, dos son los rescatables, aquellos vertidos por los Doctores
Steven Novella13 o Enric Munar Roca14, quienes asegurarían que no tendría algún efecto dañino la
utilización de estos audios, mucho menos la adicción.
Steven Novella se muestra muy escéptico en el tema. Considera que es imposible que un
audio pueda generarte el mismo efecto que consumir la droga en cuestión al punto de alterar la
capacidad cognoscitiva de una persona.
Según una noticia publicada en el Oklahoma News 915, jóvenes de la una de las Escuelas
Públicas de Mustang, Oklahoma, habían sido encontrados por su director, en un salón de clase,
drogándose con ruidos monótonos. Esto dio comienzo a un debate en los medios y en Internet que
todavía no ha llegado a su fin.
12 Término que se utilizaba para referirse a los jefes de la mafia. 13 Médico neurólogo clínico Estadounidense. Licenciado en Ciencias Naturales por la Universidad Johns Hopkins; graduado en Fisiología Humana y doctorado en Medicina por la Universidad de Georgetown. Especialista en desórdenes neuromusculares y en electrofisiología clínica, Director del Departamento de Neurología General y profesor asistente de neurología en la Escuela de Medicina de Yale. 14 Profesor de percepción. Titular de la Universidad de las Islas Baleares (UIB); Coordinador del Máster de Cognición y Evolución Humana; Coordinador del Doctorado de Cognición y Evolución Humana. 15 IWASINSKI, Adrianna. Oklahoma News 9. “Teens Now Getting High Off 'Digital Drugs'”. Publicado el 12 de Julio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977
Página 9 de 46
Por otro lado, Steven Novella fue invitado a analizar lo sucedido y de lo cual, en un artículo
muy concluyente, señalo diferentes opiniones, todas ellas en base a estudios realizados:
Primero señala que, según el informe, los adolescentes estaban escuchando pistas con
ritmos binaurales, que alteran las ondas cerebrales y puede crear un alto. Sin embargo, no es una
pieza carente de información. Binaural beats son completamente pseudociencia - que no funcionan,
que no afectan a la función cerebral. No es posible obtener un “alto” al escuchar el ruido. Discutí
sobre los binaural beats hace cuatro años en el SGU 16 , pero aquí es una visión rápida y
actualizada17.
Además agrega que en un estudio de 2010 de los efectos de binaural beats en el
procesamiento cerebral se encontró que: “Las percepciones de los latidos binaurales implican
actividad cortical que no es diferente a ritmos acústicos en la distribución y en los efectos de la
frecuencia de latido y de la base, lo que indica el procesamiento cortical similar”. En otras palabras,
esto es sólo el procesamiento normal del cerebro y de la percepción, no hay nada mágico o
especial18.
Finalmente concluyó: “Mi consejo a los padres es no preocuparse. Los Binaural beats son
benignos - de hecho, no hacen nada. No hay evidencia que sugiera que conducen a las drogas
farmacológicas actuales, y los niños pueden estar "experimentando" con ellos en parte porque saben
que todo esto es una tontería. Probablemente vamos a escuchar que los niños están tratando de
llegar alto en las drogas homeopáticas. Esto también sería totalmente ineficaz y nada de qué
preocuparse (siempre y cuando fueran verdaderamente homeopáticos)19”.
Por parte de Enric Munar Roca, su estudio fue más dirigido al I-Doser, pero sus resultados
son compartidos en ideas con los de Steven Novella, pues que señala que solo generan un efecto no
dañino en el cerebro; es más, podría considerarse como un efecto placebo. Sin embargo, alega
también que no existen los estudios suficientes para emitir un resultado final.
Entonces, si dos de los principales conocedores de este punto señalan que estas drogas no
son adictivas, ¿podríamos enunciar el mismo resultado?
16 The Skeptics’ Guide to the Universe. 17 NOVELLA, Steven. NEUROLOGICABlog: “Digital Drugs Do Not Cure Stupidity”. Publicado el 19 de julio de 2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do-not-cure-stupidity/ 18 NOVELLA, Steven. Óp. Cit. 19 NOVELLA, Steven. Óp. Cit.
Página 10 de 46
V. PUNTOS FINALES
Para finalizar la temática refería a Drogas Virtuales tenemos que señalar los siguientes
puntos y, finalmente, nuestra conclusión que consideramos certera para la realidad viviente.
En primer lugar, no existen los estudios suficientes para determinar si es que los efectos
de las Drogas Informáticas son dañinos para el cuerpo, la mente o la sociedad. Debe de
realizarse un estudio médico-neurológico para un mayor resultado.
Aún no se comprende la finalidad de generar drogas que tengan tanto el nombre como
los mismos efectos que la cocaína, la marihuana, entre otros. No obstante, al no
comprobarse su daño, tampoco podemos alegar que son malignas solo por el nombre.
No existe leyes ni doctrina jurídica referente al tema. En otras palabras, estamos
caminando en un sendero sin señas.
Finalmente, consideramos que aún estamos lejos de determinar si la comercialización
de Drogas Informáticas son o no un delito que debe de ser penalizado. Más aún, en
referencia a nuestra país, Perú, consideramos que el legislador no ha cometido error
alguno en no agregar este punto a ser parte de los Delitos Informáticos, pues aún su
poder dañino y delictivo no ha sido demostrado.
Por ende, concluimos este punto señalando simplemente que no podemos penalizar un
Delito o un crimen que aún no ha sido comprobado como crimen. Tenemos aún mucho camino por
recorrer y mucho por estudiar. No obstante, las piezas están dadas, y la primera pregunta (y recalco
siempre en ella) que deberíamos formularnos para determinar si este es o no un delito penalizable o
futuro a penalizar es: ¿Cuál es la finalidad de generar Drogas Informáticas con el mismo efecto que
la cocaína, marihuana, opio, etc., si estas no son dañinas ni adictivas?
Por último, y para mí, la más importante, ¿acaso nos hemos olvidado que lo que se penaliza
no es la adicción, sino el daño que produce?
Aquí dejo las preguntas. Debatamos las conclusiones.
Página 11 de 46
Segunda Parte
“La figura Jurídica del Terrorismo Informático y su
Inexplicable ausencia en las Leyes sobre Delitos
informáticos en el Perú”
Siguiente con el tema anterior, enfoques de nuestra exposición referida a la realidad de mi
país, si bien el Perú está creciendo tanto económica, cultural y socialmente, el enfoque
criminalístico también ha jugado su partido dentro de esta balanza del progreso nacional peruano. Si
actualmente pensamos que las Drogas Digitales no son un peligro, pues déjenme mostrarles un
peligro que no solo es perteneciente a Perú, sino a todo el mundo en general. Hablamos de
Terrorismo Informático o Ciberterrorismo.
Antes que nada comenzaremos de una manera muy diferente al punto anterior, y es que esto
se debe a que el Ciberterrorismo tiene fundamento mucho más poderosos que las Drogas Digitales y
es necesario recordar algunos aspectos que nos permitirían analizar tanto nuestra realidad como la
de otros países, siempre partiendo de la realidad peruana.
I. PUNTOS HISTÓRICOS
A continuación expondré punto por punto los puntos histórico-evolutivos que nos han
llevado a la generación de un nuevo trabajo en materia de Delitos Informáticos. Muchos pueden
llegar a sorprenderse, pero estas son las cartas con las que jugamos nosotros en Perú.
- El 15 de junio de 2000, el Congreso de la República del Perú emitió la Ley N° 27309,
Ley que incorpora los Delitos Informáticos al Código Penal Peruano, con lo que
Página 12 de 46
buscaron dejar en claro, a nivel Internacional y Latinoamericano, que los Delitos
Informáticos también formaban parte de la agenda política en el país. Sin embargo el
enfoque, aunque motivador, carecía de realidad. La mencionada ley sancionaba a los
delitos informáticos como hurto agravado y solo como hurto agravado, dejando fuera
de su penalización a otros delitos informáticos que no fueron tomados en cuenta, como
por ejemplo el Terrorismo Informático, el Robo de Identidad o la Trata de Personas por
modalidad web, entre otros, de los cuales ya se hablaban y se regulaban en otros países.
- El 08 de agosto de 2005, mediante Resolución Directoral Nº 1695-2005-
DIRGEN/EMG-08AGO2005 se crea la División de Delitos de Alta Tecnología de la
DIRINCRI20 destinada a combatir los delitos contra el Patrimonio (Hurto Agravado de
fondos mediante sistemas de transferencias electrónicas de la telemática en general) y
los delitos contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus
diversas modalidades.
- A partir de ese entonces, existe un debate entre la Ley N° 27309 y la Resolución
Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005. Esto se debe a que se le brinda
facultades a la fuerza policial para combatir aquellos delitos que no se encuentran
tipificados en el Código Penal Vigente. ¿Cómo sancionar delitos que no se encuentran
tipificados? Como abogados sabes que la respuesta es simple: esos delitos, mientras no
estén tipificados, no existen.
- El 26 de junio de 2012 el Poder Legislativo acordó por mayoría la aprobación de un
texto sustitutorio proveniente de los Proyectos de Ley 034/2011-CR, 307/2011-CR y
1136/2011-CR, lo mismos que proponían la modificación de los artículos del actual
Código Penal (Art.207-A, 207-B, 207-C), provenientes de la Ley N° 27309, adaptando
de esta manera las sanciones y los delitos a los nuevos avances de la sociedad y en
donde se dejaba en claro cuáles eran y deberían ser los delitos informáticos
sancionables en nuestro país.
- El 12 de septiembre de 2013 ve la luz la aprobación de una nueva Ley de Delitos
Informáticos en el Perú, fruto de los proyectos Ley y que busca sancionar delitos como
el fraude, el espionaje, ataques a la intimidad entre otros.
- No obstante, ante un profundo análisis nos percatamos que tanto la Ley anterior como
la nueva Ley han cometido un error gravísimo. Esta vez el error no se centra en buscar
que solo los delitos informáticos sean calificados y tengan características símiles al
hurto agravado. Este error ya se superó. El problema radica en las penas impuestas a
20 DIRINCRI: Dirección de Investigación Criminal.
Página 13 de 46
aquellos que cometen delitos informáticos, siendo lo suficientemente dóciles. Por
brindarles un ejemplo, “quienes contacten con menores de hasta 14 años de edad con
fines sexuales serían sancionados con una pena de prisión de cuatro a ocho años21”,
una sanción que no justifica la pena ante tan abominable paso que conlleva a la
pornografía infantil.
- De igual modo, de los delitos que se conocen, el Presidente de la Comisión de Justicia
del Perú, Juan Carlos Eguren, siguió su pronunciamiento señalando que22:
Si una persona sin autorización afecta datos informáticos o de usuario, el
funcionamiento de un sistema o una red informática o de telecomunicaciones,
recibirá una pena privativa de la libertad no menor de tres ni mayor de seis
años.
Quienes cometan delito contra la intimidad y el secreto de las comunicaciones
en el ámbito informático recibirá no menos de dos ni más de cinco años de
prisión. Si esta figura es agravada, la pena oscilará entre cinco y diez años de
cárcel.
Para aquellos que incurran en la interceptación de información clasificada
como secreta, confidencial y que comprometa la seguridad nacional, se
establecen penas privativas de la libertad de ocho a diez años de prisión.
Aquellas personas que desarrollen y distribuyan programas que faciliten el
acceso ilícito a datos informáticos recibirán una pena que va entre uno a cuatro
años de prisión.
- A continuación expondré los artículos referidos a Delitos Informáticos del Código
Penal Vigente en el Perú, artículos que se modificarán gracias a la nueva propuesta
legislativa.
a) Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información
21 Palabras del Presidente de la Comisión de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa y sus diferentes sanciones a los diversos delitos informáticos. Diario El Comercio. Sección Política. “Los delitos informáticos serán castigados con pena de cárcel”. Artículo publicado el 13 de septiembre de 2013. Lima – Perú. 22 Palabras del Presidente de la Comisión de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa y sus diferentes sanciones a los diversos delitos informáticos. Diario El Comercio. Sección Política. Óp. Cit.
Página 14 de 46
en tránsito o contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios comunitarios de
cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será
reprimido con pena privativa de libertad no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.
b) Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red
o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma con el fin
de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años y con setenta a noventa días multa.
c) Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa de
libertad no menor de cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función a su cargo.
El agente pone en peligro la seguridad nacional."
- Como hemos podido apreciar, los artículos tanto en el Código Penal Actual y su futura
modificación presentan un problema grave: El enclaustramiento en hurto agravado que
presenta el primero, y en general, la baja pena que se imputa a los que comenten el
delito.
¿A qué se debe la baja pena al momento de sancionar los Delitos Informáticos? Suscitamos
nuestra respuesta en los siguientes factores:
Al bajo enfoque que se le da al estudio de los Delitos Informáticos en el Perú.
A la escasa importancia que se le da a temas de esta índole.
Al desinterés por parte del Estado, juristas y catedráticos de algunas Universidades de
Derecho del Perú.
A nuestra falta de proyección y preparación en temas de Delitos Informáticos.
Página 15 de 46
Por último, a nuestra falta de prevención, pues creemos que estos delitos están lejos de
nuestra realidad, y seguimos pensando que son imágenes de una película
hollywoodense.
II. LA REALIDAD PERUANA
Siguiendo con nuestra temática, explicaremos de mejor manera la realidad de nuestro país,
y comprobaran y concordaran conmigo en que el Perú aún está lejos de una correcta regulación en
materia de Delitos Informáticos.
- Los últimos estudios que se realizaron en el Perú en referencia a los Delitos
Informáticos lanzaron la alarmante cifra de S/.98, 000, 000 (Noventa y Ocho millones
de Nuevos Soles/00) en pérdidas anuales a causa de los mencionados delitos. A tipo de
cambio actual esto equivale a un aproximado de $35, 000, 000 (Treinta y Cinco
millones de Dólares Americanos/00) anuales. Una cifra que no alcanza cualquier otro
delito23.
- La mentalidad del Legislador en referencia a los Delitos Informáticos se ve reflejada
claramente en la manera como ha venido trabajando en ellos. No es de extrañar la
carencia de importancia si es que el problema empieza desde las Universidades.
Actualmente por nuestra falta de interés en como ejercer correctamente la justicia, el
Perú está viviendo un problema de Inseguridad Ciudadana que día a día se estudia
cómo combatirla, pero las armas legislativas son las que juegan una mala pasada al
momento de buscar como vencer al criminal. La carencia de doctrina y la falta de
estudio de la materia son canceres que se han ido propagando y que van alejando al
Perú no solo de una realidad nacional, sino mundial. Los Delitos Informáticos ya no
están cerca. Hace ya más de 13 años que se han instalado en el Perú y ya cuentan con su
propia dirección.
- Por parte de la Sociedad Peruana es diferente. En el diario oficial El Peruano, el 10 de
agosto de 2013, se informó la necesidad de una reforma que protegiera a las personas
del mundo físico y usuarios de internet ante la peligrosidad que significaban los Delitos
informáticos. En ese entonces, delitos como la Pornografía Infantil o el Robo de
Identidad, por citar algunos, delitos que se conocemos como “muy comunes” dentro del
ámbito de la Red no estaban correctamente penalizados en el Perú. Ahora con la nueva
23 LA PRENSA. Periodismo Digital para el nuevo siglo. “En el Perú se pierden S/.98 millones cada año por delitos informáticos”. Publicado el 23 de julio de 2013. En: http://laprensa.pe/actualidad/noticia-peru-se-pierden-s98-millones-cada-ano-delitos-informaticos-10217
Página 16 de 46
Ley estos delitos ya pueden ser combatidos; sin embargo, esta Nueva Ley que fue
aprobada el 12 de septiembre de 2013 aún no entra en vigencia.
- Las acciones que ejerce la División de Delitos de Alta Tecnología de la DIRINCRI
siguen siendo los mismos. La división funciona a través de una resolución diferente a la
Ley; no obstante, al momento de capturar al criminal este es juzgado por el acto que se
comete de acuerdo a la Ley en nuestro Código Penal Peruano, la misma que ve a los
Delitos Informáticos como hurto agravado. Saquen ustedes sus propias conclusiones.
La respuesta no es nada complicada.
- La Nueva Ley referente a Delitos Informáticos en el Perú ha mostrado un progresivo
avance reflejo de la realidad en la que vivimos. No podemos desacreditar el interés que
ha tenido el legislador peruano en este nuevo tema del Derecho; aun a pesar de ello, el
estudio en el tema de las penas y los delitos vemos que es deficiente. Los Proyectos de
Ley tenían algunos vacíos legales por resolver. Como aún no tenemos en nuestro poder
la Nueva Ley referida a Delitos Informáticos no sabemos si es que todos estos vacíos
presentes han sido llenados por completo, o posteriormente a su aprobación surgirán
algunas modificaciones. Pero de algo si podemos estar seguro y dejarlo claro: Aún
faltan muchos delitos por estudiar; entre ellos, el delito de Terrorismo Informático,
delito que sigue inexistente en nuestro Código Penal pese a que ya existe un delito de
Terrorismo en el mismo documento. Es sorprendente la ausencia de tipificación de este
delito teniendo el Perú y los peruanos una responsabilidad social, histórica y moral.
III. HIPOTESIS DEL PROBLEMA
Al igual que el tema de Drogas Informáticas, analizaremos este punto y este enfoque con
una proyección que nos permita entender si vamos por el ámbito correcto. Debemos dejar en claro
quiénes son los principales partícipes de este nuevo tipo de criminalidad, y con ayuda de estudios ya
realizados por la Organización de las Naciones Unidas (de ahora en adelante, ONU), así como
por parte de otras importantes instituciones, aclarar y dejar ver la importancia de la Penalización del
delito de Terrorismo Informático.
1. Terrorismo Informático: Un nuevo horizonte para la criminalidad del Terror
Seamos persuasivos en el siguiente punto: ¿Cómo saber si es que se está cometiendo un
delito de Terrorismo Informático?
Página 17 de 46
En primer lugar, deberíamos saber y conocer que es Terrorismo antes de emitir una
respuesta en el tema del Terrorismo Informático.
Utilizaré un concepto muy simple y que puede ser encontrado en la Encyclopedia
Britannica. En sus páginas se defina al Terrorismo alegando que “es el uso sistemático del
terror, para coaccionar a sociedades o gobiernos, utilizado por una amplia gama de
organizaciones políticas en la promoción de sus objetivos, tanto por partidos políticos
nacionalistas y no nacionalistas, de derecha como de izquierda, así como también por
corporaciones, grupos religiosos, racistas, colonialistas, independentistas, revolucionarios,
conservadores y gobiernos en el poder”. (El subrayado es mío).
Todo acto de Terrorismo tiene un principio y un fin político, partidario, religioso o de
creencia. Al fin de cuentas, el uso del terror es ingrediente indispensable para servir sobre la
mesa su aperitivo. Entonces, ¿En qué consiste el Terrorismo Informático?
Como cualquier otro delito, el Terrorismo Informático solo se diferencia de su
antecesor por el uso sistemático del terror e implantación del mismo a través de Medios
Informáticos. También utilizado para captar partidarios al movimiento terrorista, engañar e
implantar el terror en la sociedad ya sea a través de noticias falsas, correos electrónicos y/o
acciones diversas ejecutadas por este medio.
Como vemos, lo único que diferencia al Terrorismo Informático del Terrorismo
tradicional es el uso del Medio Informático para la concepción final de su meta, sin dejar de
lado los componentes ya establecidos en el delito de Terrorismo. Ahora bien, es momento de
conocer al personaje.
2. Perfil del Terrorista Informático
¿Cómo podemos conocer correctamente al Ciberterrorista? Pensaríamos que es una
persona con un coeficiente intelectual alto, pero a los nuevos tiempos y a las nuevas
generaciones no podríamos considerarlo un patrón preponderante. Conocedor de sus acciones es
una equivalente que siempre se repite, sin la necesidad de ser un genio en la informática. A
continuación expondré las características con las que podríamos considerar un perfil del
Terrorista Informático.
- Es una persona que causa pánico y terror con la finalidad de debilitar y desacreditar
gobiernos, a la sociedad, una creencia, etc.
Página 18 de 46
- Es una persona estratégica, pues sabe captar tanto la atención como el apoyo de la
comunidad (colegios, universidades, iglesias, etc.). En este caso, utiliza los Medios
Informáticos y las Redes Sociales.
- Es una persona que tiene claro sus objetivos, tanto de ataque como de receptación
(público objetivo).
- Su perfil criminal está lejos del parámetro de “criminal de cuello blanco”, como
señalara antes el sociólogo Estadounidense Edwin Sutherland (1943) para referirse a un
criminal informático24. Con el avance de los tiempos, pensar que solo las personas con
alto poder adquisitivo pueden ser Cibercriminales, es cometer un pecado ante la visión
mundial y su avance progresivo. Cualquiera puede ser capacitado para ser un Terrorista
Informático, así como cualquiera puede ser capacitado para diseñar páginas web; solo
falta una computadora y ganas para aprender.
- Persona con un fuerte resentimiento hacia la sociedad o un grupo habitable en ella.
Recordemos que este es un punto para que surja el Terrorismo, y fue un facto en el Perú
para el movimiento Terrorista, justificando su actuar debido al olvido y falta de interés
del Estado, demostrando que muchos de ellos tenían patologías psicológicas.
- Por último, conoce las maneras de atacar utilizando los Medios Informáticos.
Entendamos este punto como el saber que programas manejar, como captar a las
personas por los Medios Informáticos, como llegar a sus diversos fines con el uso de la
red.
3. ¿Quiénes son los afectados?
Existe un solo Sujeto Pasivo como afectado en el tema del delito de Terrorismo
Informático, un solo sujeto que envuelve todo el clamor y a todos nosotros: La Sociedad.
Y es que todos somos parte de la Sociedad, y no hablamos solo de una Sociedad Física,
sino también de la Sociedad Informática, porque no solo el desorden y el daño se produce en el
mundo real, sino también en el virtual. Aún así, en el Perú no sabemos cómo podemos defender
a ambos territorios.
24 El sujeto activo del delito informático es una persona de cierto estatus socioeconómico, los mismos medios económicos que le ayudarían a cometer el delito, al igual que no cuenta con carencia de recreación, poca educación, poca inteligencia o inestabilidad emocional.
Página 19 de 46
Por otro lado, como Bien Jurídico Protegido se ve vulnerada la “Seguridad del Estado”
por parte de aquellos criminales que buscan el terror y el caos, primero en la red, y que luego
esta se expanda como planta a las principales células de la sociedad.
Si nuestra misión como Estado debe ser proteger a la Sociedad y su Seguridad, ¿por qué
andamos de brazos cruzados por las calles?
4. Los Medios Informáticos como Armas del nuevo siglo en el delito de Terrorismo
Informático
4.1. Vertientes principales del Terrorismo Informático con la Utilización de
Medios Digitales
a) Como Apología al Terrorismo
Antes que nada, es importante entender en primer lugar a que nos
referimos cuando hablamos de apología. El Diccionario de la Real
Academia Española de la Lengua lo define como “discurso de palabra o
por escrito, en defensa o alabanza de alguien o algo”.
Este concepto señalado sindicaría que hacer “apología de algo” no
necesariamente es malo, sino ver hacia dónde va dirigida la apología.
Por ejemplo, yo podría hacer apología de un personaje histórico como
Miguel Grau; podría ensalzar sus grandes obras y su patriotismo, pero no
por ello estoy cometiendo un delito de apología. Sin embargo, aquellos
hombres que realzan “valores” en criminales (y entiéndanse valores por
actos malignos) para incitar al pueblo a un determinado fin, o alterar parte
de la historia nacional, si estaría cometiendo un delito de apología.
El terror en la Internet, referido al punto de apología, se debe a que
un principio de la misma red es la libertad de expresión; pero debemos de
reconocer cuando empieza y cuando acaba la libertad de expresión de una
persona, sin afán de ser autoritario o cero democrático, sino en afán de
protección de la Sociedad.
Este es el presente artículo referido al delito de apología en nuestro
Código Penal Peruano.
Página 20 de 46
Artículo 316°, inciso 2°
El que públicamente hace la apología de un delito o de una
persona que haya sido condenada como su autor o participe, será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años.
2° Si la apología se hace de delito de terrorismo o de la
persona que haya sido condenada como su autor o partícipe, la
pena será no menor de seis ni mayor de doce años. Si se realiza a
través de medios de comunicación social o mediante el uso de
tecnologías de la información y comunicaciones, como Internet u
otros análogos, la pena será no menor de ocho ni mayor de quince
años, imponiéndose trescientos sesenta días multa e inhabilitación
conforme a los incisos 1, 4 y 8 del artículo 36° del Código Penal.
Como se puede apreciar línea por línea, el delito de apología ya
tiene una vertiente dirigida a Terrorismo y bien explicada. Por otro lado,
me tomé la libertad de señalar en “negrita” la palabra Internet, puesto que
este medio para el uso de la apología al Terrorismo ya se encuentra penado
en nuestro país. Lastimosamente, sus efectos sancionadores no han surgido
efecto en la amenaza Terrorista vigente en nuestro país. Movimientos como
Sendero Luminoso, MRTA, MOVADEF (Movimiento por la Amnistía y
Derechos Fundamentales) y PATRIA ROJA, conocidos por ser
movimientos Terroristas en nuestro país no solo realizan apología al
Terrorismo con el uso de los Medios Informáticos, sino que a su vez llaman
a jóvenes a unirse, realizan invitaciones a charlar con el fin de generar una
nueva mentalidad en aquellos que parecen no recordar o no haber vivido la
cruda realidad del Perú desde la década de los 80 hasta los años 90.
Realizan una “excelente” utilización de los Medios Informáticos para su
fin. MOVADEF Y PATRIA ROJA no solo cuentas con sus propias páginas
web en donde buscan hacer creer que lo que sucedió fue una “guerra
interna” y que los terroristas son “presos políticos”; MRTA y SENDERO
LUMINOSO hace lo mismo a través de Facebook y junto con los dos
primeros mencionados buscan captar al mejor foco de “desconocimiento de
la realidad” y de “la vida”: Los jóvenes. De igual modo publican
Página 21 de 46
fotografías y hacen arengas por la lucha armada, fotografías de niños con
armas, de su famoso “puño cerrado”, símbolo de lucha, entre otros reflejos
de una vertiente Terrorista que pareciera que el Estado desconoce, o parece
temer.
4.2. Antecedente del delito de Terrorismo Informático a Nivel Internacional
A continuación presentamos toda una lista de países que han sido atacados
por Ciberterroristas. Muchos podrían ser citados, pero hemos decidido nombrar a
cuatro de ellos para conocer su progresivo avance, o al menos saber como
afrontaron estos problemas.
a) Australia
• Según informa Brian Boeting, miembro del FBI – San
Francisco, en el año 2000, una persona obtuvo el control de un
planta de tratamiento de desagüe cloacal y liberó un millón de
litros de desechos en los ríos, siendo este uno de los
ciberdelitos más sonados en el mundo25.
• El 15 de abril de 2010, la compañía de telecomunicaciones
OCPUS sufrió un ataque por parte de China. Se dice que fue un
ataque “por error26”.
• El 13 de marzo de 2011 es atacado el Banco Central de
Australia. Se dice que fue por parte de China y que la finalidad
era robar información sobre planes económicos de éste y otros
países. El programa malicioso que se utilizó para infectar los
ordenadores es de origen chino y su función era recolectar
información sobre las negociaciones del G20 en 2011. Los
correos electrónicos desarrollados por los hackers, que
25 INI, Federico. Reportaje perteneciente al Programa Televisivo “Informe Central”, conducido por Rolando Graña (24/01/2007). “Ciberterrorismo, ¿Mito o Realidad?”. En: http://www.youtube.com/watch?v=h4a_QIwbRjE 26 elEconomista.es. Telecomunicaciones y Tecnología. “China lanza un ciberataque contra una teleco australiana por error”. Publicado el 15 de abril de 20120. En: http://ecodiario.eleconomista.es/telecomunicaciones-tecnologia/noticias/2061591/04/10/China-lanza-un-ciberataque-contra-una-teleco-australiana-por-error.html
Página 22 de 46
contenían un troyano, incluían una firma de correo legítima y
su contenido y título eran posibles. El asunto de los mensajes
era “Planificaciones Estratégicas FY2012” y el remitente era
supuestamente un importante ejecutivo del banco27.
b) Estados Unidos
• El FBI y la CIA han informado de diversos Ciberataques que
sufrió Estados Unidos; sin embargo, ninguno ha surtido efecto
gracias al gran sistema de defensa que vienen desarrollando en
los Medios Informáticos28.
• A su vez se informa del desarrollo de un nuevo escuadrón de
“Ejercito Informático29”.
c) Colombia
El 2011: Ataque Ciberterrorista en protesta por una ley
impulsada por el presidente de Colombia, Juan Manuel Santos,
que buscaba penalizar el terrorismo en internet30.
d) Perú
Se consideran ataques de Terrorismo Informáticos ejercidos por
el grupo ANONYMOUS; sin embargo, nos encargaremos de
desmentir esta acusación.
Por otro lado, se comete el delito de APOLOGÍA con el uso de
Medios Electrónico por parte de MOVADEF, MRTA,
SENDERO LUMINOSO y PATRIA ROJA.
27 JOYE, Christopher. The Australian Financial Review. “Cyber-attackers penetrate Reserve Bank networks”. Publicado el 11 de marzo de 2013. En: http://www.afr.com/p/national/cyber_attackers_penetrate_reserve”_FEdCLOI50owRMgI0urEYnK 28 INI, Federico. Óp. Cit. 29 INI, Federico. Óp. Cit. 30 LA GACETA. “Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el Ejército de Colombia”. Publicado el 25 de febrero de 2012. En: http://www.lagaceta.com.ar/nota/478615/allanan-casa-tucumano-investigado-ciberterrorismo-contra-ejercito-colombia.html
Página 23 de 46
IV. EFECTO ANONYMOUS
Anonymous es un grupo que hace noticia cada día más en la red. Vestidos con mascaras
blancas con bigotes y una expresión de sonrisa, muy similares a las máscaras que alguna vez vimos
en el cine y en el comic a un personaje de la seria “V for Vendetta”, estas singulares personas se
adjudican ser los defensores de la red; pero sin lugar a dudas, una de las características que hace
llamativo a este colectivo es que es un colectivo apolítico.
Anonymous es el seudónimo que utilizan varios individuos para realizar cierto tipo de
acciones en la red. Justifican sus acciones en protesta a favor de la libertad de expresión, de la
independencia de Internet y en contra de diversas organizaciones, como Scientology, servicios
públicos, consorcios con presencia global y sociedades de derechos de autor. Entre sus diversas
actividades cuentan las manifestaciones en las calles y los ataques de hacker.
1. Ataque de Anonymous al Perú
Tres han sido los ataques más sonados en las redes sociales y medios de comunicación
por parte del colectivo Anonymous. Entre ellos tenemos:
- Fecha 07 de febrero de 2012. “Anonymous filtra 1,000 documentos del Gobierno
peruano”. Como parte de la operación @OpCensorThis se publicaron los
mencionados correos en donde se difunde el rol de entrega de valijas diplomáticas que
se enviaron a Chile, Argentina, Ecuador, etc., desde nuestro país. Asimismo, se publica
el nombre de los funcionarios responsables del cuidado de estas31.
- Fecha 04 de marzo de 2012. “Anonymous ataca a la División de Delitos de Alta
Tecnología de la DIRINCRI”. Solo publica 200 correos personales32.
31 Perú21.pe – Portal digital del Diario Perú21. “Anonymous filtra 1,000 documentos del Gobierno peruano”. Publicado el 07 de febrero de 2012. En: http://peru21.pe/2012/02/07/actualidad/anonymous-filtra-mil-documentos-gobierno-peruano-2010892 32 PERU.COM: “Anonymous publica casi 200 correos de Policía Informática”. Publicado el 04 de marzo de 2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica-casi-200-correos-policia-informatica-noticia-45207
Página 24 de 46
- Fecha 08 de julio de 2013 – La Libertad: “Anonymous ´hackea´ a empresa de agua
Sedalib”. Ataque realizado en protesta por malos servicios y publicidad en burla de sus
clientes por parte de esta compañía de agua33.
- Fecha 28 de julio de 2013. “Anonymous Perú hackea web de entidades estatales”.
Se Atacaron las webs de la Presidencia de la República del Perú, de la Región Lima,
Huánuco y de las municipalidades de Carabayllo, Independencia y Ancón.
#OperacionIndependencia34.
2. ¿Es un grupo Terrorista?
Precipitada respuesta podríamos dar ante esta interrogante si es que no analizamos
primero el perfil de Terrorista Informático y los ataques cometidos por el colectivo Anonymous.
Para algunas personas se debería considerar a Anonymous como un grupo Terrorista,
por la facilidad en la que se han vulnerado a los medios de comunicación del Estado con el
pueblo; no obstante, y de acuerdo al análisis realizado tanto del perfil del Terrorista Informático
como el de un Terrorista, el colectivo Anonymous “no ingresaría dentro de esta
calificación”.
Anonymous es un grupo de hackers al servicio de la comunidad, cuya única misión es
informar de las informalidades ocultas realizadas por empresas y funcionarios en base al abuso
sometido por los mismos. Son hackers y lo único que hacen es “ingresar a un sistema y
alterarlo”; pero, ¿acaso ocasionan terror con ese sistema? O más aún, ¿ocasionan terror en la
población?, ¿acaso sus efectos se han visto dirigidos hacia la liberación de un criminal, la
destrucción de una compañía de electricidad o de agua o con bambas explosivas por las
principales ciudades?
De los casos expuestos que se han producido en el Perú, ninguno ha tenido victimas
físicas y mucho menos se han dañado servicios básicos como el agua, la luz o medios de
comunicación. Lo único afectado han sido las páginas de las empresas o del Estado y
particulares.
Si deben de ser juzgados por algún delito, eso dependerá del Legislador, aunque
creemos que primero se debe de mejorar la correcta Legislación del uso de la web y la correcta
33 RPP.COM.PE – Portal digital de RPP Noticias. “La Libertad: Anonymous ´hackea´ a empresa de agua Sedalib”. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07-08-la-libertad-anonymous-hackea-a-empresa-de-agua-sedalib-noticia_611239.html 34 CAPITAL.PE – Portal digital de Radio Capital. “Anonymous Perú hackea web de entidades estatales”. Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28-anonymous-peru-hackea-web-de-entidades-estatales-noticia_617378.html
Página 25 de 46
penalización de los Delitos Informáticos antes de juzgar a aquellos que han alzado su voz en
protesta. Solo podemos afirmar a ciencia cierta que Anonymous no es un grupo Terrorista.
V. EFECTO WIKILEAKS
A diferencia de los anteriores mencionados, WikiLeaks es un servicio público
multijurisdiccional diseñado para proteger a denunciantes, periodistas y activistas que cuentan con
materiales sensibles a la comunicación al público. Desde julio de 2007, se ha trabajado en todo el
mundo para obtener, publicar y defender esos materiales y, también, para combatir en el ámbito
jurídico y político para los principios generales en que se basa nuestro trabajo: la integridad de
nuestro registro histórico común y los derechos de todos los pueblos a crear nueva historia35.
1. ¿Es una amenaza Terrorista?
Para dar una nueva afirmación no nos basta con el perfil de Terrorista informáticos.
Tenemos que ver la labor de WikiLeaks e incluso como se presenta a la sociedad. El mismo
concepto de WikiLeaks nos lo presenta más como una “empresa” que ejerce su Derecho a la
Libertad de Expresión. No obstante, creemos que revelar secretos de Estado de un determinado
país no solo pone en peligro al mismo país afectado, sino que dependiendo de la información
podría poner en jaque muchos otros intereses o miedos de otros países. Por ejemplo, creo que
no sería de agrado para ningún político que se revele los tipos de planes estratégicos para una
guerra o la manera como se implementa la seguridad en determinado plan para salvar el país de
un ataque terrorista mediante algún medio. Considero que debería analizarse qué tipo de
información es la que se brinda. Si alguna de ella está más destinada a implantar el terror que
informar de algún hecho per se, podríamos estar ante un delito de Terrorismo Informático muy
bien camuflado como una noticia.
35 About WikiLeaks. En: http://wikileaks.org/
Página 26 de 46
VI. SEGURIDAD CIUDADANA: RECORDANDO LA IMPORTANCIA DE
COMBATIR EL TERRORISMO
Todo el texto que citaré a continuación proviene de un libro que me ha ayudado mucho en
el tema y quisiera compartir con el lector nuevo de estas páginas. En el libro escrito por el Coronel
PNP (en retiro) Juan José Santiváñez Marín, “Seguridad Ciudadana. Estrategias para combatir
la inseguridad ciudadana”, nacen estas líneas que hoy sirven a este humilde abogado para dar el
mensaje de prepararnos contra el delito de Terrorismo Informático, y resaltar de igual modo el
deber social, histórico y moral que tenemos los peruanos en referencia a este tema.
Durante los años de 1980 a 1992 36, el Perú vivió la etapa más cruenta de su historia
republicana, al hacer frente al accionar de la delincuencia terrorista desencadenada por Sendero
Luminoso (SL) y el Movimiento Revolucionario Túpac Amaru (MRTA), que causó la muerte de
más de 25,000 personas y la pérdida de más de 25 mil millones de dólares37.
Los lamentables sucesos del 11 de septiembre del 2001 en los Estados Unidos de América y
el del 11 de marzo del 2004 en España así como los continuos ataques cometidos por terroristas
islámicos, han dado lugar a que internacionalmente se profundice el estudio e investigación sobre
los diferentes medios que utilizan estos grupos terroristas para cometer sus delitos.
Los países miembros de la Unión Europea calificaron al delito de TERRORISMO como
“los actos intencionados que por su naturaleza o contexto, pueden atentar gravemente contra un país
o una organización internacional, intimidar gravemente a una población y obligar indebidamente a
los poderes públicos o a una organización internacional a hacer o abstenerse de hacer algo, o a
desestabilizar gravemente o destruir las estructuras fundamentales políticas, constitucionales,
36 El término “terrorismo” en el ámbito internacional aparece por primera vez en el Derecho Internacional en el título de dos textos: Convenio Internacional de la ONU para la represión de los atentados terroristas cometidos con bomba (Nueva York 15DIC97) y el Convenio Internacional de la ONU para la represión de la financiación al terrorismo (Nueva York 09DIC1999). Dr. Luis Enrique MANCO YAYA. “El Terrorismo: Su regulación legal en el Perú”. 37 El Comité Interamericano Contra el Terrorismo (CICTE) es una entidad establecida por la Asamblea General de la Organización de Estados Americanos (OEA) conforme al Art. 53 de la Carta de Organización que goza de autonomía técnica, estando integrado por las autoridades nacionales competentes de todos los Estados miembros y se rige en el desempeño de sus funciones teniendo en cuenta lo estipulado en el Art. 9 inciso (f) de la Carta de la OEA. Dr. Luis Enrique MANCO YAYA. “El Terrorismo: Su regulación legal en el Perú”.
Página 27 de 46
económicas o sociales”. Igualmente calificaron a GRUPO TERRORISTA como “la asociación
estructurada de más de dos personas, establecida en el tiempo y que actúa de forma concertada para
cometer delitos terroristas38”.
Existe consenso a nivel internacional para erradicar los actos y las actividades terroristas
que se traducen en dispositivos de carácter universal dictados por las resoluciones del Consejo de
Seguridad de las Naciones Unidas, así como de carácter regional como los adoptados por la OEA y
por la Liga de Estados Árabes39. AHMED RASHID40 manifestó al respecto que “...el mundo dejó
de ser el mismo cuando Afganistán se mostró ante él de una manera brutal y trágica”.
Con referencia a ello, Martín Lozada41, profesor de Derecho Internacional en la Universidad
de Fasta – Bariloche en Argentina, señala: “Ninguna duda cabe abrigar en relación con el siniestro
carácter de los atentados sufridos en suelo norteamericano, que constituyen actos de terrorismo
internacional y, a la luz del Estatuto de la Corte Penal Internacional, crímenes contra la humanidad”
No obstante, el terrorismo se define de muchas maneras, y dentro de su contexto mundial
ninguna de estas definiciones ha sido acogida a nivel universal. Así, el Título 22, Sección 2656 (d)
del Código de los Estados Unidos, desde 1983, ha utilizado las siguientes definiciones42:
• Terrorismo significa una violencia premeditada y motivada políticamente, perpetrada en
contra de objetivos no combatientes (la interpretación de no combatientes incluye al
personal civil y militar desarmado al momento del incidente) por parte de grupos
subnacionales o agentes clandestinos y cuya intención, por lo regular, es influenciar al
público.
• Terrorismo Internacional es aquel tipo de terrorismo que involucra a ciudadanos o
territorios pertenecientes a más de un país.
• Grupo terrorista abarca todo grupo que practica, o consta de importantes subgrupos que
practican el terrorismo internacional.
38 Diario LA VANGUARDIA en su edición del 07 de diciembre del 2001. 39 Convenio de Roma; Convenio de Nueva York de 1997; Convenio para la represión de la financiación de terroristas de 1999; Trabajos relativos a los actos de terrorismo nuclear; Resoluciones del Consejo de 40 AHMED RASHI, “Los hechos del 11 de septiembre del 2001”, artículo publicado en el libro “El mundo después del 11 de septiembre de 2001”, Ed. Península, Barcelona, 2002. 41 SANTIVÁÑEZ ANTÚNEZ, Juan José. “La Renovación de Cuadros en la Policía Nacional” Edit. ORE, 1ª. Edición 2004. Pág. 31. 42 Departamento de Estado, PATTERNS OF GLOBAL TERRORISM (Patrones de terrorismo mundial) 1993, abril de 1994, IV.
Página 28 de 46
VII. PUNTOS FINALES
1. Análisis y Explicación de la ONU, OEA y OTAN y especialistas en referencia a los
Delitos Informáticos
Las principales instituciones del mundo, así como los principales voceros y expertos en
la materia han hablado en referencia al Terrorismo Informático, todos concordando que este es
un delito de alta peligrosidad a nivel mundial.
Brian Boeting, miembro del FBI – San Francisco, expuso en una entrevista la
importancia de que los países empiecen a preocuparse por la Ciberdefensa de sus naciones para
combatir todo tipo de Cibercrimen, en especial el Terrorismo Informático. El FBI considera que
el ciberterrorismo es visiblemente una amenaza emergente en el mundo entero, viéndose por
ello la necesidad de desarrollar habilidades de prevención, disuasión y respuesta. Su campo de
ataque es ilimitado, al igual que sus herramientas o ciberherramienta, las mismas utilizadas para
parar, degradar o denegar el acceso a infraestructuras críticas nacionales, como la energía, el
transporte, las comunicaciones o los servicios gubernamentales, con la finalidad de coaccionar o
intimidar a un gobierno o a la población civil. También las mismas herramientas pueden ser
utilizadas para hacer más propensa y efectiva la apología al terrorismo, puesto que su principal
foco de captación son los jóvenes, principales consumidores de los Medios Informáticos.
Las principales instituciones como La Organización del Tratado del Atlántico Norte
(OTAN), La Organización de Estados Americanos (OEA) o La Organización de las
Naciones Unidas (ONU) vienen discutiendo este tema desde hace años, dejando en claro que
los Medios Informáticos, además de constituir un gran avance para el hombre, se han
convertido en armas del nuevo siglo que pueden llegar a concebir un daño irreparable, y cuyo
foco de ataque es ilimitado. Siendo este un nuevo campo para nosotros, debemos de mirar con
ejemplo, sin necesidad de copia, a aquellos países que ya han tomado un avance progresivo en
temas de Delitos Informáticos, para que cuando sea nuestro turno demostrar que también
podemos combatir correctamente el Ciberdelito y a los Cibercriminales.
Página 29 de 46
En el 12° Congreso de las Naciones Unidas sobre Prevención del Delito u Justicia Penal
se trató el Tema 8: “Novedades recientes en el uso de la ciencia y la tecnología por los
delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el
delito cibernético”, en donde uno de los puntos más resaltantes fue el delito de Terrorismo
Informático.
Sus repuestas a las tendencias recientes en materia de Delitos Informáticos informaron
lo siguiente:
El delito cibernético evoluciona constantemente. Cuando se elaboraron
instrumentos regionales tales como la ley modelo del Commonwealth sobre los
delitos cibernéticos e informáticos y el Convenio sobre la Ciberdelincuencia, los
ataques de redes zombi, el “phishing” y el uso terrorista de Internet en gran escala
no se conocían, o no tenían la importancia que tienen hoy. Por consiguiente, esos
delitos no se tratan en disposiciones específicas. En las reuniones preparatorias
regionales del 12° Congreso se abordó la necesidad de combatir esos nuevos
fenómenos, especialmente el uso terrorista de Internet, que abarca desde la
propaganda, las comunicaciones y la financiación del terrorismo a través de los
servicios de pago por Internet hasta la recopilación de información sobre una
víctima potencial. El Equipo especial de lucha contra el terrorismo ha examinado
estos fenómenos y las posibles respuestas jurídicas en diversas ocasiones43.
De igual modo, La Organización del Tratado del Atlántico Norte (OTAN) declaró
en el 2008 a través del diario inglés The Guardian que “se dispone a adoptar una estrategia de
defensa mundial frente al "Ciberterrorismo", al que considera una amenaza global similar a la
estrategia militar con misiles”.
Según Suleyman Anil, máximo encargado de la OTAN para la defensa de los ataques
informáticos, “la defensa cibernética ha alcanzado un nivel tan elevado como la pueda tener la
43 ORGANIZACIÓN DE LAS NACIONES UNIDAS (ONU). “Novedades recientes en el uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético”. Documento de trabajo preparado por la Secretaria de las Naciones Unidas y presentado en el 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, llevado a cabo en Salvador – Brasil entre el 12 y 19 de abril de 2010. III. Respuesta al Delito Cibernético. Nota a pié N° 51: Véase, por ejemplo, Equipo especial de lucha contra el terrorismo, “Report of the Working Group on Countering the Use of Internet for Terrorist Purposes”, febrero de 2009. Disponible en: www.un.org/terrorism/pdfs/wg6-internet_rev1.pdf.
Página 30 de 46
defensa militar y seguridad energética44”. Deja en claro, junto con otros especialistas, que el
Terrorismo Informático o Ciberterrorismo es una amenaza real que viene desde la década de
los ochenta pero en los últimos años se ha convertido en un tema de gran preocupación entre
los gobiernos de todo el mundo45.
La Organización de Estados Americanos (OEA) también ha emitido una opinión
preponderante en el tema. Lincoln Bloofield, Secretario Adjunto para la Oficina de Asuntos
Políticos y Militares, del Departamento de Estado, de Estados Unidos, sostuvo que los recursos
disponibles en la Internet pueden ser usados para atacar sistemas militares de los países. El
Salvador penaliza algunos delitos cometidos por medio de la informática, pero aún existen
varios que no son castigados. Bloofield instó a los países miembros de la OEA a que
demuestren progresos tangibles en la lucha contra el ciberterrorismo46.
Como podemos apreciar, tres de las Organizaciones más importantes del mundo tienen
una preocupación y una prioridad en el tema de Terrorismo Informático. Nuestra iniciativa no
puede quedar a la deriva o a la expectativa, pues como peruanos, nuestros años de lucha contra
el Terrorismo solo nos han enseñado una cosa: saber cómo vencerlo
2. El Delito de Terrorismo Informático como problema para la Seguridad Ciudadana en
nuestro país.
El Especialista en temas de Seguridad Ciudadana, Coronel PNP Juan José Santiváñez
Marín, en su libro “Seguridad Ciudadana. Estrategias para combatir la inseguridad
ciudadana” señala un tema muy balanceado en lo que se refiere a materia Terrorista. En una
entrevista persona, enfocado al punto del Terrorismo Informático señala que actualmente
podemos observar como los grupos Terroristas hacen uso de los Medios Informáticos para la
ejecución del llamado “Terrorismo Informático”, cuyas actividades atentan gravemente contra
el libre ejercicio de las Libertades y los Derechos de los ciudadanos, poniendo en constante
peligro, no solo a las estructuras del Estado, sino también la propiedad, la integridad física y
moral de los ciudadanos. Por ende, es importante el dialogo con los miembros de la familia y
las escuelas, no solo para un correcto uso de los Medios Informáticos, sino que estos también
nos sirvan para educar a nuestros jóvenes en una realidad que todavía es vigente en el Perú.
44 IARNOTICIAS.COM. “El "ciberterrorismo" se convierte en una "amenaza global" para la OTAN”. Publicado el 12 de marzo de 2008. En: http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.html 45 Óp. Cit. 46 ELSALVADOR.COM: “Ciberterrorismo. Piden combatir nueva amenaza”. Publicado el 24 de enero de 2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html
Página 31 de 46
El Internet es el medio actual más adecuado para llegar a los principales focos que
desea el Terrorismo para unir a sus filas. Debemos tomar la iniciativa, invitar a través de las
redes a charlar, motivar a los adolescentes a investigar sobre el tema; y por parte de la fuerza
policiaca, siguiendo el ejemplo de Alemania, generar una Policía Informática que, con ayuda de
conocedores de la materia, podamos encontrar rápidamente a los Delincuentes Informáticos, en
especial a los Terroristas Informáticos.
3. Propuestas para una mejor regulación del delito de Terrorismo Informático en
nuestro país
Queremos dejar en claro que los principios que usamos para un mejor uso de las penas
en el tema de Terrorismo Informático se basan en muchos principios básicos, incluso en la
norma ya escrita en nuestro país. Punto por punto explicaremos nuestra finalidad de acuerdo a
lo que nosotros consideramos una correcta sanción.
a) Mejores penas sin beneficios penitenciarios
Uno de los grandes problemas que aqueja tanto a la Sociedad Peruana como al
sistema penitenciario es el “beneficio penitenciario”. La buena conducta o buenos actos
pueden hacer que una pena de diez años se reduzca a cinco o a tres. La pregunta es: Ante
los diferentes hechos internacionales y la peligrosidad que significaría un Terrorista en las
calles, ¿es factible darle beneficios penitenciarios?
Consideramos que debe de ser un delito sin beneficios, y hablamos tanto por el
delito de Terrorismo como de Terrorismo Informáticos; puesto que al fin de cuentas sigue
siendo Terrorismo, solo que la herramienta para coaccionar a la Sociedad es esta vez una
computadora.
Por otro lado, consideramos que, ante el latente peligro que significa un Terrorista
tanto en la sociedad como en la red, debería considerársele una pena privativa de la libertad
de cadena perpetua y no como la Ley peruana señala, camuflándola en el delito de
Genocidio (Artículo 319° del Código Penal Vigente), con una pena de entre los diez y
veinte años de pena privativa de la libertad.
b) Muerte Civil
La Muerte Civil no es un concepto ajeno a nuestro estado de abogados. Se entiende
por Muerte Civil a aquella situación jurídica en que, a una persona aún en vida se le despoja
de sus derechos civiles y políticos. Es decir, una persona que es declara muerto
Página 32 de 46
“civilmente”, no podría adquirir ni derechos ni obligaciones, quedando totalmente lejos de
la protección del Estado. En una manera simple, el declarado “civilmente muerto” no podrá
contraer nupcias, celebrar contratos (ni los más simples), ni realizar compras.
Estamos lejos de que el Terrorista Informático tenga algún beneficio nuevo en la
Sociedad, la misma que ya había buscado destruir.
Esta sanción se debe aplicar en el mismo momento en que se dicte la pena; aún
más, si es que el Terrorista Informático saliera de la cárcel por un cumplimiento de su pena,
debe de mantenerse con conocimiento a la población su estado de “civilmente muerto”.
c) Prohibición de uso de los Medios Informáticos al delincuente
Sabemos que al declarar al delincuente informático como un “muerto civil”, su
campo de acción y de vida es muy limitado. No obstante, a pesar de las prohibiciones que
significa imponerle este nuevo estatus a esta persona, debemos de asegurarnos que el daño
que ha producido no vuelva a repetirse. Es por ello que vemos conveniente que criminal
acusado y juzgado por Terrorismo Informático no pueda adquirir ni usar un Medio
Informático nuevamente, en manera de prevención del mismo delito. De igual modo, será
sancionado de realizar el mismo acto, tanto él como aquella persona que le brinde el Medio
Informático sea para cualquier uso.
Aunque es una medida un tanto drástica, nuestra historia criminal peruana nos ha
enseñado que cada vez que liberamos un criminal, este vuelve a reincidir en el mismo
delito, poniendo en peligro a la Sociedad y a su comunidad. Por ello, es que pedimos se
estudie esta nueva forma de evitar que el Ciberterrorista o Cibercriminal ataque de nuevo;
pero solo esto podrá ser justo y adecuado si primero se tiene una correcta legislación, justa
y adecuada.
VIII. CONCLUSIÓN FINAL: ¿POR QUÉ EL PERÚ AÚN NO ESTÁ LISTA PARA
COMBATIR A LOS DELITOS INFORMÁTICOS?
Debo agregar que inicialmente este punto se iba a llamar “Visión de los Principales
Organismos del Estado en Temas de Medios Informáticos y Derecho Informático”, pero decidí
dar un título más concluyente y quizás un poco más asertivo puesto que puedo dar mucha mayor fe
de lo que redactaré ya que soy partícipe viviente de esta deficiencia.
Página 33 de 46
A carta cabal y a través de mi experiencia como trabajador del Estado Peruano, en una de
sus instituciones más prestigiosas como es la Superintendencia de Aduanas y Administración
Tributaria (de ahora en adelante, SUNAT), puedo asegurar que la importancia que se les dan a
los medios informáticos y a los Delitos Informáticos es inexistente y, en cierto modo, confuso.
En el tiempo en que me encontré trabajando en la mencionada institución, se me dio la
oportunidad de trabajar en la reforma de la Resolución Coactiva (Resolución de Superintendencia
N° 216-2004/SUNAT), proponiendo una modificatoria en el tema de Remates por Medios
Electrónicos, puesto que la manera en cómo se estaba realizando dicha actividad no solo era
deficiente, sino que ponía en peligro al contribuyente. A continuación le mencionaré las
deficiencias con las que trabaja el sistema de la SUNAT en el tema de Remates por Vía Web:
En la página principal de aduanas, existe una opción denominada “GANADORES”,
la misma en donde, colocando la fecha exacta del remate, se puede ver toda la
información del ganador de dicho bien en el remate. Este error no solo pone en
peligro la información personal de aquel comprador del bien rematado, sino
también pone en peligro su seguridad personal, pues debemos de recordar que
dentro del ambiente de los remates se juegan tres tipos de interés: el primero, por
parte del contribuyente que desea adquirir el bien a rematar; segundo, de la persona
que desea recuperar el bien (antiguo propietario); y tercero, de las principales
mafias que se aprovechan de este medio para inducir al miedo y poder adquirir el
bien en remate y ofrecerlo a precio de mercado.
Para poder ingresar a un remate de manera virtual, el futuro participante en el
remate deberá de ingresar su información personal y documento de identidad en el
sistema de la SUNAT. Esto genera que la información brindada tenga carácter de
declaración jurada. No obstante, nunca se proponen otros medios de protección,
siendo la información revelada acabada el remate.
Referido a los temas de orden laboral, el conglomerado de documentos en papel, la
ausencia de higiene y desorden por la carencia de espacio, generaban que muchas
veces no se pudieran atender correctamente a los contribuyentes que llamaban a la
SUNAT para atender sus dudas, impidiendo incluso encontrar el documento
adecuado para solucionar dicho problema. SUNAT lleva tiempo con un sistema de
inicios de los 90 que no solo es difícil de manejar, sino, que muchas veces da
información errónea, obligando al trabajador a descargar una hoja de Excel y
comprobar que la máquina no haya cometido errores.
Página 34 de 46
Quién les habla, tuvo diferentes propuestas para solucionar este tipo de problemas. En
contacto con los trabajadores se les expuso dichas alternativas, las cuales les presentamos a
continuación:
Para evitar el tema de las mafias, principal problema que agobia a la SUNAT y que
pensaron combatir con el método de “SOBRE CERRADO” (método incluso mal
impuesto), se propuso la creación de un mejor sistema de Remate en Vía Web, con
el mismo proceso de inscripción, pero brindándole un “seudónimo” al pujador en
doble formato; es decir, el seudónimo en sí y, a la vez, al aparecer en la pantalla del
remate, un seudónimo oculto. Un ejemplo claro es como la compañía eBay ha
tratado este tema para la seguridad de sus compradores. Al momento de hacer la
puja como vendedor anónimo, aparecerá tu nombre, pero solo se verá la primera y
la última letra del seudónimo, las demás estarán cubiertas por asteriscos. Es decir:
ej. MARIOAMIGO (seudónimo) = M********O (seudónimo “anónimo” en la
pantalla con los demás pujadores). Esto permitirían proteger la identidad del
comprador siendo SUNAT la única que conozca su identidad, y permitirá que se
puedan desbaratar las mafias que tanto miedo han ido sembrando en los
contribuyentes que ya no asisten a los remates.
En segundo lugar, se propuso eliminar la opción “GANADORES” existente en la
página de SUNAT, puesto que esta ponía en peligro a todos aquellos que optaran
por realizar una puja en el remate. Implementando los dos métodos mencionados
podríamos solucionar los problemas de este medio y empezar a preocuparnos por la
seguridad del contribuyente como se merece.
En tercer lugar, referido a la labor, debe de implementarse un nuevo sistema mucho
más moderno, mejor programado y eficiente para así la información que se brinda
al contribuyente sea la adecuada, y lo más importante, actualizado a los nuevos
métodos de manejo de información en utilización de los medios electrónicos.
Por último, para generar un sistema más efectivo, rápido y de apoyo al
contribuyente, se propuso la creación de una aplicación que pudiera ser descargada
a computadoras, Tablets, Smartphone u otros dispositivos informáticos, y que esta
les permitirá con el uso de sus medios electrónicos poder inspeccionar todas
aquellas resoluciones de Embargo o Depósitos sin extracción que poseyera el
contribuyente, al igual de indicarle en que entidades bancarias podía pagar su deuda
o que sedes de SUNAT se encontraban más cerca para alguna consultoría personal.
No obstante, para evitar peligros al introducir el número de Resolución Coactiva
Página 35 de 46
para que se brinde la información en este medio electrónico, se pediría de antemano
el seudónimo, clave y DNI del contribuyente, de tal manera que también se protejan
sus intereses. De este modo se simplificaría la labor de los trabajadores de SUNAT,
se elimina la impresión de papel innecesario (el contribuyente pude reclamar una
copia impresa en SUNAT o en imprimirlo en su domicilio), me mejora los
problemas de orden e higiene y se da un paso al nuevo milenio en las instituciones
públicas peruanas.
No obstante, toda propuesta fue rechazada, fui objeto de hostigamiento laboral de parte de
mis propios jefes por mis nuevas propuestas de cambio que, si bien fueron recibidas con aplausos
por parte de muchos trabajadores, ellos consideraron que eran obscenas, burdas y carentes de
realidad. Todos ellos apelativos y el mal trato recibido me motivó a retirarme de la institución junto
con mi propuesta.
Actualmente, incluso contando este día, SUNAT tiene un problema de mafias en los
Remates casi incontrolable y problemas de orden laboral mucho mayores de cuando trabajaba en la
institución.
Con este simple ejemplo puedo mostrar la realidad de mi país, in país que si bien tiene
exigencias y reclama un proceso evolutivo como han tenido sus pares de Chile, Venezuela,
Colombia, o países a los que admiramos como Francia, España, Italia, Estados Unidos, no hacemos
nada para adecuarnos a la realidad de los hechos.
Con triste afirmación me tomo la molestia de decir que si no estamos dispuestos a un
verdadero cambio, a un verdadero avance y a una verdadera lucha contra la criminalidad que día a
día habita más el campo informático, el Perú sufrirá la condena de nunca poder vencer a la
criminalidad, y es que con las nuevas leyes, en vez de frenar el poder del Cibercrimen, estamos
invitando a los criminales a este nuevo mundo diciéndoles que sus mismos delitos tendrán menos
penas.
Que este sirva como ejemplo para muchos países, pues si el delito ha optado por
evolucionar al medio digital, es momento en que el Derecho haga lo mismo, pero con proyección,
para estar a un paso delante de ellos y hacer un cambio en esta cadena evolutiva.
Página 36 de 46
BIBLIOGRAFÍA
I. “¿Narcotráfico 2.0? El dilema de la penalización de las drogas digitales”
Artículos referidos al uso de drogas digitales, efectos, consecuencias y resultados finales. En:
http://i-doser.blogspot.es/
AMERICA TV – AmericaTeVeCanal41 (08/10/2011): “Nueva Droga entre Jóvenes – Parte I”.
En: http://www.youtube.com/watch?v=_p4gccu1Ygc
ARGENTINA: “Ley N° 26388 de 25 de junio de 2008 – Texto de la ley de reforma del Código
Penal en materia de Delitos Informáticos”.
AZURMENDI, Ana. “Derecho de la Información – Textos Básicos”. Universidad de Navarra
S.A. – EUNSA. Pamplona, España. 1999.
BRAMONT–ARIAS TORRES, Luis Alberto. “Delitos Informáticos”. Publicado en Revista
Peruana de Derecho de la Empresa – N° 51, 2000.
BLOSSIERS MANZZINI, Juan José. “Derecho Penal Informático, la nueva dimensión de los
ilícitos penales: descubriendo los delitos informáticos y su nueva incorporación en el
Código Penal”. Publicada en Revista Bibliotecal – N° 2, Diciembre 2000.
CHILE: “Ley N° 19223 de 07 de junio de 1993 – Ley que Tipifica Figuras Penales relativas a la
Informática”.
CÓDIGO PENAL PERUANO.
COLOMBIA: Ley N° 1273 de 05 de Enero del 2009 – Ley que modifica el Código Penal,
creando un nuevo bien jurídico tutelado denominado “de la protección de la
información y de los datos”.
COMES FAYOS, María. “'Drogas' digitales, solo para mentes sugestionables”. Artículo
publicado el 04 de agosto de 2011. En:
http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html
COSTA RICA: “Ley N° 9048 de 10 de julio de 2012 – Reforma de varios artículos y
modificación de la Sección VIII denominada “Delitos Informáticos y Conexos”, de
Título VII del Código Penal”.
Página 37 de 46
DISORDER MAGAZINE. “I-Doser: 30 minutos de cocaína por tus canales auditivos”.
Publicado el 19 de enero de 2007. En: http://www.disorder.cl/2007/01/19/i-doser-30-
minutos-de-cocaina-por-tus-canales-auditivos/
DUNNING, Brian. “Binaural Beats: Digital Drugs. The science behind binaural beats: What
they are, what they are claimed to do, and what they can actually do”. Skeptoid is
hosted and produced by Brian Dunning. En: http://skeptoid.com/episodes/4147
FERNÁNDEZ, Tatiana. I-DOSER: una droga virtual y legal. Artículo publicado el 25 de agosto
de 2012 en ojocientifico.com. En: http://www.ojocientifico.com/3902/i-doser-una-droga-
virtual-y-legal#sthash.iwceA3mT.dpuf
GARCÍA CANTIZANO, María del Carmen. “La delincuencia informática en el ordenamiento
jurídico penal peruano”. Publicado en Gaceta Jurídica – N° 78B, P. 69-72. Mayo 2000.
GARCÍA MEXÍA, Pablo y otros. “Principios de Derecho de Internet”. Tirant Lo Blanch.
Valencia, España. 2005.
GIL ALBARRÁN, Guillermo. “Derecho Informático”. Grupo Editorial MEGABYTE. Lima,
Perú. 2007.
HEX-HIT. Distribuidor de drogas digitales. Página oficial. En: http://www.hex-hit.com/
I-DOSER. Distribuidor de drogas digitales. Página oficial. En: http://i-doser.com/
I-DOSER: ¿Placebo o droga maravilla? Artículo publicado el 14 de octubre de 2012 en
mentenjambre.com. En: http://www.mentenjambre.com/2012/10/i-doser-placebo-o-droga-
maravilla.html
IWASINSKI, Adrianna. Oklahoma News 9. “Teens Now Getting High Off 'Digital Drugs'”.
Publicado el 12 de Julio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977
MARTINEZ PEREZ, Viviana. “Drogas virtuales que entran por los oídos”. Publicado el 16 de
agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales-
que-entran-por-los-oidos-87659
NOVELLA, Steven. NEUROLOGICABlog: “Digital Drugs Do Not Cure Stupidity”. Publicado
el 19 de julio de 2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do-
not-cure-stupidity/
PERÚ: “Ley N° 27309 de 15 de junio de 2000 – Ley que incorpora los Delitos Informáticos al
Código Penal”.
PERÚ: “Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican
lo regulado por la Ley N° 27309”.
SANTIVÁÑEZ MARIN, Juan José M. “Seguridad Ciudadana. Estrategias para combatir la
inseguridad ciudadana”. AFA Editores Importadores S.A. Lima, Perú. 2013.
Página 38 de 46
TELEMETRO.COM (Portal de noticias – Panamá). Video: “Drogas Informáticas”. En:
http://video.telemetro.com/images/media/83a0fe3a7dc546685322c3abfd711148_13450614
39.mp4
TÉLLEZ VALDÉZ, Julio. “Derecho Informático”. McGRAW-HILL/INTERAMERICANA
EDITORES S.A. México DF, 2008
UNIVERSIA COLOMBIA: “¿Qué son las drogas virtuales?” En:
http://noticias.universia.net.co/en-portada/noticia/2012/08/20/959753/que-son-drogas-
virtuales.html
VENEZUELA: “Ley Especial contra los Delitos Informáticos de Venezuela”
Página 39 de 46
II. “La figura Jurídica del Terrorismo Informático y su Inexplicable ausencia en las
Leyes sobre Delitos informáticos en el Perú”
AHURAMAZDAH. El Weblog sin Dogmas. “Terrorismo informático ¿Qué es?”. Artículo
publicado el 23 de marzo de 2010. En:
http://ahuramazdah.wordpress.com/2010/03/23/terrorismo-informatico-%C2%BFque-es/
ANONYMOUS PERU. En: http://anonymousperu.blogspot.com/
AMERICAECONOMICA.COM: “Gobierno de Colombia busca penalizar el Ciberterrorismo”.
Publicado el 11 de octubre de 2010. En: http://website.americaeconomia.com/politica-
sociedad/politica/gobierno-de-colombia-busca-penalizar-el-ciberterrorismo
ARGENTINA: “Ley N° 26388 de 25 de junio de 2008 – Texto de la ley de reforma del Código
Penal en materia de Delitos Informáticos”.
AZURMENDI, Ana. “Derecho de la Información – Textos Básicos”. Universidad de Navarra
S.A. – EUNSA. Pamplona, España. 1999.
BRAMONT–ARIAS TORRES, Luis Alberto. “Delitos Informáticos”. Publicado en Revista
Peruana de Derecho de la Empresa – N° 51, 2000.
BLOSSIERS MANZZINI, Juan José. “Derecho Penal Informático, la nueva dimensión de los
ilícitos penales: descubriendo los delitos informáticos y su nueva incorporación en el
Código Penal”. Publicada en Revista Bibliotecal – N° 2, Diciembre 2000.
CAPITAL.PE – Portal digital de Radio Capital. “Anonymous Perú hackea web de entidades
estatales”. Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28-
anonymous-peru-hackea-web-de-entidades-estatales-noticia_617378.html
CHILE: “Ley N° 19223 de 07 de junio de 1993 – Ley que Tipifica Figuras Penales relativas a la
Informática”.
CHINA.ESPAÑOL. “La OTAN ya tiene su propio manual sobre piratería informática”.
Publicado el 21 de marzo de 2013. En: http://spanish.people.com.cn/31618/8177794.html
CÓDIGO PENAL PERUANO.
COLOMBIA: Ley N° 1273 de 05 de Enero del 2009 – Ley que modifica el Código Penal,
creando un nuevo bien jurídico tutelado denominado “de la protección de la
información y de los datos”.
Página 40 de 46
COSTA RICA: “Ley N° 9048 de 10 de julio de 2012 – Reforma de varios artículos y
modificación de la Sección VIII denominada “Delitos Informáticos y Conexos”, de
Título VII del Código Penal”.
elEconomista.es. Telecomunicaciones y Tecnología. “China lanza un ciberataque contra una
teleco australiana por error”. Publicado el 15 de abril de 20120. En:
http://ecodiario.eleconomista.es/telecomunicaciones-
tecnologia/noticias/2061591/04/10/China-lanza-un-ciberataque-contra-una-teleco-
australiana-por-error.html
ELCOMERCIO.PE – Portal digital del Diario El Comercio. “Anonymous atacó varios sitios web
del Estado Peruano”. Publicado el 09 de septiembre de 2011. En:
http://elcomercio.pe/tecnologia/1284976/noticia-anonymous-ataco-hoy-varios-sitios-web-
estado-peruano
ELCOMERCIO.PE – Portal digital del Diario El Comercio. “"Webs peruanas son el paraíso
para hackers", según experto en ciberseguridad”. Publicado el 11 de abril de 2012. En:
http://elcomercio.pe/tecnologia/1399830/noticia-webs-peruanas-son-paraiso-hackers-segun-
experto-ciberseguridad
ELESPECTADOR.COM – Portal digital del Diario El Espectador (Colombia). “Policía investiga
nuevo caso de terrorismo informático”. En:
http://m.elespectador.com/colombia/articulo167864-policia-investiga-nuevo-caso-de-
terrorismo-informatico
El PAÍS INTERNACIONAL. “La OTAN ultima el ingreso de tres países balcánicos, con dudas
sobre Ucrania y Georgia”. Publicado el 06 de marzo de 2008. En:
http://internacional.elpais.com/internacional/2008/03/06/actualidad/1204758011_850215.ht
ml
El PERUANO – Portal digital del Diario Oficial El Peruano. “Sancionarán con cárcel a los
hackers”. Publicado el 07 de agosto de 2013. En:
http://www.elperuano.com.pe/edicion/noticia-sancionaran-carcel-a-los-hackers-
8753.aspx#.UjdLFNJWy7s
El PERUANO – Portal digital del Diario Oficial El Peruano. “Mayor eficacia en lucha contra la
ciberdelincuencia”. Publicado el 10 de agosto de 2013. En:
http://www.elperuano.com.pe/edicion/noticia-mayor-eficacia-lucha-contra-
ciberdelincuencia-8874.aspx#.UjdLD9JWy7s
El PERUANO – Portal digital del Diario Oficial El Peruano. “Exigen subsanar vacíos legales ante
cibercrimen”. Publicado el 29 de agosto de 2013. En:
Página 41 de 46
http://www.elperuano.com.pe/edicion/noticia-exigen-subsanar-vacios-legales-ante-
cibercrimen-9545.aspx#.UjdKptJWy7s
El PERUANO – Portal digital del Diario Oficial El Peruano. “Prisión por cometer delitos
informáticos”. Publicado el 13 de septiembre de 2013. En:
http://www.elperuano.com.pe/edicion/noticia-prision-cometer-delitos-informaticos-
10090.aspx#.UjdKndJWy7s
ELSALVADOR.COM: “Ciberterrorismo. Piden combatir nueva amenaza”. Publicado el 24 de
enero de 2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html
EUROPA.EU: Press Releases Database. “Seguridad de Internet: ¿Qué progresos se han
registrado?”. Publicado el 10 de abril de 2013. En: http://europa.eu/rapid/press-release_IP-
13-317_es.htm
GARCÍA CANTIZANO, María del Carmen. “La delincuencia informática en el ordenamiento
jurídico penal peruano”. Publicado en Gaceta Jurídica – N° 78B, P. 69-72. Mayo 2000.
GARCÍA MEXÍA, Pablo y otros. “Principios de Derecho de Internet”. Tirant Lo Blanch.
Valencia, España. 2005.
GIL ALBARRÁN, Guillermo. “Derecho Informático”. Grupo Editorial MEGABYTE. Lima,
Perú. 2007.
GREG. Digital Tonto. “How The NSA Uses Social Network Analysis To Map Terrorist
Networks”. Publicado el 12 de junio de 2013. En: http://www.digitaltonto.com/2013/how-
the-nsa-uses-social-network-analysis-to-map-terrorist-networks/
GRUPO CONTROL. “El Banco Central de Australia, víctima de un ciberataque”. Resumen
extraído del artículo publicado en The Australian Financial Review: “Cyber-attackers
penetrate Reserve Bank networks”, publicado el 11 de marzo de 2013. Publicado
nuevamente el 13 de marzo de 2013. En: https://www.grupocontrol.com/noticias-pic/el-
banco-central-de-australia-v%C3%ADctima-de-un-ciberataque
HALL, Andrés. “Delitos informáticos. Los tipos de delitos informáticos reconocidos por
Naciones Unidas”. Publicado en “Foro de Seguridad. Foro de Profesionales
Latinoamericanos de Seguridad”. En:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
HELPHONE. “UE y OTAN realizan un simulacro de ciberterrorismo”. En:
http://www.helphone.com/index.php?option=com_content&view=article&id=477:nace-
weemba-la-primera-red-social-financiera&catid=102:blog&Itemid=579
HIPERDERECHO. “Infografía: 5 cosas que debes saber sobre la Ley de Delitos Informáticos”.
Publicado el 23 de septiembre de 2013. En:
Página 42 de 46
http://www.hiperderecho.org/2013/09/infografia-5-cosas-que-debes-saber-sobre-la-ley-de-
delitos-informaticos/
INI, Federico. Reportaje perteneciente al Programa Televisivo “Informe Central”, conducido por
Rolando Graña (24/01/2007). “Ciberterrorismo, ¿Mito o Realidad?”. En:
http://www.youtube.com/watch?v=h4a_QIwbRjE
IARNOTICIAS.COM. “El "ciberterrorismo" se convierte en una "amenaza global" para la
OTAN”. Publicado el 12 de marzo de 2008. En:
http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.ht
ml
JOYE, Christopher. The Australian Financial Review. “Cyber-attackers penetrate Reserve Bank
networks”. Publicado el 11 de marzo de 2013. En:
http://www.afr.com/p/national/cyber_attackers_penetrate_reserve”_FEdCLOI50owRMgI0u
rEYnK
LA GACETA. “Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el
Ejército de Colombia”. Publicado el 25 de febrero de 2012. En:
http://www.lagaceta.com.ar/nota/478615/allanan-casa-tucumano-investigado-
ciberterrorismo-contra-ejercito-colombia.html
LA PRENSA. Periodismo Digital para el nuevo siglo. “En el Perú se pierden S/.98 millones cada
año por delitos informáticos”. Publicado el 23 de julio de 2013. En:
http://laprensa.pe/actualidad/noticia-peru-se-pierden-s98-millones-cada-ano-delitos-
informaticos-10217
LAREPUBLICA.PE – Portal digital del Diario La República. “Anonymous atacó webs de Perú y
otros países de América”. Publicado el 14 de septiembre de 2013. En:
http://www.larepublica.pe/14-09-2013/anonymous-ataco-webs-de-peru-y-otros-paises-de-
america
MAZUELOS COELLO, Julio Fernando. “Los delitos informáticos: una aproximación a la
regulación del Código Penal Peruano”. Publicado en Revista peruana de doctrina &
jurisprudencia penal – N° 2. Agosto 2001.
MERCADO.COM.AR: “Otra vez se relanza la OTAN. Su meta: el ciberterrorismo”. Publicado
el 21 de noviembre de 2010. En: http://www.mercado.com.ar/notas/economa-y-
poltica/367046/otra-vez-se-relanza-la-otansu-meta-el-ciberterrorismo
MSNVIDEOS. Video Proveniente de TELESUR (28/05/13). “Gobierno de Australia investiga
ciberataques de hackers chinos”. En: http://video.co.msn.com/watch/video/gobierno-de-
australia-investiga-ciberataques-de-hackers-chinos/2bjq7gbwk
Página 43 de 46
ORGANIZACIÓN DE LAS NACIONES UNIDAS (ONU). “Novedades recientes en el uso de la
ciencia y la tecnología por los delincuentes y por las autoridades competentes en la
lucha contra la delincuencia, incluido el delito cibernético”. Documento de trabajo
preparado por la Secretaria de las Naciones Unidas y presentado en el 12º Congreso de las
Naciones Unidas sobre Prevención del Delito y Justicia Penal, llevado a cabo en Salvador –
Brasil entre el 12 y 19 de abril de 2010.
Publimetro.com – Portal digital del Diario Publimetro. “Ciberataques aumentan un 30%”.
Publicado el 16 de julio de 2013. En: http://publimetro.pe/actualidad/15202/noticia-
ciberataques-aumentan-30
Publimetro.com – Portal digital del Diario Publimetro. “Un millón de víctimas diarias por
ciberdelitos”. Publicado el 27 de octubre de 2013. En:
http://publimetro.pe/actualidad/1577/noticia-millon-victimas-diarias-ciberdelitos
PERÚ: “Ley N° 27309 de 15 de junio de 2000 – Ley que incorpora los Delitos Informáticos al
Código Penal”.
PERÚ: “Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican
lo regulado por la Ley N° 27309”.
Perú21.pe – Portal digital del Diario Perú21. “Anonymous no sería autor del ataque”. Publicado
el 26 de junio de 2011. En: http://peru21.pe/noticia/830377/piden-ayuda-al-fbi-ataque-
informatico
Perú21.pe – Portal digital del Diario Perú21. “El 57% de expertos piensa que hay una carrera
armamentista en Internet”. Publicado el 31 de enero de 2012. En:
http://peru21.pe/2012/01/31/tecnologia/57-expertos-piensa-que-hay-carrera-armamentista-
internet-2009865
Perú21.pe – Portal digital del Diario Perú21. “Anonymous filtra 1,000 documentos del Gobierno
peruano”. Publicado el 07 de febrero de 2012. En:
http://peru21.pe/2012/02/07/actualidad/anonymous-filtra-mil-documentos-gobierno-
peruano-2010892
Perú21.pe – Portal digital del Diario Perú21. “Hackean a la Cancillería”. Publicado el 08 de
febrero de 2012. En: http://peru21.pe/2012/02/08/impresa/hackean-cancilleria-2010931
Perú21.pe – Portal digital del Diario Perú21. “Declaración de Ciberdefensa del país”. Publicado
el 18 de abril de 2012. En: http://peru21.pe/2012/04/18/tecnologia/declaracion-
ciberdefensa-pais-2020612
Perú21.pe – Portal digital del Diario Perú21. “Anonymous hackea webs del Estado”. Publicado el
29 de julio de 2013. En: http://peru21.pe/impresa/anonymous-hackea-webs-estado-2142237
Página 44 de 46
Perú21.pe – Portal digital del Diario Perú21. “Ejecutivo presenta proyecto de ley que castiga
‘ciberdelitos’ y pornografía”. Publicado el 08 de agosto de 2013. En:
http://peru21.pe/actualidad/ejecutivo-presenta-proyecto-ley-que-castiga-ciberdelitos-y-
pornografia-infantil-2143746
PERU.COM: “Anonymous publica casi 200 correos de Policía Informática”. Publicado el 04 de
marzo de 2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica-
casi-200-correos-policia-informatica-noticia-45207
RPP.COM.PE – Portal digital de RPP Noticias. “FBI dispuesta a desarrollar programa de
cooperación con policía peruana”. Publicado el 09 de enero de 2013. En:
http://www.rpp.com.pe/2013-01-09-fbi-dispuesta-a-desarrollar-programa-de-cooperacion-
con-policia-peruana-noticia_556232.html
RPP.COM.PE – Portal digital de RPP Noticias. “La Libertad: Anonymous ´hackea´ a empresa
de agua Sedalib”. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07-
08-la-libertad-anonymous-hackea-a-empresa-de-agua-sedalib-noticia_611239.html
SANTIVÁÑEZ MARIN, Juan José M. “Seguridad Ciudadana. Estrategias para combatir la
inseguridad ciudadana”. AFA Editores Importadores S.A. Lima, Perú. 2013.
SEGU.INFO: Seguridad de la Información. “Legislación y delitos Informáticos”. Publicado en:
http://www.segu-info.com.ar/delitos/delitos.htm
SEGURIDAD INFORMÁTICA. “Panamá: buscan penalizar intrusiones ilegales en sitios de
internet”. Publicado el 10 de marzo de 2012. En:
http://seguinfo.wordpress.com/2012/03/10/panama-buscan-penalizar-intrusiones-ilegales-
en-sitios-de-internet/
SPANISH.CHINA.ORG.CN: “Primera ministra australiana rebate informe sobre ciberataque
de China”. Publicado el 28 de mayo de 2013. En:
http://spanish.china.org.cn/international/txt/2013-05/28/content_28957048.htm
TÉLLEZ VALDÉZ, Julio. “Terrorismo por Computadora”. En “Informática y Derecho – Tomo
N°1”. Instituto Chileno de Derecho y Tecnologías. Edición Digital. 2012.
THE INQUIRER. “El ciberterrorismo es tan peligroso como los ataques con misiles, advierte
la OTAN”. Publicado el 10 de marzo de 2008. En:
http://www.theinquirer.es/2008/03/10/el_ciberterrorismo_es_tan_peligroso_como_los_ataq
ues_con_misiles_advierte_la_otan.html
TIEMPO ARGENTICO. “La OTAN se propone luchar contra el ciberterrorismo y la
piratería”. Publicado el 21 de noviembre de 2010. En:
http://tiempo.infonews.com/notas/otan-se-propone-luchar-contra-ciberterrorismo-y-pirateria
Página 45 de 46
TUBRAZY, S.J. “Ciberterrorismo, una amenaza real”. Publicado e PRmob. En:
http://es.prmob.net/ciberterrorismo/estados-unidos/oficina-federal-de-investigaciones-
92985.html
VENEZUELA: “Ley Especial contra los Delitos Informáticos de Venezuela”.
WIKILEAKS. En: http://wikileaks.org/
Página 46 de 46