drogas informáticas y terrorismo informático ¿nuevos ... · para entender mejor cuál es nuestro...

46
Drogas Informáticas Y Terrorismo Informático ¿Nuevos métodos de delito o mitos digitales? Análisis de la Realidad Peruana y el enfoque del mencionado delito dentro del Código Penal Peruano Dr. Pedro Patrón Bedoya Vicepresidente FIADI David Santivañez Bachiller en derecho Introducción El mundo está avanzando. En realidad, el mundo está evolucionando. Como parte de un planeta, como parte de una especie, como parte de la vida, estamos evolucionando; y quizás nuestra evolución no está conformada por cambios físico estructurales, pero sí por cambios vivenciales y sociales. Antes en el mundo como lo conocemos, para comunicarnos con otros de nuestra misma especie emitíamos sonidos guturales que con el tiempo y el movimiento de los músculos se convirtieron en habla y luego en idioma. Con el pasar de los siglos cambiamos las imágenes por escritura y las cartas por libros. Luego, para mayores distancias, inventamos los viajes a barco; incluso para llevar postales utilizamos el mismo medio. Seguimos evolucionando e inventamos los aviones y el teléfono. Las distancias se acortaban, pero queríamos más. Como parte de nuestro intelecto y de aquella habilidad de raciocinio que nos diferencia de los demás seres de especies en el mundo, decidimos inventar un nuevo medio que nos permita hacernos la vida fácil y comunicarnos con nuestros símiles: Internet. Con el Internet llegaron los correos electrónicos, las llamadas por red y los salones de chat para hacer amigos; luego vino el comercio, eBay y Amazon; nuevamente la evolución nos trajo Página 1 de 46

Upload: vuonghanh

Post on 07-Oct-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Drogas Informáticas Y Terrorismo Informático

¿Nuevos métodos de delito o mitos digitales? Análisis de la Realidad Peruana y el enfoque del mencionado delito dentro del Código Penal Peruano

Dr. Pedro Patrón Bedoya

Vicepresidente FIADI

David Santivañez

Bachiller en derecho

Introducción

El mundo está avanzando. En realidad, el mundo está evolucionando.

Como parte de un planeta, como parte de una especie, como parte de la vida, estamos

evolucionando; y quizás nuestra evolución no está conformada por cambios físico estructurales,

pero sí por cambios vivenciales y sociales.

Antes en el mundo como lo conocemos, para comunicarnos con otros de nuestra misma

especie emitíamos sonidos guturales que con el tiempo y el movimiento de los músculos se

convirtieron en habla y luego en idioma. Con el pasar de los siglos cambiamos las imágenes por

escritura y las cartas por libros. Luego, para mayores distancias, inventamos los viajes a barco;

incluso para llevar postales utilizamos el mismo medio.

Seguimos evolucionando e inventamos los aviones y el teléfono. Las distancias se

acortaban, pero queríamos más.

Como parte de nuestro intelecto y de aquella habilidad de raciocinio que nos diferencia de

los demás seres de especies en el mundo, decidimos inventar un nuevo medio que nos permita

hacernos la vida fácil y comunicarnos con nuestros símiles: Internet.

Con el Internet llegaron los correos electrónicos, las llamadas por red y los salones de chat

para hacer amigos; luego vino el comercio, eBay y Amazon; nuevamente la evolución nos trajo

Página 1 de 46

Page 2: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Skype y los videos llamados; las primeras redes sociales, Facebook y Twitter; la simpleza del

trabajo a través de las Tablets y los primeros teléfonos inteligentes o Smartphones donde la manera

de comunicarte con otro teléfono había cambiado para siempre. Con ello vino Whatsapp, Line, los

Apps, la música compartida de manera rápida, las pantallas táctiles y los SmarthTV para repetir la

misma experiencia en casa. Por último, como broche de oro, vino el caos definitivo.

Los seres humanos habíamos dado un gran progreso en nuestra evolución que en ella

generamos un nuevo mundo, un mundo sin barreras, sin clase ni clasismo, sin reglas opresoras, sin

leyes, sin orden. Los seres humanos generamos un nuevo mundo y un nuevo hábitat de

comunicación lejos de la contaminación humana, pero no lejos de la contaminación digital.

Los humanos creamos un nuevo mundo y con ello, creamos el Cibercrimen.

El mundo está cambiando, no me cabe la menor duda. Hoy por hoy, en mi país, pareciera

que el mundo se hubiera detenido en algún momento de su historia. Seguimos pensando que nos

robaran con una pistola en mano, cuando los mejores criminales están robando bancos por medio de

la web; queremos atrapar a un pedófilo infraganti cuando ellos ya se distribuyen la pornografía por

web; queremos detener a los terroristas cuando ya encontraron un mejor método para exponer sus

ideas y atacar. Solo queremos, pero a diferencia de muchos, no hacemos nada.

Hay dos delitos que llaman la atención, y no sé si a uno deberíamos llamarlo aún delito. La

barrera se ha roto por completo y esta vez hemos concebido dos enigmas que nos lanzan a un

acertijo complicado a resolver.

El mundo ha dejado de ser simplemente un mundo y se ha convertido más en una

cibercomunidad en donde vivimos inocentes y criminales, pero todos con una careta difícil de

diferenciar.

Hay dos delitos que llaman la atención del mundo, y no sé si a uno deberíamos llamarlo aún

delito. Bienvenido al mundo digital. Bienvenido al mundo del narcotráfico y el terrorismo 2.0

Página 2 de 46

Page 3: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Primera Parte

“¿Narcotráfico 2.0? El dilema de la penalización de las

drogas digitales”

Bienvenidos al mundo de las drogas digitales.

Por un bajo precio y sin importar el postor, usted puede simplemente con su tarjeta de

debito o crédito, cuenta PayPal o cheque, consumir un variado lote de audios en MP3 que le

permitirán viajar al lugar donde usted desee. Siéntase en una dulcería en donde puede encontrar

tanto cocaína, marihuana, éxtasis, opio, entre otros. No hay diferencia entre niños y adultos, y puede

llevarlo en cualquier componente que desee.

Si usted tiene miedo, permítame aclararle algo: “Esto no es un delito”.

Este podría ser un buen eslogan para resumir lo que ofrecen las Drogas Informáticos,

Drogas Digitales, Drogas Auditivas o Drogas Virtuales. Como usted desee llamar, al fin de cuentas

siguen siendo drogas, o es al menos como nos las presentan.

Comenzaremos este tema exponiendo puntos importantes, quizás redundantes, pero que nos

permitan entender correctamente qué son las Drogas Informáticas.

I. CONCEPTOS

Para entender mejor cuál es nuestro principal problema en el tema de las drogas

informáticas, debemos remontarnos a conceptos que nos ayudarán a simplificar el trabajo de este

delito que, adelantando un posible resultado, mucho no consideran delitos.

a) Para la Organización Mundial de la Salud (de ahora en adelante, OMS), "Droga" es

toda sustancia que, introducida en el organismo por cualquier vía de administración

(inhalación, ingestión, intramuscular, endovenosa), es capaz de actuar sobre el sistema

Página 3 de 46

Page 4: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

nervioso central, provocando una alteración física y/o psicológica, la experimentación

de nuevas sensaciones o la modificación de un estado psíquico, es decir, capaz de

cambiar el comportamiento de la persona, y que posee la capacidad de generar

dependencia y tolerancia en sus consumidores.

b) Según La Real Academia de la Lengua Española1 (de ahora en adelante, RAE) en

un texto comprendido en su diccionario, define a las drogas de la siguiente manera:

(Del ár. hisp. *ḥaṭrúka; literalmente, 'charlatanería').

1. f. Sustancia mineral, vegetal o animal, que se emplea en la medicina, en la industria o

en las bellas artes.

2. f. Sustancia o preparado medicamentoso de efecto estimulante, deprimente, narcótico

o alucinógeno.

c) Desde el punto de vista jurídico, definimos a las drogas como “toda sustancia natural

o sintética, susceptible de crear:

• Un efecto sobre el sistema nervioso.

• Una dependencia física o psíquica.

• Un daño sanitario y social.

Ahora bien, entendiendo lo que son drogas de una manera más “tradicional”, nos

aventuramos de definir de una manera muy simple qué son las Drogas Informáticas.

Para muchas son simplemente audios de MP3. A nuestro entender, y luego de una ardua

investigación, “las Drogas Virtuales o Drogas Informáticas son archivos sonoros que, tras ser

escuchados con auriculares, y por un lapso máximo de 30 minutos, producen los mismos efectos

que las drogas tradicionales”.

En Internet se puede encontrar diversos medios para poder adquirir muestras completas o

parciales de las ya populares Drogas Informáticas; pero existen dos “especialistas” en el tema de

Drogas Informáticas que su mercado cada día se ve en un creciente auge, al punto que uno de ellos

ya cuenta con inversionistas.

II. MERCADO DIGITAL: I-DOSER Y HEX-HIT

Como hemos señalado líneas arriba, existen dos principales titanes en la producción y

comercialización de las Drogas Informáticas. A continuación explicaremos un poco de ellos, con lo

cual podemos analizar correctamente el parámetro de funcionamiento y público objetivo del

1 Real Academia de la Lengua Española. “Concepto de droga”. En: http://lema.rae.es/drae/?val=droga

Página 4 de 46

Page 5: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

producto a distribución, y si de esta u otra manera podremos llegar a saber si es posible o no la

penalización de este seudodelito.

1. I-DOSER o el pionero de la contaminación auditiva

Pocas son las personas que conocer sobre I-Doser o a su propio creador.

Nick Ashton, especialista en psicología, audio y música, creó I-Doser, un programa

asentado en Estados Unidos, Brasil, México y Francia y que ahora se empieza a conocer en

España. Por poco más de 12 dólares (algo más de ocho euros) el usuario puede conseguir un

paquete de varias dosis: tripi/absenta/nitros rave, primer amor/orgasmo/éxtasis, un sinfín de

posibilidades casi inimaginables. Es, en definitiva, un simulador de drogas que permite

consumir sin hacerlo y que, según su creador, es efectivo y seguro. Un proyecto arriesgado y

polémico que ya ha levantado debates y opiniones para todos los gustos2.

Lo que distribuye I-Doser no es otra cosa que sonidos binaurales. De hecho, lo que hoy

ya se conoce como Drogas Sonoras o Digitales fue descubierto en 1839 por el investigador

alemán Heinrich Wilhem Dove, que las describió como señales de distintas frecuencias que

suenan de forma diferente en cada oído. Cuando el cerebro lo procesa, se integra una tercera

frecuencia de tono que es la llamada onda binaural. En 1985, Robert Monroe, investigador

estadounidense especializado en la alteración de la conciencia, señaló que los tonos binaurales

en frecuencias beta (de 16 a 25 hercios) están asociados a la concentración. Diez años después,

un psicólogo canadiense originario de Malasia, Chock C. Hiew, realizó un estudio en el que

demostró que los tonos binaurales de rangos delta (de uno a cuatro hercios) y theta (de cuatro a

ocho) están asociados con la relajación, la meditación y los estados creativos, además de ayudar

a conciliar el sueño3.

I-DOSER”, programa pionero que nos ofrece estas Drogas Virtuales, nos explica en su

página web que solo es necesario unos audífonos, descargar el archivo sonoro (los mismos que

tienen los nombres de las drogas conocidas) y escucharlos por un lapso de 30 minutos para que los

efectos se produzcan.

I-DOSER “es un programa de sonidos con una duración más o menos de 30 minutos cada

uno. Al ser escuchados con auriculares, producen efectos parecidos a los que generan otras

2 COMES FAYOS, María. “'Drogas' digitales, solo para mentes sugestionables”. Artículo publicado el 04 de agosto de 2011. En: http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html 3 COMES FAYOS, María. Óp. Cit.

Página 5 de 46

Page 6: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

sustancias psicoactivas. Eso se debe a que inducen al cerebro a sentir euforia, sedación y

alucinaciones, con un comportamiento malsano”, explica Janeth Carballo Mansiglia, psicóloga4.

Además, debemos tener en claro que las drogas virtuales o drogas informáticas producen

efectos dañinos a corto y largo plazo a nivel cerebral. A diferencian de la musicoterapia que se

realiza para generar bienestar en el paciente, las drogas auditivas generan reacciones no sanas que

detonan en comportamientos inadecuados y que, además, generan adicción5.

2. HEX-HIT o el nuevo campo en la inversión del nuevo mundo digital

Hex-Hit nació luego de I-Doser, y para pena de mucho, no es muy conocido en el medio,

pero sí por los usuarios frecuentes de las Drogas Digitales. Con una página simple, pero con

productos muy bien explicados, Hex-Hit, compañía Canadiense con inversionistas Panameños,

busca posicionarse en el medio de las Drogas Informáticas.

Hex-Hit afirma que su producto es mejor que I-Doser, y mucho más económico,

garantizando la frecuencia perfecta para poder gozar al cien por ciento (100%) de los

enriquecedores sonidos binaurales que no solo permitirían una relajación en una sesión de

músicoterapia, sino también, satisfacer esa curiosidad por conocer a las Drogas Informáticas6.

La única diferencia con I-Doser es la inversión que mucho interesados empiezan a hacer a

una compañía que no tiene mucho tiempo de estar instituida. Esto demuestra que hay mucho interés

económico en un ambiente que aún no ha sido explorado correctamente por la Medicina como por

el Derecho.

Ahora, de estos dos productos, resurge un interés que señala en deba, el mismo interés que

conecta con nuestro siguiente punto de análisis: Si no son adictivos, ni dañinos, ¿cuál es la finalidad

de generar Drogas Informáticas con efectos similares a las ya conocidas drogas que se

comercializan?

No estamos en contra de la músicoterapia, pero si en contra de la comercialización de este

tipo de audios.

4 MARTÍNEZ PÉREZ, Viviana. El Universal. “Drogas virtuales que entran por los oídos”. Publicado el 16 de agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales-que-entran-por-los-oidos-87659 5 MARTÍNEZ PÉREZ, Viviana. Óp. Cit. 6 Het-Hix. En: http://www.hex-hit.com/

Página 6 de 46

Page 7: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

III. LEGISLACIÓN PELIGROSA: EL GRAN VACÍO LEGAL DE LA LEGISLACIÓN

PERUANA EN CONTRA DE LAS DROGAS INFORMÁTICAS

Ya habiendo analizado tanto las Drogas comunes en su conceptualización, así como las

Drogas Digitales y sus principales actores de distribución, es necesario analizar como combatiría el

Legislador Peruano de encontrarse con este nuevo tipo de Criminalidad Informática.

A continuación, presentaremos el Artículo 296° del Código Penal Vigente en el Perú y su

referida exposición al tema de las Drogas.

Artículo 296°.- Promoción o favorecimiento al tráfico ilícito de drogas

El que promueve, favorece o facilita el consumo ilegal de drogas tóxicas,

estupefacientes o sustancias psicotrópicas, mediante actos de fabricación o tráfico

será reprimido con pena privativa de libertad no menor de ocho ni mayor de quince

años y con ciento ochenta a trescientos sesenta y cinco días-multa, e inhabilitación

conforme al artículo 36°, incisos 1,2 y 4.

El que posea drogas tóxicas, estupefacientes o sustancias psicotrópicas

para su tráfico ilícito será reprimido con pena privativa de libertad no menor de

seis ni mayor de doce años y con ciento veinte a ciento ochenta días-multa.

El que a sabiendas comercializa materias primas o insumos destinados a la

elaboración ilegal de drogas será reprimido con pena privativa de libertad no

menor de cinco ni mayor de diez años y con sesenta a ciento veinte días-multa.

Analizando el presenta artículo podemos resaltar la siguiente afirmación. En primer lugar,

nuestra discusión va enfocada hacia el término “ilícito”, y entiéndase por ilícito aquello que no está

permitido legal ni moralmente. Partiendo de esta definición entendemos que el tráfico ilícito de

Drogas no está permitido ni de manera legal ni moral; el problema surge que esta nueva modalidad,

refiriéndonos a las Drogas Informáticas, no está prohibida de manera legal, lo cual le da ventaja al

criminal de cometer dicho acto (entiéndase ese acto por la comercialización y distribución de las

Drogas Informáticas).

Página 7 de 46

Page 8: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

En segundo lugar, partiendo de lo señalado en el Código Penal vigente, se señala una

conducta típica en donde no podría ingresar la conducta de aquel traficante o futuro traficante de

Drogas Informáticas. Entendamos que las Drogas Informáticas tienen otro método de distribución y

preparación que nuestra ley parece no haber percibido incluso al momento de existir ya una ley que

combata los Delitos Informáticos7. Es más, podemos atrevernos a decir que el Estado no conocía la

existencia de este tema, y no es de extrañarse ya que es un tema que mayormente conocen los

jóvenes pues no se discute tanto en colegios, el hogar, como tampoco lo discuten algunos

especialistas en el tema (entiéndase tanto doctores como abogados).

Regresando al enfoque contextual del Artículo 296°, si analizamos la primera línea

podemos toparnos con el primer hincapié, la primera traba que nos colocaría el mencionado

Artículo. Nuevamente, a pié dice: “El que promueve, favorece o facilita el consumo ilegal de

drogas tóxicas, estupefacientes o sustancias psicotrópicas”.

Si bien la discusión no deriva del promover, favorecer o facilitar las drogas informáticas, si

vendría el problema al momento de la distribución o terminología que se utiliza, como ya lo hemos

señalado al momento de conceptualizar “Drogas” y “Drogas Virtuales o Informáticas”.

Entiéndase que el Código Penal, en el artículo referido a Tráfico Ilícito de Drogas, señala a

sustancias, y entiéndase por sustancias a algo físico, material, no necesariamente como lo señala la

Real Academia de la Lengua Española de la Lengua al definirla como “jugo que se extrae de ciertas

materias alimenticias, o caldo que con ellas se hace8”. También entiéndase que tóxico se refiere a

aquello “perteneciente o relativo a un veneno o toxina9”, y que el veneno no es otra cosa que una

“sustancia que, incorporada a un ser vivo en pequeñas cantidades, es capaz de producir graves

alteraciones funcionales, e incluso la muerte 10 ”. Otro problema más en el término está los

estupefacientes. Su definición señala que es una “sustancia narcótica que hace perder la

sensibilidad11”, otra vez haciendo aclaración al término de sustancia.

Como podemos apreciar, la terminología que el legislador ha utilizado dentro de la norma

para referirse a drogas, al igual que la conducta típica que debe realizar el criminal para ser

sancionado impide que el criminal que comete el delito de Tráfico de Drogas Informáticas no pueda

ser sancionado, puesto que su conducta típica no se encuentra correctamente tipificada en nuestro

Código Penal Vigente.

7 La modificación del presente Artículo referido a Tráfico ilícito de Drogas se dio dos años después de la Ley N° 27309 – Ley que incorpora los Delitos Informáticos al Código Penal Vigente. 8 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “sustancia”. 9 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “tóxico”. 10 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “veneno”. 11 Diccionario de la Real Academia de la Lengua Española. Significado de la palabra “estupefacientes”.

Página 8 de 46

Page 9: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Este no es el único problema que se presenta en nuestra realidad legislativa. Existen muchos

otros Delitos Informáticos que no cumplen con la conducta típica señalada por el Legislador

Peruano en lo que él considera como Delito Informático; no obstante, no criticamos el trabajo del

legislador, como anteriormente hemos señalado, pero si consideramos que es necesario un análisis

aún más exhaustivo en la norma y más profundo en referencia a la realidad que se vive no solo a

nivel nacional, sino también a nivel mundial.

No podemos ser ajenos a los cambios del mundo y mucho menos a las evoluciones del

delito.

IV. EFECTO REAL O EFECTO PLACEBO

Bienvenido nuevamente al mundo de las Drogas Digitales. Hemos realizado un viaje

alrededor de su historia y de sus principales capos12. No obstante, aun asegurando que los efectos de

sus productos son totalmente reales, dos de las eminencias más grandes en el tema de la neurología

desacreditan tales efectos, con lo que nos colocan en una encrucijada para determinar si es que

realmente estamos o no ante un nuevo Delito Informático.

De los estudios realizados, dos son los rescatables, aquellos vertidos por los Doctores

Steven Novella13 o Enric Munar Roca14, quienes asegurarían que no tendría algún efecto dañino la

utilización de estos audios, mucho menos la adicción.

Steven Novella se muestra muy escéptico en el tema. Considera que es imposible que un

audio pueda generarte el mismo efecto que consumir la droga en cuestión al punto de alterar la

capacidad cognoscitiva de una persona.

Según una noticia publicada en el Oklahoma News 915, jóvenes de la una de las Escuelas

Públicas de Mustang, Oklahoma, habían sido encontrados por su director, en un salón de clase,

drogándose con ruidos monótonos. Esto dio comienzo a un debate en los medios y en Internet que

todavía no ha llegado a su fin.

12 Término que se utilizaba para referirse a los jefes de la mafia. 13 Médico neurólogo clínico Estadounidense. Licenciado en Ciencias Naturales por la Universidad Johns Hopkins; graduado en Fisiología Humana y doctorado en Medicina por la Universidad de Georgetown. Especialista en desórdenes neuromusculares y en electrofisiología clínica, Director del Departamento de Neurología General y profesor asistente de neurología en la Escuela de Medicina de Yale. 14 Profesor de percepción. Titular de la Universidad de las Islas Baleares (UIB); Coordinador del Máster de Cognición y Evolución Humana; Coordinador del Doctorado de Cognición y Evolución Humana. 15 IWASINSKI, Adrianna. Oklahoma News 9. “Teens Now Getting High Off 'Digital Drugs'”. Publicado el 12 de Julio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977

Página 9 de 46

Page 10: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Por otro lado, Steven Novella fue invitado a analizar lo sucedido y de lo cual, en un artículo

muy concluyente, señalo diferentes opiniones, todas ellas en base a estudios realizados:

Primero señala que, según el informe, los adolescentes estaban escuchando pistas con

ritmos binaurales, que alteran las ondas cerebrales y puede crear un alto. Sin embargo, no es una

pieza carente de información. Binaural beats son completamente pseudociencia - que no funcionan,

que no afectan a la función cerebral. No es posible obtener un “alto” al escuchar el ruido. Discutí

sobre los binaural beats hace cuatro años en el SGU 16 , pero aquí es una visión rápida y

actualizada17.

Además agrega que en un estudio de 2010 de los efectos de binaural beats en el

procesamiento cerebral se encontró que: “Las percepciones de los latidos binaurales implican

actividad cortical que no es diferente a ritmos acústicos en la distribución y en los efectos de la

frecuencia de latido y de la base, lo que indica el procesamiento cortical similar”. En otras palabras,

esto es sólo el procesamiento normal del cerebro y de la percepción, no hay nada mágico o

especial18.

Finalmente concluyó: “Mi consejo a los padres es no preocuparse. Los Binaural beats son

benignos - de hecho, no hacen nada. No hay evidencia que sugiera que conducen a las drogas

farmacológicas actuales, y los niños pueden estar "experimentando" con ellos en parte porque saben

que todo esto es una tontería. Probablemente vamos a escuchar que los niños están tratando de

llegar alto en las drogas homeopáticas. Esto también sería totalmente ineficaz y nada de qué

preocuparse (siempre y cuando fueran verdaderamente homeopáticos)19”.

Por parte de Enric Munar Roca, su estudio fue más dirigido al I-Doser, pero sus resultados

son compartidos en ideas con los de Steven Novella, pues que señala que solo generan un efecto no

dañino en el cerebro; es más, podría considerarse como un efecto placebo. Sin embargo, alega

también que no existen los estudios suficientes para emitir un resultado final.

Entonces, si dos de los principales conocedores de este punto señalan que estas drogas no

son adictivas, ¿podríamos enunciar el mismo resultado?

16 The Skeptics’ Guide to the Universe. 17 NOVELLA, Steven. NEUROLOGICABlog: “Digital Drugs Do Not Cure Stupidity”. Publicado el 19 de julio de 2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do-not-cure-stupidity/ 18 NOVELLA, Steven. Óp. Cit. 19 NOVELLA, Steven. Óp. Cit.

Página 10 de 46

Page 11: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

V. PUNTOS FINALES

Para finalizar la temática refería a Drogas Virtuales tenemos que señalar los siguientes

puntos y, finalmente, nuestra conclusión que consideramos certera para la realidad viviente.

En primer lugar, no existen los estudios suficientes para determinar si es que los efectos

de las Drogas Informáticas son dañinos para el cuerpo, la mente o la sociedad. Debe de

realizarse un estudio médico-neurológico para un mayor resultado.

Aún no se comprende la finalidad de generar drogas que tengan tanto el nombre como

los mismos efectos que la cocaína, la marihuana, entre otros. No obstante, al no

comprobarse su daño, tampoco podemos alegar que son malignas solo por el nombre.

No existe leyes ni doctrina jurídica referente al tema. En otras palabras, estamos

caminando en un sendero sin señas.

Finalmente, consideramos que aún estamos lejos de determinar si la comercialización

de Drogas Informáticas son o no un delito que debe de ser penalizado. Más aún, en

referencia a nuestra país, Perú, consideramos que el legislador no ha cometido error

alguno en no agregar este punto a ser parte de los Delitos Informáticos, pues aún su

poder dañino y delictivo no ha sido demostrado.

Por ende, concluimos este punto señalando simplemente que no podemos penalizar un

Delito o un crimen que aún no ha sido comprobado como crimen. Tenemos aún mucho camino por

recorrer y mucho por estudiar. No obstante, las piezas están dadas, y la primera pregunta (y recalco

siempre en ella) que deberíamos formularnos para determinar si este es o no un delito penalizable o

futuro a penalizar es: ¿Cuál es la finalidad de generar Drogas Informáticas con el mismo efecto que

la cocaína, marihuana, opio, etc., si estas no son dañinas ni adictivas?

Por último, y para mí, la más importante, ¿acaso nos hemos olvidado que lo que se penaliza

no es la adicción, sino el daño que produce?

Aquí dejo las preguntas. Debatamos las conclusiones.

Página 11 de 46

Page 12: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Segunda Parte

“La figura Jurídica del Terrorismo Informático y su

Inexplicable ausencia en las Leyes sobre Delitos

informáticos en el Perú”

Siguiente con el tema anterior, enfoques de nuestra exposición referida a la realidad de mi

país, si bien el Perú está creciendo tanto económica, cultural y socialmente, el enfoque

criminalístico también ha jugado su partido dentro de esta balanza del progreso nacional peruano. Si

actualmente pensamos que las Drogas Digitales no son un peligro, pues déjenme mostrarles un

peligro que no solo es perteneciente a Perú, sino a todo el mundo en general. Hablamos de

Terrorismo Informático o Ciberterrorismo.

Antes que nada comenzaremos de una manera muy diferente al punto anterior, y es que esto

se debe a que el Ciberterrorismo tiene fundamento mucho más poderosos que las Drogas Digitales y

es necesario recordar algunos aspectos que nos permitirían analizar tanto nuestra realidad como la

de otros países, siempre partiendo de la realidad peruana.

I. PUNTOS HISTÓRICOS

A continuación expondré punto por punto los puntos histórico-evolutivos que nos han

llevado a la generación de un nuevo trabajo en materia de Delitos Informáticos. Muchos pueden

llegar a sorprenderse, pero estas son las cartas con las que jugamos nosotros en Perú.

- El 15 de junio de 2000, el Congreso de la República del Perú emitió la Ley N° 27309,

Ley que incorpora los Delitos Informáticos al Código Penal Peruano, con lo que

Página 12 de 46

Page 13: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

buscaron dejar en claro, a nivel Internacional y Latinoamericano, que los Delitos

Informáticos también formaban parte de la agenda política en el país. Sin embargo el

enfoque, aunque motivador, carecía de realidad. La mencionada ley sancionaba a los

delitos informáticos como hurto agravado y solo como hurto agravado, dejando fuera

de su penalización a otros delitos informáticos que no fueron tomados en cuenta, como

por ejemplo el Terrorismo Informático, el Robo de Identidad o la Trata de Personas por

modalidad web, entre otros, de los cuales ya se hablaban y se regulaban en otros países.

- El 08 de agosto de 2005, mediante Resolución Directoral Nº 1695-2005-

DIRGEN/EMG-08AGO2005 se crea la División de Delitos de Alta Tecnología de la

DIRINCRI20 destinada a combatir los delitos contra el Patrimonio (Hurto Agravado de

fondos mediante sistemas de transferencias electrónicas de la telemática en general) y

los delitos contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus

diversas modalidades.

- A partir de ese entonces, existe un debate entre la Ley N° 27309 y la Resolución

Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005. Esto se debe a que se le brinda

facultades a la fuerza policial para combatir aquellos delitos que no se encuentran

tipificados en el Código Penal Vigente. ¿Cómo sancionar delitos que no se encuentran

tipificados? Como abogados sabes que la respuesta es simple: esos delitos, mientras no

estén tipificados, no existen.

- El 26 de junio de 2012 el Poder Legislativo acordó por mayoría la aprobación de un

texto sustitutorio proveniente de los Proyectos de Ley 034/2011-CR, 307/2011-CR y

1136/2011-CR, lo mismos que proponían la modificación de los artículos del actual

Código Penal (Art.207-A, 207-B, 207-C), provenientes de la Ley N° 27309, adaptando

de esta manera las sanciones y los delitos a los nuevos avances de la sociedad y en

donde se dejaba en claro cuáles eran y deberían ser los delitos informáticos

sancionables en nuestro país.

- El 12 de septiembre de 2013 ve la luz la aprobación de una nueva Ley de Delitos

Informáticos en el Perú, fruto de los proyectos Ley y que busca sancionar delitos como

el fraude, el espionaje, ataques a la intimidad entre otros.

- No obstante, ante un profundo análisis nos percatamos que tanto la Ley anterior como

la nueva Ley han cometido un error gravísimo. Esta vez el error no se centra en buscar

que solo los delitos informáticos sean calificados y tengan características símiles al

hurto agravado. Este error ya se superó. El problema radica en las penas impuestas a

20 DIRINCRI: Dirección de Investigación Criminal.

Página 13 de 46

Page 14: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

aquellos que cometen delitos informáticos, siendo lo suficientemente dóciles. Por

brindarles un ejemplo, “quienes contacten con menores de hasta 14 años de edad con

fines sexuales serían sancionados con una pena de prisión de cuatro a ocho años21”,

una sanción que no justifica la pena ante tan abominable paso que conlleva a la

pornografía infantil.

- De igual modo, de los delitos que se conocen, el Presidente de la Comisión de Justicia

del Perú, Juan Carlos Eguren, siguió su pronunciamiento señalando que22:

Si una persona sin autorización afecta datos informáticos o de usuario, el

funcionamiento de un sistema o una red informática o de telecomunicaciones,

recibirá una pena privativa de la libertad no menor de tres ni mayor de seis

años.

Quienes cometan delito contra la intimidad y el secreto de las comunicaciones

en el ámbito informático recibirá no menos de dos ni más de cinco años de

prisión. Si esta figura es agravada, la pena oscilará entre cinco y diez años de

cárcel.

Para aquellos que incurran en la interceptación de información clasificada

como secreta, confidencial y que comprometa la seguridad nacional, se

establecen penas privativas de la libertad de ocho a diez años de prisión.

Aquellas personas que desarrollen y distribuyan programas que faciliten el

acceso ilícito a datos informáticos recibirán una pena que va entre uno a cuatro

años de prisión.

- A continuación expondré los artículos referidos a Delitos Informáticos del Código

Penal Vigente en el Perú, artículos que se modificarán gracias a la nueva propuesta

legislativa.

a) Artículo 207-A.- Delito Informático

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de

computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un

esquema u otro similar, o para interferir, interceptar, acceder o copiar información

21 Palabras del Presidente de la Comisión de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa y sus diferentes sanciones a los diversos delitos informáticos. Diario El Comercio. Sección Política. “Los delitos informáticos serán castigados con pena de cárcel”. Artículo publicado el 13 de septiembre de 2013. Lima – Perú. 22 Palabras del Presidente de la Comisión de Justicia, Juan Carlos Eguren, explicando la propuesta legislativa y sus diferentes sanciones a los diversos delitos informáticos. Diario El Comercio. Sección Política. Óp. Cit.

Página 14 de 46

Page 15: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

en tránsito o contenida en una base de datos, será reprimido con pena privativa de

libertad no mayor de dos años o con prestación de servicios comunitarios de

cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será

reprimido con pena privativa de libertad no mayor de tres años o con prestación de

servicios comunitarios no menor de ciento cuatro jornadas.

b) Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red

o programa de computadoras

El que utiliza, ingresa o interfiere indebidamente una base de datos,

sistema, red o programa de computadoras o cualquier parte de la misma con el fin

de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no

menor de tres ni mayor de cinco años y con setenta a noventa días multa.

c) Artículo 207-C.- Delito informático agravado

En los casos de los Artículos 207-A y 207-B, la pena será privativa de

libertad no menor de cinco ni mayor de siete años, cuando:

El agente accede a una base de datos, sistema o red de computadora,

haciendo uso de información privilegiada, obtenida en función a su cargo.

El agente pone en peligro la seguridad nacional."

- Como hemos podido apreciar, los artículos tanto en el Código Penal Actual y su futura

modificación presentan un problema grave: El enclaustramiento en hurto agravado que

presenta el primero, y en general, la baja pena que se imputa a los que comenten el

delito.

¿A qué se debe la baja pena al momento de sancionar los Delitos Informáticos? Suscitamos

nuestra respuesta en los siguientes factores:

Al bajo enfoque que se le da al estudio de los Delitos Informáticos en el Perú.

A la escasa importancia que se le da a temas de esta índole.

Al desinterés por parte del Estado, juristas y catedráticos de algunas Universidades de

Derecho del Perú.

A nuestra falta de proyección y preparación en temas de Delitos Informáticos.

Página 15 de 46

Page 16: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Por último, a nuestra falta de prevención, pues creemos que estos delitos están lejos de

nuestra realidad, y seguimos pensando que son imágenes de una película

hollywoodense.

II. LA REALIDAD PERUANA

Siguiendo con nuestra temática, explicaremos de mejor manera la realidad de nuestro país,

y comprobaran y concordaran conmigo en que el Perú aún está lejos de una correcta regulación en

materia de Delitos Informáticos.

- Los últimos estudios que se realizaron en el Perú en referencia a los Delitos

Informáticos lanzaron la alarmante cifra de S/.98, 000, 000 (Noventa y Ocho millones

de Nuevos Soles/00) en pérdidas anuales a causa de los mencionados delitos. A tipo de

cambio actual esto equivale a un aproximado de $35, 000, 000 (Treinta y Cinco

millones de Dólares Americanos/00) anuales. Una cifra que no alcanza cualquier otro

delito23.

- La mentalidad del Legislador en referencia a los Delitos Informáticos se ve reflejada

claramente en la manera como ha venido trabajando en ellos. No es de extrañar la

carencia de importancia si es que el problema empieza desde las Universidades.

Actualmente por nuestra falta de interés en como ejercer correctamente la justicia, el

Perú está viviendo un problema de Inseguridad Ciudadana que día a día se estudia

cómo combatirla, pero las armas legislativas son las que juegan una mala pasada al

momento de buscar como vencer al criminal. La carencia de doctrina y la falta de

estudio de la materia son canceres que se han ido propagando y que van alejando al

Perú no solo de una realidad nacional, sino mundial. Los Delitos Informáticos ya no

están cerca. Hace ya más de 13 años que se han instalado en el Perú y ya cuentan con su

propia dirección.

- Por parte de la Sociedad Peruana es diferente. En el diario oficial El Peruano, el 10 de

agosto de 2013, se informó la necesidad de una reforma que protegiera a las personas

del mundo físico y usuarios de internet ante la peligrosidad que significaban los Delitos

informáticos. En ese entonces, delitos como la Pornografía Infantil o el Robo de

Identidad, por citar algunos, delitos que se conocemos como “muy comunes” dentro del

ámbito de la Red no estaban correctamente penalizados en el Perú. Ahora con la nueva

23 LA PRENSA. Periodismo Digital para el nuevo siglo. “En el Perú se pierden S/.98 millones cada año por delitos informáticos”. Publicado el 23 de julio de 2013. En: http://laprensa.pe/actualidad/noticia-peru-se-pierden-s98-millones-cada-ano-delitos-informaticos-10217

Página 16 de 46

Page 17: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Ley estos delitos ya pueden ser combatidos; sin embargo, esta Nueva Ley que fue

aprobada el 12 de septiembre de 2013 aún no entra en vigencia.

- Las acciones que ejerce la División de Delitos de Alta Tecnología de la DIRINCRI

siguen siendo los mismos. La división funciona a través de una resolución diferente a la

Ley; no obstante, al momento de capturar al criminal este es juzgado por el acto que se

comete de acuerdo a la Ley en nuestro Código Penal Peruano, la misma que ve a los

Delitos Informáticos como hurto agravado. Saquen ustedes sus propias conclusiones.

La respuesta no es nada complicada.

- La Nueva Ley referente a Delitos Informáticos en el Perú ha mostrado un progresivo

avance reflejo de la realidad en la que vivimos. No podemos desacreditar el interés que

ha tenido el legislador peruano en este nuevo tema del Derecho; aun a pesar de ello, el

estudio en el tema de las penas y los delitos vemos que es deficiente. Los Proyectos de

Ley tenían algunos vacíos legales por resolver. Como aún no tenemos en nuestro poder

la Nueva Ley referida a Delitos Informáticos no sabemos si es que todos estos vacíos

presentes han sido llenados por completo, o posteriormente a su aprobación surgirán

algunas modificaciones. Pero de algo si podemos estar seguro y dejarlo claro: Aún

faltan muchos delitos por estudiar; entre ellos, el delito de Terrorismo Informático,

delito que sigue inexistente en nuestro Código Penal pese a que ya existe un delito de

Terrorismo en el mismo documento. Es sorprendente la ausencia de tipificación de este

delito teniendo el Perú y los peruanos una responsabilidad social, histórica y moral.

III. HIPOTESIS DEL PROBLEMA

Al igual que el tema de Drogas Informáticas, analizaremos este punto y este enfoque con

una proyección que nos permita entender si vamos por el ámbito correcto. Debemos dejar en claro

quiénes son los principales partícipes de este nuevo tipo de criminalidad, y con ayuda de estudios ya

realizados por la Organización de las Naciones Unidas (de ahora en adelante, ONU), así como

por parte de otras importantes instituciones, aclarar y dejar ver la importancia de la Penalización del

delito de Terrorismo Informático.

1. Terrorismo Informático: Un nuevo horizonte para la criminalidad del Terror

Seamos persuasivos en el siguiente punto: ¿Cómo saber si es que se está cometiendo un

delito de Terrorismo Informático?

Página 17 de 46

Page 18: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

En primer lugar, deberíamos saber y conocer que es Terrorismo antes de emitir una

respuesta en el tema del Terrorismo Informático.

Utilizaré un concepto muy simple y que puede ser encontrado en la Encyclopedia

Britannica. En sus páginas se defina al Terrorismo alegando que “es el uso sistemático del

terror, para coaccionar a sociedades o gobiernos, utilizado por una amplia gama de

organizaciones políticas en la promoción de sus objetivos, tanto por partidos políticos

nacionalistas y no nacionalistas, de derecha como de izquierda, así como también por

corporaciones, grupos religiosos, racistas, colonialistas, independentistas, revolucionarios,

conservadores y gobiernos en el poder”. (El subrayado es mío).

Todo acto de Terrorismo tiene un principio y un fin político, partidario, religioso o de

creencia. Al fin de cuentas, el uso del terror es ingrediente indispensable para servir sobre la

mesa su aperitivo. Entonces, ¿En qué consiste el Terrorismo Informático?

Como cualquier otro delito, el Terrorismo Informático solo se diferencia de su

antecesor por el uso sistemático del terror e implantación del mismo a través de Medios

Informáticos. También utilizado para captar partidarios al movimiento terrorista, engañar e

implantar el terror en la sociedad ya sea a través de noticias falsas, correos electrónicos y/o

acciones diversas ejecutadas por este medio.

Como vemos, lo único que diferencia al Terrorismo Informático del Terrorismo

tradicional es el uso del Medio Informático para la concepción final de su meta, sin dejar de

lado los componentes ya establecidos en el delito de Terrorismo. Ahora bien, es momento de

conocer al personaje.

2. Perfil del Terrorista Informático

¿Cómo podemos conocer correctamente al Ciberterrorista? Pensaríamos que es una

persona con un coeficiente intelectual alto, pero a los nuevos tiempos y a las nuevas

generaciones no podríamos considerarlo un patrón preponderante. Conocedor de sus acciones es

una equivalente que siempre se repite, sin la necesidad de ser un genio en la informática. A

continuación expondré las características con las que podríamos considerar un perfil del

Terrorista Informático.

- Es una persona que causa pánico y terror con la finalidad de debilitar y desacreditar

gobiernos, a la sociedad, una creencia, etc.

Página 18 de 46

Page 19: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

- Es una persona estratégica, pues sabe captar tanto la atención como el apoyo de la

comunidad (colegios, universidades, iglesias, etc.). En este caso, utiliza los Medios

Informáticos y las Redes Sociales.

- Es una persona que tiene claro sus objetivos, tanto de ataque como de receptación

(público objetivo).

- Su perfil criminal está lejos del parámetro de “criminal de cuello blanco”, como

señalara antes el sociólogo Estadounidense Edwin Sutherland (1943) para referirse a un

criminal informático24. Con el avance de los tiempos, pensar que solo las personas con

alto poder adquisitivo pueden ser Cibercriminales, es cometer un pecado ante la visión

mundial y su avance progresivo. Cualquiera puede ser capacitado para ser un Terrorista

Informático, así como cualquiera puede ser capacitado para diseñar páginas web; solo

falta una computadora y ganas para aprender.

- Persona con un fuerte resentimiento hacia la sociedad o un grupo habitable en ella.

Recordemos que este es un punto para que surja el Terrorismo, y fue un facto en el Perú

para el movimiento Terrorista, justificando su actuar debido al olvido y falta de interés

del Estado, demostrando que muchos de ellos tenían patologías psicológicas.

- Por último, conoce las maneras de atacar utilizando los Medios Informáticos.

Entendamos este punto como el saber que programas manejar, como captar a las

personas por los Medios Informáticos, como llegar a sus diversos fines con el uso de la

red.

3. ¿Quiénes son los afectados?

Existe un solo Sujeto Pasivo como afectado en el tema del delito de Terrorismo

Informático, un solo sujeto que envuelve todo el clamor y a todos nosotros: La Sociedad.

Y es que todos somos parte de la Sociedad, y no hablamos solo de una Sociedad Física,

sino también de la Sociedad Informática, porque no solo el desorden y el daño se produce en el

mundo real, sino también en el virtual. Aún así, en el Perú no sabemos cómo podemos defender

a ambos territorios.

24 El sujeto activo del delito informático es una persona de cierto estatus socioeconómico, los mismos medios económicos que le ayudarían a cometer el delito, al igual que no cuenta con carencia de recreación, poca educación, poca inteligencia o inestabilidad emocional.

Página 19 de 46

Page 20: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Por otro lado, como Bien Jurídico Protegido se ve vulnerada la “Seguridad del Estado”

por parte de aquellos criminales que buscan el terror y el caos, primero en la red, y que luego

esta se expanda como planta a las principales células de la sociedad.

Si nuestra misión como Estado debe ser proteger a la Sociedad y su Seguridad, ¿por qué

andamos de brazos cruzados por las calles?

4. Los Medios Informáticos como Armas del nuevo siglo en el delito de Terrorismo

Informático

4.1. Vertientes principales del Terrorismo Informático con la Utilización de

Medios Digitales

a) Como Apología al Terrorismo

Antes que nada, es importante entender en primer lugar a que nos

referimos cuando hablamos de apología. El Diccionario de la Real

Academia Española de la Lengua lo define como “discurso de palabra o

por escrito, en defensa o alabanza de alguien o algo”.

Este concepto señalado sindicaría que hacer “apología de algo” no

necesariamente es malo, sino ver hacia dónde va dirigida la apología.

Por ejemplo, yo podría hacer apología de un personaje histórico como

Miguel Grau; podría ensalzar sus grandes obras y su patriotismo, pero no

por ello estoy cometiendo un delito de apología. Sin embargo, aquellos

hombres que realzan “valores” en criminales (y entiéndanse valores por

actos malignos) para incitar al pueblo a un determinado fin, o alterar parte

de la historia nacional, si estaría cometiendo un delito de apología.

El terror en la Internet, referido al punto de apología, se debe a que

un principio de la misma red es la libertad de expresión; pero debemos de

reconocer cuando empieza y cuando acaba la libertad de expresión de una

persona, sin afán de ser autoritario o cero democrático, sino en afán de

protección de la Sociedad.

Este es el presente artículo referido al delito de apología en nuestro

Código Penal Peruano.

Página 20 de 46

Page 21: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Artículo 316°, inciso 2°

El que públicamente hace la apología de un delito o de una

persona que haya sido condenada como su autor o participe, será

reprimido con pena privativa de libertad no menor de uno ni

mayor de cuatro años.

2° Si la apología se hace de delito de terrorismo o de la

persona que haya sido condenada como su autor o partícipe, la

pena será no menor de seis ni mayor de doce años. Si se realiza a

través de medios de comunicación social o mediante el uso de

tecnologías de la información y comunicaciones, como Internet u

otros análogos, la pena será no menor de ocho ni mayor de quince

años, imponiéndose trescientos sesenta días multa e inhabilitación

conforme a los incisos 1, 4 y 8 del artículo 36° del Código Penal.

Como se puede apreciar línea por línea, el delito de apología ya

tiene una vertiente dirigida a Terrorismo y bien explicada. Por otro lado,

me tomé la libertad de señalar en “negrita” la palabra Internet, puesto que

este medio para el uso de la apología al Terrorismo ya se encuentra penado

en nuestro país. Lastimosamente, sus efectos sancionadores no han surgido

efecto en la amenaza Terrorista vigente en nuestro país. Movimientos como

Sendero Luminoso, MRTA, MOVADEF (Movimiento por la Amnistía y

Derechos Fundamentales) y PATRIA ROJA, conocidos por ser

movimientos Terroristas en nuestro país no solo realizan apología al

Terrorismo con el uso de los Medios Informáticos, sino que a su vez llaman

a jóvenes a unirse, realizan invitaciones a charlar con el fin de generar una

nueva mentalidad en aquellos que parecen no recordar o no haber vivido la

cruda realidad del Perú desde la década de los 80 hasta los años 90.

Realizan una “excelente” utilización de los Medios Informáticos para su

fin. MOVADEF Y PATRIA ROJA no solo cuentas con sus propias páginas

web en donde buscan hacer creer que lo que sucedió fue una “guerra

interna” y que los terroristas son “presos políticos”; MRTA y SENDERO

LUMINOSO hace lo mismo a través de Facebook y junto con los dos

primeros mencionados buscan captar al mejor foco de “desconocimiento de

la realidad” y de “la vida”: Los jóvenes. De igual modo publican

Página 21 de 46

Page 22: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

fotografías y hacen arengas por la lucha armada, fotografías de niños con

armas, de su famoso “puño cerrado”, símbolo de lucha, entre otros reflejos

de una vertiente Terrorista que pareciera que el Estado desconoce, o parece

temer.

4.2. Antecedente del delito de Terrorismo Informático a Nivel Internacional

A continuación presentamos toda una lista de países que han sido atacados

por Ciberterroristas. Muchos podrían ser citados, pero hemos decidido nombrar a

cuatro de ellos para conocer su progresivo avance, o al menos saber como

afrontaron estos problemas.

a) Australia

• Según informa Brian Boeting, miembro del FBI – San

Francisco, en el año 2000, una persona obtuvo el control de un

planta de tratamiento de desagüe cloacal y liberó un millón de

litros de desechos en los ríos, siendo este uno de los

ciberdelitos más sonados en el mundo25.

• El 15 de abril de 2010, la compañía de telecomunicaciones

OCPUS sufrió un ataque por parte de China. Se dice que fue un

ataque “por error26”.

• El 13 de marzo de 2011 es atacado el Banco Central de

Australia. Se dice que fue por parte de China y que la finalidad

era robar información sobre planes económicos de éste y otros

países. El programa malicioso que se utilizó para infectar los

ordenadores es de origen chino y su función era recolectar

información sobre las negociaciones del G20 en 2011. Los

correos electrónicos desarrollados por los hackers, que

25 INI, Federico. Reportaje perteneciente al Programa Televisivo “Informe Central”, conducido por Rolando Graña (24/01/2007). “Ciberterrorismo, ¿Mito o Realidad?”. En: http://www.youtube.com/watch?v=h4a_QIwbRjE 26 elEconomista.es. Telecomunicaciones y Tecnología. “China lanza un ciberataque contra una teleco australiana por error”. Publicado el 15 de abril de 20120. En: http://ecodiario.eleconomista.es/telecomunicaciones-tecnologia/noticias/2061591/04/10/China-lanza-un-ciberataque-contra-una-teleco-australiana-por-error.html

Página 22 de 46

Page 23: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

contenían un troyano, incluían una firma de correo legítima y

su contenido y título eran posibles. El asunto de los mensajes

era “Planificaciones Estratégicas FY2012” y el remitente era

supuestamente un importante ejecutivo del banco27.

b) Estados Unidos

• El FBI y la CIA han informado de diversos Ciberataques que

sufrió Estados Unidos; sin embargo, ninguno ha surtido efecto

gracias al gran sistema de defensa que vienen desarrollando en

los Medios Informáticos28.

• A su vez se informa del desarrollo de un nuevo escuadrón de

“Ejercito Informático29”.

c) Colombia

El 2011: Ataque Ciberterrorista en protesta por una ley

impulsada por el presidente de Colombia, Juan Manuel Santos,

que buscaba penalizar el terrorismo en internet30.

d) Perú

Se consideran ataques de Terrorismo Informáticos ejercidos por

el grupo ANONYMOUS; sin embargo, nos encargaremos de

desmentir esta acusación.

Por otro lado, se comete el delito de APOLOGÍA con el uso de

Medios Electrónico por parte de MOVADEF, MRTA,

SENDERO LUMINOSO y PATRIA ROJA.

27 JOYE, Christopher. The Australian Financial Review. “Cyber-attackers penetrate Reserve Bank networks”. Publicado el 11 de marzo de 2013. En: http://www.afr.com/p/national/cyber_attackers_penetrate_reserve”_FEdCLOI50owRMgI0urEYnK 28 INI, Federico. Óp. Cit. 29 INI, Federico. Óp. Cit. 30 LA GACETA. “Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el Ejército de Colombia”. Publicado el 25 de febrero de 2012. En: http://www.lagaceta.com.ar/nota/478615/allanan-casa-tucumano-investigado-ciberterrorismo-contra-ejercito-colombia.html

Página 23 de 46

Page 24: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

IV. EFECTO ANONYMOUS

Anonymous es un grupo que hace noticia cada día más en la red. Vestidos con mascaras

blancas con bigotes y una expresión de sonrisa, muy similares a las máscaras que alguna vez vimos

en el cine y en el comic a un personaje de la seria “V for Vendetta”, estas singulares personas se

adjudican ser los defensores de la red; pero sin lugar a dudas, una de las características que hace

llamativo a este colectivo es que es un colectivo apolítico.

Anonymous es el seudónimo que utilizan varios individuos para realizar cierto tipo de

acciones en la red. Justifican sus acciones en protesta a favor de la libertad de expresión, de la

independencia de Internet y en contra de diversas organizaciones, como Scientology, servicios

públicos, consorcios con presencia global y sociedades de derechos de autor. Entre sus diversas

actividades cuentan las manifestaciones en las calles y los ataques de hacker.

1. Ataque de Anonymous al Perú

Tres han sido los ataques más sonados en las redes sociales y medios de comunicación

por parte del colectivo Anonymous. Entre ellos tenemos:

- Fecha 07 de febrero de 2012. “Anonymous filtra 1,000 documentos del Gobierno

peruano”. Como parte de la operación @OpCensorThis se publicaron los

mencionados correos en donde se difunde el rol de entrega de valijas diplomáticas que

se enviaron a Chile, Argentina, Ecuador, etc., desde nuestro país. Asimismo, se publica

el nombre de los funcionarios responsables del cuidado de estas31.

- Fecha 04 de marzo de 2012. “Anonymous ataca a la División de Delitos de Alta

Tecnología de la DIRINCRI”. Solo publica 200 correos personales32.

31 Perú21.pe – Portal digital del Diario Perú21. “Anonymous filtra 1,000 documentos del Gobierno peruano”. Publicado el 07 de febrero de 2012. En: http://peru21.pe/2012/02/07/actualidad/anonymous-filtra-mil-documentos-gobierno-peruano-2010892 32 PERU.COM: “Anonymous publica casi 200 correos de Policía Informática”. Publicado el 04 de marzo de 2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica-casi-200-correos-policia-informatica-noticia-45207

Página 24 de 46

Page 25: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

- Fecha 08 de julio de 2013 – La Libertad: “Anonymous ´hackea´ a empresa de agua

Sedalib”. Ataque realizado en protesta por malos servicios y publicidad en burla de sus

clientes por parte de esta compañía de agua33.

- Fecha 28 de julio de 2013. “Anonymous Perú hackea web de entidades estatales”.

Se Atacaron las webs de la Presidencia de la República del Perú, de la Región Lima,

Huánuco y de las municipalidades de Carabayllo, Independencia y Ancón.

#OperacionIndependencia34.

2. ¿Es un grupo Terrorista?

Precipitada respuesta podríamos dar ante esta interrogante si es que no analizamos

primero el perfil de Terrorista Informático y los ataques cometidos por el colectivo Anonymous.

Para algunas personas se debería considerar a Anonymous como un grupo Terrorista,

por la facilidad en la que se han vulnerado a los medios de comunicación del Estado con el

pueblo; no obstante, y de acuerdo al análisis realizado tanto del perfil del Terrorista Informático

como el de un Terrorista, el colectivo Anonymous “no ingresaría dentro de esta

calificación”.

Anonymous es un grupo de hackers al servicio de la comunidad, cuya única misión es

informar de las informalidades ocultas realizadas por empresas y funcionarios en base al abuso

sometido por los mismos. Son hackers y lo único que hacen es “ingresar a un sistema y

alterarlo”; pero, ¿acaso ocasionan terror con ese sistema? O más aún, ¿ocasionan terror en la

población?, ¿acaso sus efectos se han visto dirigidos hacia la liberación de un criminal, la

destrucción de una compañía de electricidad o de agua o con bambas explosivas por las

principales ciudades?

De los casos expuestos que se han producido en el Perú, ninguno ha tenido victimas

físicas y mucho menos se han dañado servicios básicos como el agua, la luz o medios de

comunicación. Lo único afectado han sido las páginas de las empresas o del Estado y

particulares.

Si deben de ser juzgados por algún delito, eso dependerá del Legislador, aunque

creemos que primero se debe de mejorar la correcta Legislación del uso de la web y la correcta

33 RPP.COM.PE – Portal digital de RPP Noticias. “La Libertad: Anonymous ´hackea´ a empresa de agua Sedalib”. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07-08-la-libertad-anonymous-hackea-a-empresa-de-agua-sedalib-noticia_611239.html 34 CAPITAL.PE – Portal digital de Radio Capital. “Anonymous Perú hackea web de entidades estatales”. Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28-anonymous-peru-hackea-web-de-entidades-estatales-noticia_617378.html

Página 25 de 46

Page 26: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

penalización de los Delitos Informáticos antes de juzgar a aquellos que han alzado su voz en

protesta. Solo podemos afirmar a ciencia cierta que Anonymous no es un grupo Terrorista.

V. EFECTO WIKILEAKS

A diferencia de los anteriores mencionados, WikiLeaks es un servicio público

multijurisdiccional diseñado para proteger a denunciantes, periodistas y activistas que cuentan con

materiales sensibles a la comunicación al público. Desde julio de 2007, se ha trabajado en todo el

mundo para obtener, publicar y defender esos materiales y, también, para combatir en el ámbito

jurídico y político para los principios generales en que se basa nuestro trabajo: la integridad de

nuestro registro histórico común y los derechos de todos los pueblos a crear nueva historia35.

1. ¿Es una amenaza Terrorista?

Para dar una nueva afirmación no nos basta con el perfil de Terrorista informáticos.

Tenemos que ver la labor de WikiLeaks e incluso como se presenta a la sociedad. El mismo

concepto de WikiLeaks nos lo presenta más como una “empresa” que ejerce su Derecho a la

Libertad de Expresión. No obstante, creemos que revelar secretos de Estado de un determinado

país no solo pone en peligro al mismo país afectado, sino que dependiendo de la información

podría poner en jaque muchos otros intereses o miedos de otros países. Por ejemplo, creo que

no sería de agrado para ningún político que se revele los tipos de planes estratégicos para una

guerra o la manera como se implementa la seguridad en determinado plan para salvar el país de

un ataque terrorista mediante algún medio. Considero que debería analizarse qué tipo de

información es la que se brinda. Si alguna de ella está más destinada a implantar el terror que

informar de algún hecho per se, podríamos estar ante un delito de Terrorismo Informático muy

bien camuflado como una noticia.

35 About WikiLeaks. En: http://wikileaks.org/

Página 26 de 46

Page 27: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

VI. SEGURIDAD CIUDADANA: RECORDANDO LA IMPORTANCIA DE

COMBATIR EL TERRORISMO

Todo el texto que citaré a continuación proviene de un libro que me ha ayudado mucho en

el tema y quisiera compartir con el lector nuevo de estas páginas. En el libro escrito por el Coronel

PNP (en retiro) Juan José Santiváñez Marín, “Seguridad Ciudadana. Estrategias para combatir

la inseguridad ciudadana”, nacen estas líneas que hoy sirven a este humilde abogado para dar el

mensaje de prepararnos contra el delito de Terrorismo Informático, y resaltar de igual modo el

deber social, histórico y moral que tenemos los peruanos en referencia a este tema.

Durante los años de 1980 a 1992 36, el Perú vivió la etapa más cruenta de su historia

republicana, al hacer frente al accionar de la delincuencia terrorista desencadenada por Sendero

Luminoso (SL) y el Movimiento Revolucionario Túpac Amaru (MRTA), que causó la muerte de

más de 25,000 personas y la pérdida de más de 25 mil millones de dólares37.

Los lamentables sucesos del 11 de septiembre del 2001 en los Estados Unidos de América y

el del 11 de marzo del 2004 en España así como los continuos ataques cometidos por terroristas

islámicos, han dado lugar a que internacionalmente se profundice el estudio e investigación sobre

los diferentes medios que utilizan estos grupos terroristas para cometer sus delitos.

Los países miembros de la Unión Europea calificaron al delito de TERRORISMO como

“los actos intencionados que por su naturaleza o contexto, pueden atentar gravemente contra un país

o una organización internacional, intimidar gravemente a una población y obligar indebidamente a

los poderes públicos o a una organización internacional a hacer o abstenerse de hacer algo, o a

desestabilizar gravemente o destruir las estructuras fundamentales políticas, constitucionales,

36 El término “terrorismo” en el ámbito internacional aparece por primera vez en el Derecho Internacional en el título de dos textos: Convenio Internacional de la ONU para la represión de los atentados terroristas cometidos con bomba (Nueva York 15DIC97) y el Convenio Internacional de la ONU para la represión de la financiación al terrorismo (Nueva York 09DIC1999). Dr. Luis Enrique MANCO YAYA. “El Terrorismo: Su regulación legal en el Perú”. 37 El Comité Interamericano Contra el Terrorismo (CICTE) es una entidad establecida por la Asamblea General de la Organización de Estados Americanos (OEA) conforme al Art. 53 de la Carta de Organización que goza de autonomía técnica, estando integrado por las autoridades nacionales competentes de todos los Estados miembros y se rige en el desempeño de sus funciones teniendo en cuenta lo estipulado en el Art. 9 inciso (f) de la Carta de la OEA. Dr. Luis Enrique MANCO YAYA. “El Terrorismo: Su regulación legal en el Perú”.

Página 27 de 46

Page 28: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

económicas o sociales”. Igualmente calificaron a GRUPO TERRORISTA como “la asociación

estructurada de más de dos personas, establecida en el tiempo y que actúa de forma concertada para

cometer delitos terroristas38”.

Existe consenso a nivel internacional para erradicar los actos y las actividades terroristas

que se traducen en dispositivos de carácter universal dictados por las resoluciones del Consejo de

Seguridad de las Naciones Unidas, así como de carácter regional como los adoptados por la OEA y

por la Liga de Estados Árabes39. AHMED RASHID40 manifestó al respecto que “...el mundo dejó

de ser el mismo cuando Afganistán se mostró ante él de una manera brutal y trágica”.

Con referencia a ello, Martín Lozada41, profesor de Derecho Internacional en la Universidad

de Fasta – Bariloche en Argentina, señala: “Ninguna duda cabe abrigar en relación con el siniestro

carácter de los atentados sufridos en suelo norteamericano, que constituyen actos de terrorismo

internacional y, a la luz del Estatuto de la Corte Penal Internacional, crímenes contra la humanidad”

No obstante, el terrorismo se define de muchas maneras, y dentro de su contexto mundial

ninguna de estas definiciones ha sido acogida a nivel universal. Así, el Título 22, Sección 2656 (d)

del Código de los Estados Unidos, desde 1983, ha utilizado las siguientes definiciones42:

• Terrorismo significa una violencia premeditada y motivada políticamente, perpetrada en

contra de objetivos no combatientes (la interpretación de no combatientes incluye al

personal civil y militar desarmado al momento del incidente) por parte de grupos

subnacionales o agentes clandestinos y cuya intención, por lo regular, es influenciar al

público.

• Terrorismo Internacional es aquel tipo de terrorismo que involucra a ciudadanos o

territorios pertenecientes a más de un país.

• Grupo terrorista abarca todo grupo que practica, o consta de importantes subgrupos que

practican el terrorismo internacional.

38 Diario LA VANGUARDIA en su edición del 07 de diciembre del 2001. 39 Convenio de Roma; Convenio de Nueva York de 1997; Convenio para la represión de la financiación de terroristas de 1999; Trabajos relativos a los actos de terrorismo nuclear; Resoluciones del Consejo de 40 AHMED RASHI, “Los hechos del 11 de septiembre del 2001”, artículo publicado en el libro “El mundo después del 11 de septiembre de 2001”, Ed. Península, Barcelona, 2002. 41 SANTIVÁÑEZ ANTÚNEZ, Juan José. “La Renovación de Cuadros en la Policía Nacional” Edit. ORE, 1ª. Edición 2004. Pág. 31. 42 Departamento de Estado, PATTERNS OF GLOBAL TERRORISM (Patrones de terrorismo mundial) 1993, abril de 1994, IV.

Página 28 de 46

Page 29: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

VII. PUNTOS FINALES

1. Análisis y Explicación de la ONU, OEA y OTAN y especialistas en referencia a los

Delitos Informáticos

Las principales instituciones del mundo, así como los principales voceros y expertos en

la materia han hablado en referencia al Terrorismo Informático, todos concordando que este es

un delito de alta peligrosidad a nivel mundial.

Brian Boeting, miembro del FBI – San Francisco, expuso en una entrevista la

importancia de que los países empiecen a preocuparse por la Ciberdefensa de sus naciones para

combatir todo tipo de Cibercrimen, en especial el Terrorismo Informático. El FBI considera que

el ciberterrorismo es visiblemente una amenaza emergente en el mundo entero, viéndose por

ello la necesidad de desarrollar habilidades de prevención, disuasión y respuesta. Su campo de

ataque es ilimitado, al igual que sus herramientas o ciberherramienta, las mismas utilizadas para

parar, degradar o denegar el acceso a infraestructuras críticas nacionales, como la energía, el

transporte, las comunicaciones o los servicios gubernamentales, con la finalidad de coaccionar o

intimidar a un gobierno o a la población civil. También las mismas herramientas pueden ser

utilizadas para hacer más propensa y efectiva la apología al terrorismo, puesto que su principal

foco de captación son los jóvenes, principales consumidores de los Medios Informáticos.

Las principales instituciones como La Organización del Tratado del Atlántico Norte

(OTAN), La Organización de Estados Americanos (OEA) o La Organización de las

Naciones Unidas (ONU) vienen discutiendo este tema desde hace años, dejando en claro que

los Medios Informáticos, además de constituir un gran avance para el hombre, se han

convertido en armas del nuevo siglo que pueden llegar a concebir un daño irreparable, y cuyo

foco de ataque es ilimitado. Siendo este un nuevo campo para nosotros, debemos de mirar con

ejemplo, sin necesidad de copia, a aquellos países que ya han tomado un avance progresivo en

temas de Delitos Informáticos, para que cuando sea nuestro turno demostrar que también

podemos combatir correctamente el Ciberdelito y a los Cibercriminales.

Página 29 de 46

Page 30: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

En el 12° Congreso de las Naciones Unidas sobre Prevención del Delito u Justicia Penal

se trató el Tema 8: “Novedades recientes en el uso de la ciencia y la tecnología por los

delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el

delito cibernético”, en donde uno de los puntos más resaltantes fue el delito de Terrorismo

Informático.

Sus repuestas a las tendencias recientes en materia de Delitos Informáticos informaron

lo siguiente:

El delito cibernético evoluciona constantemente. Cuando se elaboraron

instrumentos regionales tales como la ley modelo del Commonwealth sobre los

delitos cibernéticos e informáticos y el Convenio sobre la Ciberdelincuencia, los

ataques de redes zombi, el “phishing” y el uso terrorista de Internet en gran escala

no se conocían, o no tenían la importancia que tienen hoy. Por consiguiente, esos

delitos no se tratan en disposiciones específicas. En las reuniones preparatorias

regionales del 12° Congreso se abordó la necesidad de combatir esos nuevos

fenómenos, especialmente el uso terrorista de Internet, que abarca desde la

propaganda, las comunicaciones y la financiación del terrorismo a través de los

servicios de pago por Internet hasta la recopilación de información sobre una

víctima potencial. El Equipo especial de lucha contra el terrorismo ha examinado

estos fenómenos y las posibles respuestas jurídicas en diversas ocasiones43.

De igual modo, La Organización del Tratado del Atlántico Norte (OTAN) declaró

en el 2008 a través del diario inglés The Guardian que “se dispone a adoptar una estrategia de

defensa mundial frente al "Ciberterrorismo", al que considera una amenaza global similar a la

estrategia militar con misiles”.

Según Suleyman Anil, máximo encargado de la OTAN para la defensa de los ataques

informáticos, “la defensa cibernética ha alcanzado un nivel tan elevado como la pueda tener la

43 ORGANIZACIÓN DE LAS NACIONES UNIDAS (ONU). “Novedades recientes en el uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético”. Documento de trabajo preparado por la Secretaria de las Naciones Unidas y presentado en el 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, llevado a cabo en Salvador – Brasil entre el 12 y 19 de abril de 2010. III. Respuesta al Delito Cibernético. Nota a pié N° 51: Véase, por ejemplo, Equipo especial de lucha contra el terrorismo, “Report of the Working Group on Countering the Use of Internet for Terrorist Purposes”, febrero de 2009. Disponible en: www.un.org/terrorism/pdfs/wg6-internet_rev1.pdf.

Página 30 de 46

Page 31: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

defensa militar y seguridad energética44”. Deja en claro, junto con otros especialistas, que el

Terrorismo Informático o Ciberterrorismo es una amenaza real que viene desde la década de

los ochenta pero en los últimos años se ha convertido en un tema de gran preocupación entre

los gobiernos de todo el mundo45.

La Organización de Estados Americanos (OEA) también ha emitido una opinión

preponderante en el tema. Lincoln Bloofield, Secretario Adjunto para la Oficina de Asuntos

Políticos y Militares, del Departamento de Estado, de Estados Unidos, sostuvo que los recursos

disponibles en la Internet pueden ser usados para atacar sistemas militares de los países. El

Salvador penaliza algunos delitos cometidos por medio de la informática, pero aún existen

varios que no son castigados. Bloofield instó a los países miembros de la OEA a que

demuestren progresos tangibles en la lucha contra el ciberterrorismo46.

Como podemos apreciar, tres de las Organizaciones más importantes del mundo tienen

una preocupación y una prioridad en el tema de Terrorismo Informático. Nuestra iniciativa no

puede quedar a la deriva o a la expectativa, pues como peruanos, nuestros años de lucha contra

el Terrorismo solo nos han enseñado una cosa: saber cómo vencerlo

2. El Delito de Terrorismo Informático como problema para la Seguridad Ciudadana en

nuestro país.

El Especialista en temas de Seguridad Ciudadana, Coronel PNP Juan José Santiváñez

Marín, en su libro “Seguridad Ciudadana. Estrategias para combatir la inseguridad

ciudadana” señala un tema muy balanceado en lo que se refiere a materia Terrorista. En una

entrevista persona, enfocado al punto del Terrorismo Informático señala que actualmente

podemos observar como los grupos Terroristas hacen uso de los Medios Informáticos para la

ejecución del llamado “Terrorismo Informático”, cuyas actividades atentan gravemente contra

el libre ejercicio de las Libertades y los Derechos de los ciudadanos, poniendo en constante

peligro, no solo a las estructuras del Estado, sino también la propiedad, la integridad física y

moral de los ciudadanos. Por ende, es importante el dialogo con los miembros de la familia y

las escuelas, no solo para un correcto uso de los Medios Informáticos, sino que estos también

nos sirvan para educar a nuestros jóvenes en una realidad que todavía es vigente en el Perú.

44 IARNOTICIAS.COM. “El "ciberterrorismo" se convierte en una "amenaza global" para la OTAN”. Publicado el 12 de marzo de 2008. En: http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.html 45 Óp. Cit. 46 ELSALVADOR.COM: “Ciberterrorismo. Piden combatir nueva amenaza”. Publicado el 24 de enero de 2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html

Página 31 de 46

Page 32: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

El Internet es el medio actual más adecuado para llegar a los principales focos que

desea el Terrorismo para unir a sus filas. Debemos tomar la iniciativa, invitar a través de las

redes a charlar, motivar a los adolescentes a investigar sobre el tema; y por parte de la fuerza

policiaca, siguiendo el ejemplo de Alemania, generar una Policía Informática que, con ayuda de

conocedores de la materia, podamos encontrar rápidamente a los Delincuentes Informáticos, en

especial a los Terroristas Informáticos.

3. Propuestas para una mejor regulación del delito de Terrorismo Informático en

nuestro país

Queremos dejar en claro que los principios que usamos para un mejor uso de las penas

en el tema de Terrorismo Informático se basan en muchos principios básicos, incluso en la

norma ya escrita en nuestro país. Punto por punto explicaremos nuestra finalidad de acuerdo a

lo que nosotros consideramos una correcta sanción.

a) Mejores penas sin beneficios penitenciarios

Uno de los grandes problemas que aqueja tanto a la Sociedad Peruana como al

sistema penitenciario es el “beneficio penitenciario”. La buena conducta o buenos actos

pueden hacer que una pena de diez años se reduzca a cinco o a tres. La pregunta es: Ante

los diferentes hechos internacionales y la peligrosidad que significaría un Terrorista en las

calles, ¿es factible darle beneficios penitenciarios?

Consideramos que debe de ser un delito sin beneficios, y hablamos tanto por el

delito de Terrorismo como de Terrorismo Informáticos; puesto que al fin de cuentas sigue

siendo Terrorismo, solo que la herramienta para coaccionar a la Sociedad es esta vez una

computadora.

Por otro lado, consideramos que, ante el latente peligro que significa un Terrorista

tanto en la sociedad como en la red, debería considerársele una pena privativa de la libertad

de cadena perpetua y no como la Ley peruana señala, camuflándola en el delito de

Genocidio (Artículo 319° del Código Penal Vigente), con una pena de entre los diez y

veinte años de pena privativa de la libertad.

b) Muerte Civil

La Muerte Civil no es un concepto ajeno a nuestro estado de abogados. Se entiende

por Muerte Civil a aquella situación jurídica en que, a una persona aún en vida se le despoja

de sus derechos civiles y políticos. Es decir, una persona que es declara muerto

Página 32 de 46

Page 33: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

“civilmente”, no podría adquirir ni derechos ni obligaciones, quedando totalmente lejos de

la protección del Estado. En una manera simple, el declarado “civilmente muerto” no podrá

contraer nupcias, celebrar contratos (ni los más simples), ni realizar compras.

Estamos lejos de que el Terrorista Informático tenga algún beneficio nuevo en la

Sociedad, la misma que ya había buscado destruir.

Esta sanción se debe aplicar en el mismo momento en que se dicte la pena; aún

más, si es que el Terrorista Informático saliera de la cárcel por un cumplimiento de su pena,

debe de mantenerse con conocimiento a la población su estado de “civilmente muerto”.

c) Prohibición de uso de los Medios Informáticos al delincuente

Sabemos que al declarar al delincuente informático como un “muerto civil”, su

campo de acción y de vida es muy limitado. No obstante, a pesar de las prohibiciones que

significa imponerle este nuevo estatus a esta persona, debemos de asegurarnos que el daño

que ha producido no vuelva a repetirse. Es por ello que vemos conveniente que criminal

acusado y juzgado por Terrorismo Informático no pueda adquirir ni usar un Medio

Informático nuevamente, en manera de prevención del mismo delito. De igual modo, será

sancionado de realizar el mismo acto, tanto él como aquella persona que le brinde el Medio

Informático sea para cualquier uso.

Aunque es una medida un tanto drástica, nuestra historia criminal peruana nos ha

enseñado que cada vez que liberamos un criminal, este vuelve a reincidir en el mismo

delito, poniendo en peligro a la Sociedad y a su comunidad. Por ello, es que pedimos se

estudie esta nueva forma de evitar que el Ciberterrorista o Cibercriminal ataque de nuevo;

pero solo esto podrá ser justo y adecuado si primero se tiene una correcta legislación, justa

y adecuada.

VIII. CONCLUSIÓN FINAL: ¿POR QUÉ EL PERÚ AÚN NO ESTÁ LISTA PARA

COMBATIR A LOS DELITOS INFORMÁTICOS?

Debo agregar que inicialmente este punto se iba a llamar “Visión de los Principales

Organismos del Estado en Temas de Medios Informáticos y Derecho Informático”, pero decidí

dar un título más concluyente y quizás un poco más asertivo puesto que puedo dar mucha mayor fe

de lo que redactaré ya que soy partícipe viviente de esta deficiencia.

Página 33 de 46

Page 34: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

A carta cabal y a través de mi experiencia como trabajador del Estado Peruano, en una de

sus instituciones más prestigiosas como es la Superintendencia de Aduanas y Administración

Tributaria (de ahora en adelante, SUNAT), puedo asegurar que la importancia que se les dan a

los medios informáticos y a los Delitos Informáticos es inexistente y, en cierto modo, confuso.

En el tiempo en que me encontré trabajando en la mencionada institución, se me dio la

oportunidad de trabajar en la reforma de la Resolución Coactiva (Resolución de Superintendencia

N° 216-2004/SUNAT), proponiendo una modificatoria en el tema de Remates por Medios

Electrónicos, puesto que la manera en cómo se estaba realizando dicha actividad no solo era

deficiente, sino que ponía en peligro al contribuyente. A continuación le mencionaré las

deficiencias con las que trabaja el sistema de la SUNAT en el tema de Remates por Vía Web:

En la página principal de aduanas, existe una opción denominada “GANADORES”,

la misma en donde, colocando la fecha exacta del remate, se puede ver toda la

información del ganador de dicho bien en el remate. Este error no solo pone en

peligro la información personal de aquel comprador del bien rematado, sino

también pone en peligro su seguridad personal, pues debemos de recordar que

dentro del ambiente de los remates se juegan tres tipos de interés: el primero, por

parte del contribuyente que desea adquirir el bien a rematar; segundo, de la persona

que desea recuperar el bien (antiguo propietario); y tercero, de las principales

mafias que se aprovechan de este medio para inducir al miedo y poder adquirir el

bien en remate y ofrecerlo a precio de mercado.

Para poder ingresar a un remate de manera virtual, el futuro participante en el

remate deberá de ingresar su información personal y documento de identidad en el

sistema de la SUNAT. Esto genera que la información brindada tenga carácter de

declaración jurada. No obstante, nunca se proponen otros medios de protección,

siendo la información revelada acabada el remate.

Referido a los temas de orden laboral, el conglomerado de documentos en papel, la

ausencia de higiene y desorden por la carencia de espacio, generaban que muchas

veces no se pudieran atender correctamente a los contribuyentes que llamaban a la

SUNAT para atender sus dudas, impidiendo incluso encontrar el documento

adecuado para solucionar dicho problema. SUNAT lleva tiempo con un sistema de

inicios de los 90 que no solo es difícil de manejar, sino, que muchas veces da

información errónea, obligando al trabajador a descargar una hoja de Excel y

comprobar que la máquina no haya cometido errores.

Página 34 de 46

Page 35: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Quién les habla, tuvo diferentes propuestas para solucionar este tipo de problemas. En

contacto con los trabajadores se les expuso dichas alternativas, las cuales les presentamos a

continuación:

Para evitar el tema de las mafias, principal problema que agobia a la SUNAT y que

pensaron combatir con el método de “SOBRE CERRADO” (método incluso mal

impuesto), se propuso la creación de un mejor sistema de Remate en Vía Web, con

el mismo proceso de inscripción, pero brindándole un “seudónimo” al pujador en

doble formato; es decir, el seudónimo en sí y, a la vez, al aparecer en la pantalla del

remate, un seudónimo oculto. Un ejemplo claro es como la compañía eBay ha

tratado este tema para la seguridad de sus compradores. Al momento de hacer la

puja como vendedor anónimo, aparecerá tu nombre, pero solo se verá la primera y

la última letra del seudónimo, las demás estarán cubiertas por asteriscos. Es decir:

ej. MARIOAMIGO (seudónimo) = M********O (seudónimo “anónimo” en la

pantalla con los demás pujadores). Esto permitirían proteger la identidad del

comprador siendo SUNAT la única que conozca su identidad, y permitirá que se

puedan desbaratar las mafias que tanto miedo han ido sembrando en los

contribuyentes que ya no asisten a los remates.

En segundo lugar, se propuso eliminar la opción “GANADORES” existente en la

página de SUNAT, puesto que esta ponía en peligro a todos aquellos que optaran

por realizar una puja en el remate. Implementando los dos métodos mencionados

podríamos solucionar los problemas de este medio y empezar a preocuparnos por la

seguridad del contribuyente como se merece.

En tercer lugar, referido a la labor, debe de implementarse un nuevo sistema mucho

más moderno, mejor programado y eficiente para así la información que se brinda

al contribuyente sea la adecuada, y lo más importante, actualizado a los nuevos

métodos de manejo de información en utilización de los medios electrónicos.

Por último, para generar un sistema más efectivo, rápido y de apoyo al

contribuyente, se propuso la creación de una aplicación que pudiera ser descargada

a computadoras, Tablets, Smartphone u otros dispositivos informáticos, y que esta

les permitirá con el uso de sus medios electrónicos poder inspeccionar todas

aquellas resoluciones de Embargo o Depósitos sin extracción que poseyera el

contribuyente, al igual de indicarle en que entidades bancarias podía pagar su deuda

o que sedes de SUNAT se encontraban más cerca para alguna consultoría personal.

No obstante, para evitar peligros al introducir el número de Resolución Coactiva

Página 35 de 46

Page 36: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

para que se brinde la información en este medio electrónico, se pediría de antemano

el seudónimo, clave y DNI del contribuyente, de tal manera que también se protejan

sus intereses. De este modo se simplificaría la labor de los trabajadores de SUNAT,

se elimina la impresión de papel innecesario (el contribuyente pude reclamar una

copia impresa en SUNAT o en imprimirlo en su domicilio), me mejora los

problemas de orden e higiene y se da un paso al nuevo milenio en las instituciones

públicas peruanas.

No obstante, toda propuesta fue rechazada, fui objeto de hostigamiento laboral de parte de

mis propios jefes por mis nuevas propuestas de cambio que, si bien fueron recibidas con aplausos

por parte de muchos trabajadores, ellos consideraron que eran obscenas, burdas y carentes de

realidad. Todos ellos apelativos y el mal trato recibido me motivó a retirarme de la institución junto

con mi propuesta.

Actualmente, incluso contando este día, SUNAT tiene un problema de mafias en los

Remates casi incontrolable y problemas de orden laboral mucho mayores de cuando trabajaba en la

institución.

Con este simple ejemplo puedo mostrar la realidad de mi país, in país que si bien tiene

exigencias y reclama un proceso evolutivo como han tenido sus pares de Chile, Venezuela,

Colombia, o países a los que admiramos como Francia, España, Italia, Estados Unidos, no hacemos

nada para adecuarnos a la realidad de los hechos.

Con triste afirmación me tomo la molestia de decir que si no estamos dispuestos a un

verdadero cambio, a un verdadero avance y a una verdadera lucha contra la criminalidad que día a

día habita más el campo informático, el Perú sufrirá la condena de nunca poder vencer a la

criminalidad, y es que con las nuevas leyes, en vez de frenar el poder del Cibercrimen, estamos

invitando a los criminales a este nuevo mundo diciéndoles que sus mismos delitos tendrán menos

penas.

Que este sirva como ejemplo para muchos países, pues si el delito ha optado por

evolucionar al medio digital, es momento en que el Derecho haga lo mismo, pero con proyección,

para estar a un paso delante de ellos y hacer un cambio en esta cadena evolutiva.

Página 36 de 46

Page 37: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

BIBLIOGRAFÍA

I. “¿Narcotráfico 2.0? El dilema de la penalización de las drogas digitales”

Artículos referidos al uso de drogas digitales, efectos, consecuencias y resultados finales. En:

http://i-doser.blogspot.es/

AMERICA TV – AmericaTeVeCanal41 (08/10/2011): “Nueva Droga entre Jóvenes – Parte I”.

En: http://www.youtube.com/watch?v=_p4gccu1Ygc

ARGENTINA: “Ley N° 26388 de 25 de junio de 2008 – Texto de la ley de reforma del Código

Penal en materia de Delitos Informáticos”.

AZURMENDI, Ana. “Derecho de la Información – Textos Básicos”. Universidad de Navarra

S.A. – EUNSA. Pamplona, España. 1999.

BRAMONT–ARIAS TORRES, Luis Alberto. “Delitos Informáticos”. Publicado en Revista

Peruana de Derecho de la Empresa – N° 51, 2000.

BLOSSIERS MANZZINI, Juan José. “Derecho Penal Informático, la nueva dimensión de los

ilícitos penales: descubriendo los delitos informáticos y su nueva incorporación en el

Código Penal”. Publicada en Revista Bibliotecal – N° 2, Diciembre 2000.

CHILE: “Ley N° 19223 de 07 de junio de 1993 – Ley que Tipifica Figuras Penales relativas a la

Informática”.

CÓDIGO PENAL PERUANO.

COLOMBIA: Ley N° 1273 de 05 de Enero del 2009 – Ley que modifica el Código Penal,

creando un nuevo bien jurídico tutelado denominado “de la protección de la

información y de los datos”.

COMES FAYOS, María. “'Drogas' digitales, solo para mentes sugestionables”. Artículo

publicado el 04 de agosto de 2011. En:

http://cultura.elpais.com/cultura/2011/08/04/actualidad/1312408802_850215.html

COSTA RICA: “Ley N° 9048 de 10 de julio de 2012 – Reforma de varios artículos y

modificación de la Sección VIII denominada “Delitos Informáticos y Conexos”, de

Título VII del Código Penal”.

Página 37 de 46

Page 38: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

DISORDER MAGAZINE. “I-Doser: 30 minutos de cocaína por tus canales auditivos”.

Publicado el 19 de enero de 2007. En: http://www.disorder.cl/2007/01/19/i-doser-30-

minutos-de-cocaina-por-tus-canales-auditivos/

DUNNING, Brian. “Binaural Beats: Digital Drugs. The science behind binaural beats: What

they are, what they are claimed to do, and what they can actually do”. Skeptoid is

hosted and produced by Brian Dunning. En: http://skeptoid.com/episodes/4147

FERNÁNDEZ, Tatiana. I-DOSER: una droga virtual y legal. Artículo publicado el 25 de agosto

de 2012 en ojocientifico.com. En: http://www.ojocientifico.com/3902/i-doser-una-droga-

virtual-y-legal#sthash.iwceA3mT.dpuf

GARCÍA CANTIZANO, María del Carmen. “La delincuencia informática en el ordenamiento

jurídico penal peruano”. Publicado en Gaceta Jurídica – N° 78B, P. 69-72. Mayo 2000.

GARCÍA MEXÍA, Pablo y otros. “Principios de Derecho de Internet”. Tirant Lo Blanch.

Valencia, España. 2005.

GIL ALBARRÁN, Guillermo. “Derecho Informático”. Grupo Editorial MEGABYTE. Lima,

Perú. 2007.

HEX-HIT. Distribuidor de drogas digitales. Página oficial. En: http://www.hex-hit.com/

I-DOSER. Distribuidor de drogas digitales. Página oficial. En: http://i-doser.com/

I-DOSER: ¿Placebo o droga maravilla? Artículo publicado el 14 de octubre de 2012 en

mentenjambre.com. En: http://www.mentenjambre.com/2012/10/i-doser-placebo-o-droga-

maravilla.html

IWASINSKI, Adrianna. Oklahoma News 9. “Teens Now Getting High Off 'Digital Drugs'”.

Publicado el 12 de Julio de 2010. En: http://www.news9.com/Global/story.asp?S=12793977

MARTINEZ PEREZ, Viviana. “Drogas virtuales que entran por los oídos”. Publicado el 16 de

agosto de 2012. En: http://www.eluniversal.com.co/cartagena/vida-sana/drogas-virtuales-

que-entran-por-los-oidos-87659

NOVELLA, Steven. NEUROLOGICABlog: “Digital Drugs Do Not Cure Stupidity”. Publicado

el 19 de julio de 2010. En: http://theness.com/neurologicablog/index.php/digital-drugs-do-

not-cure-stupidity/

PERÚ: “Ley N° 27309 de 15 de junio de 2000 – Ley que incorpora los Delitos Informáticos al

Código Penal”.

PERÚ: “Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican

lo regulado por la Ley N° 27309”.

SANTIVÁÑEZ MARIN, Juan José M. “Seguridad Ciudadana. Estrategias para combatir la

inseguridad ciudadana”. AFA Editores Importadores S.A. Lima, Perú. 2013.

Página 38 de 46

Page 39: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

TELEMETRO.COM (Portal de noticias – Panamá). Video: “Drogas Informáticas”. En:

http://video.telemetro.com/images/media/83a0fe3a7dc546685322c3abfd711148_13450614

39.mp4

TÉLLEZ VALDÉZ, Julio. “Derecho Informático”. McGRAW-HILL/INTERAMERICANA

EDITORES S.A. México DF, 2008

UNIVERSIA COLOMBIA: “¿Qué son las drogas virtuales?” En:

http://noticias.universia.net.co/en-portada/noticia/2012/08/20/959753/que-son-drogas-

virtuales.html

VENEZUELA: “Ley Especial contra los Delitos Informáticos de Venezuela”

Página 39 de 46

Page 40: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

II. “La figura Jurídica del Terrorismo Informático y su Inexplicable ausencia en las

Leyes sobre Delitos informáticos en el Perú”

AHURAMAZDAH. El Weblog sin Dogmas. “Terrorismo informático ¿Qué es?”. Artículo

publicado el 23 de marzo de 2010. En:

http://ahuramazdah.wordpress.com/2010/03/23/terrorismo-informatico-%C2%BFque-es/

ANONYMOUS PERU. En: http://anonymousperu.blogspot.com/

AMERICAECONOMICA.COM: “Gobierno de Colombia busca penalizar el Ciberterrorismo”.

Publicado el 11 de octubre de 2010. En: http://website.americaeconomia.com/politica-

sociedad/politica/gobierno-de-colombia-busca-penalizar-el-ciberterrorismo

ARGENTINA: “Ley N° 26388 de 25 de junio de 2008 – Texto de la ley de reforma del Código

Penal en materia de Delitos Informáticos”.

AZURMENDI, Ana. “Derecho de la Información – Textos Básicos”. Universidad de Navarra

S.A. – EUNSA. Pamplona, España. 1999.

BRAMONT–ARIAS TORRES, Luis Alberto. “Delitos Informáticos”. Publicado en Revista

Peruana de Derecho de la Empresa – N° 51, 2000.

BLOSSIERS MANZZINI, Juan José. “Derecho Penal Informático, la nueva dimensión de los

ilícitos penales: descubriendo los delitos informáticos y su nueva incorporación en el

Código Penal”. Publicada en Revista Bibliotecal – N° 2, Diciembre 2000.

CAPITAL.PE – Portal digital de Radio Capital. “Anonymous Perú hackea web de entidades

estatales”. Publicado el 28 de julio de 2013. En: http://www.capital.com.pe/2013-07-28-

anonymous-peru-hackea-web-de-entidades-estatales-noticia_617378.html

CHILE: “Ley N° 19223 de 07 de junio de 1993 – Ley que Tipifica Figuras Penales relativas a la

Informática”.

CHINA.ESPAÑOL. “La OTAN ya tiene su propio manual sobre piratería informática”.

Publicado el 21 de marzo de 2013. En: http://spanish.people.com.cn/31618/8177794.html

CÓDIGO PENAL PERUANO.

COLOMBIA: Ley N° 1273 de 05 de Enero del 2009 – Ley que modifica el Código Penal,

creando un nuevo bien jurídico tutelado denominado “de la protección de la

información y de los datos”.

Página 40 de 46

Page 41: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

COSTA RICA: “Ley N° 9048 de 10 de julio de 2012 – Reforma de varios artículos y

modificación de la Sección VIII denominada “Delitos Informáticos y Conexos”, de

Título VII del Código Penal”.

elEconomista.es. Telecomunicaciones y Tecnología. “China lanza un ciberataque contra una

teleco australiana por error”. Publicado el 15 de abril de 20120. En:

http://ecodiario.eleconomista.es/telecomunicaciones-

tecnologia/noticias/2061591/04/10/China-lanza-un-ciberataque-contra-una-teleco-

australiana-por-error.html

ELCOMERCIO.PE – Portal digital del Diario El Comercio. “Anonymous atacó varios sitios web

del Estado Peruano”. Publicado el 09 de septiembre de 2011. En:

http://elcomercio.pe/tecnologia/1284976/noticia-anonymous-ataco-hoy-varios-sitios-web-

estado-peruano

ELCOMERCIO.PE – Portal digital del Diario El Comercio. “"Webs peruanas son el paraíso

para hackers", según experto en ciberseguridad”. Publicado el 11 de abril de 2012. En:

http://elcomercio.pe/tecnologia/1399830/noticia-webs-peruanas-son-paraiso-hackers-segun-

experto-ciberseguridad

ELESPECTADOR.COM – Portal digital del Diario El Espectador (Colombia). “Policía investiga

nuevo caso de terrorismo informático”. En:

http://m.elespectador.com/colombia/articulo167864-policia-investiga-nuevo-caso-de-

terrorismo-informatico

El PAÍS INTERNACIONAL. “La OTAN ultima el ingreso de tres países balcánicos, con dudas

sobre Ucrania y Georgia”. Publicado el 06 de marzo de 2008. En:

http://internacional.elpais.com/internacional/2008/03/06/actualidad/1204758011_850215.ht

ml

El PERUANO – Portal digital del Diario Oficial El Peruano. “Sancionarán con cárcel a los

hackers”. Publicado el 07 de agosto de 2013. En:

http://www.elperuano.com.pe/edicion/noticia-sancionaran-carcel-a-los-hackers-

8753.aspx#.UjdLFNJWy7s

El PERUANO – Portal digital del Diario Oficial El Peruano. “Mayor eficacia en lucha contra la

ciberdelincuencia”. Publicado el 10 de agosto de 2013. En:

http://www.elperuano.com.pe/edicion/noticia-mayor-eficacia-lucha-contra-

ciberdelincuencia-8874.aspx#.UjdLD9JWy7s

El PERUANO – Portal digital del Diario Oficial El Peruano. “Exigen subsanar vacíos legales ante

cibercrimen”. Publicado el 29 de agosto de 2013. En:

Página 41 de 46

Page 42: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

http://www.elperuano.com.pe/edicion/noticia-exigen-subsanar-vacios-legales-ante-

cibercrimen-9545.aspx#.UjdKptJWy7s

El PERUANO – Portal digital del Diario Oficial El Peruano. “Prisión por cometer delitos

informáticos”. Publicado el 13 de septiembre de 2013. En:

http://www.elperuano.com.pe/edicion/noticia-prision-cometer-delitos-informaticos-

10090.aspx#.UjdKndJWy7s

ELSALVADOR.COM: “Ciberterrorismo. Piden combatir nueva amenaza”. Publicado el 24 de

enero de 2013. En: http://www.elsalvador.com/noticias/2003/1/24/nacional/nacio8.html

EUROPA.EU: Press Releases Database. “Seguridad de Internet: ¿Qué progresos se han

registrado?”. Publicado el 10 de abril de 2013. En: http://europa.eu/rapid/press-release_IP-

13-317_es.htm

GARCÍA CANTIZANO, María del Carmen. “La delincuencia informática en el ordenamiento

jurídico penal peruano”. Publicado en Gaceta Jurídica – N° 78B, P. 69-72. Mayo 2000.

GARCÍA MEXÍA, Pablo y otros. “Principios de Derecho de Internet”. Tirant Lo Blanch.

Valencia, España. 2005.

GIL ALBARRÁN, Guillermo. “Derecho Informático”. Grupo Editorial MEGABYTE. Lima,

Perú. 2007.

GREG. Digital Tonto. “How The NSA Uses Social Network Analysis To Map Terrorist

Networks”. Publicado el 12 de junio de 2013. En: http://www.digitaltonto.com/2013/how-

the-nsa-uses-social-network-analysis-to-map-terrorist-networks/

GRUPO CONTROL. “El Banco Central de Australia, víctima de un ciberataque”. Resumen

extraído del artículo publicado en The Australian Financial Review: “Cyber-attackers

penetrate Reserve Bank networks”, publicado el 11 de marzo de 2013. Publicado

nuevamente el 13 de marzo de 2013. En: https://www.grupocontrol.com/noticias-pic/el-

banco-central-de-australia-v%C3%ADctima-de-un-ciberataque

HALL, Andrés. “Delitos informáticos. Los tipos de delitos informáticos reconocidos por

Naciones Unidas”. Publicado en “Foro de Seguridad. Foro de Profesionales

Latinoamericanos de Seguridad”. En:

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

HELPHONE. “UE y OTAN realizan un simulacro de ciberterrorismo”. En:

http://www.helphone.com/index.php?option=com_content&view=article&id=477:nace-

weemba-la-primera-red-social-financiera&catid=102:blog&Itemid=579

HIPERDERECHO. “Infografía: 5 cosas que debes saber sobre la Ley de Delitos Informáticos”.

Publicado el 23 de septiembre de 2013. En:

Página 42 de 46

Page 43: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

http://www.hiperderecho.org/2013/09/infografia-5-cosas-que-debes-saber-sobre-la-ley-de-

delitos-informaticos/

INI, Federico. Reportaje perteneciente al Programa Televisivo “Informe Central”, conducido por

Rolando Graña (24/01/2007). “Ciberterrorismo, ¿Mito o Realidad?”. En:

http://www.youtube.com/watch?v=h4a_QIwbRjE

IARNOTICIAS.COM. “El "ciberterrorismo" se convierte en una "amenaza global" para la

OTAN”. Publicado el 12 de marzo de 2008. En:

http://www.iarnoticias.com/2008/secciones/europa/0006_ciberterrorismo_otan_06mar08.ht

ml

JOYE, Christopher. The Australian Financial Review. “Cyber-attackers penetrate Reserve Bank

networks”. Publicado el 11 de marzo de 2013. En:

http://www.afr.com/p/national/cyber_attackers_penetrate_reserve”_FEdCLOI50owRMgI0u

rEYnK

LA GACETA. “Allanan la casa de un tucumano investigado por "ciberterrorismo" contra el

Ejército de Colombia”. Publicado el 25 de febrero de 2012. En:

http://www.lagaceta.com.ar/nota/478615/allanan-casa-tucumano-investigado-

ciberterrorismo-contra-ejercito-colombia.html

LA PRENSA. Periodismo Digital para el nuevo siglo. “En el Perú se pierden S/.98 millones cada

año por delitos informáticos”. Publicado el 23 de julio de 2013. En:

http://laprensa.pe/actualidad/noticia-peru-se-pierden-s98-millones-cada-ano-delitos-

informaticos-10217

LAREPUBLICA.PE – Portal digital del Diario La República. “Anonymous atacó webs de Perú y

otros países de América”. Publicado el 14 de septiembre de 2013. En:

http://www.larepublica.pe/14-09-2013/anonymous-ataco-webs-de-peru-y-otros-paises-de-

america

MAZUELOS COELLO, Julio Fernando. “Los delitos informáticos: una aproximación a la

regulación del Código Penal Peruano”. Publicado en Revista peruana de doctrina &

jurisprudencia penal – N° 2. Agosto 2001.

MERCADO.COM.AR: “Otra vez se relanza la OTAN. Su meta: el ciberterrorismo”. Publicado

el 21 de noviembre de 2010. En: http://www.mercado.com.ar/notas/economa-y-

poltica/367046/otra-vez-se-relanza-la-otansu-meta-el-ciberterrorismo

MSNVIDEOS. Video Proveniente de TELESUR (28/05/13). “Gobierno de Australia investiga

ciberataques de hackers chinos”. En: http://video.co.msn.com/watch/video/gobierno-de-

australia-investiga-ciberataques-de-hackers-chinos/2bjq7gbwk

Página 43 de 46

Page 44: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

ORGANIZACIÓN DE LAS NACIONES UNIDAS (ONU). “Novedades recientes en el uso de la

ciencia y la tecnología por los delincuentes y por las autoridades competentes en la

lucha contra la delincuencia, incluido el delito cibernético”. Documento de trabajo

preparado por la Secretaria de las Naciones Unidas y presentado en el 12º Congreso de las

Naciones Unidas sobre Prevención del Delito y Justicia Penal, llevado a cabo en Salvador –

Brasil entre el 12 y 19 de abril de 2010.

Publimetro.com – Portal digital del Diario Publimetro. “Ciberataques aumentan un 30%”.

Publicado el 16 de julio de 2013. En: http://publimetro.pe/actualidad/15202/noticia-

ciberataques-aumentan-30

Publimetro.com – Portal digital del Diario Publimetro. “Un millón de víctimas diarias por

ciberdelitos”. Publicado el 27 de octubre de 2013. En:

http://publimetro.pe/actualidad/1577/noticia-millon-victimas-diarias-ciberdelitos

PERÚ: “Ley N° 27309 de 15 de junio de 2000 – Ley que incorpora los Delitos Informáticos al

Código Penal”.

PERÚ: “Proyectos Ley 034/2011-CR, 307/2011-CR y 1136/2011-CR. Proyectos que modifican

lo regulado por la Ley N° 27309”.

Perú21.pe – Portal digital del Diario Perú21. “Anonymous no sería autor del ataque”. Publicado

el 26 de junio de 2011. En: http://peru21.pe/noticia/830377/piden-ayuda-al-fbi-ataque-

informatico

Perú21.pe – Portal digital del Diario Perú21. “El 57% de expertos piensa que hay una carrera

armamentista en Internet”. Publicado el 31 de enero de 2012. En:

http://peru21.pe/2012/01/31/tecnologia/57-expertos-piensa-que-hay-carrera-armamentista-

internet-2009865

Perú21.pe – Portal digital del Diario Perú21. “Anonymous filtra 1,000 documentos del Gobierno

peruano”. Publicado el 07 de febrero de 2012. En:

http://peru21.pe/2012/02/07/actualidad/anonymous-filtra-mil-documentos-gobierno-

peruano-2010892

Perú21.pe – Portal digital del Diario Perú21. “Hackean a la Cancillería”. Publicado el 08 de

febrero de 2012. En: http://peru21.pe/2012/02/08/impresa/hackean-cancilleria-2010931

Perú21.pe – Portal digital del Diario Perú21. “Declaración de Ciberdefensa del país”. Publicado

el 18 de abril de 2012. En: http://peru21.pe/2012/04/18/tecnologia/declaracion-

ciberdefensa-pais-2020612

Perú21.pe – Portal digital del Diario Perú21. “Anonymous hackea webs del Estado”. Publicado el

29 de julio de 2013. En: http://peru21.pe/impresa/anonymous-hackea-webs-estado-2142237

Página 44 de 46

Page 45: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

Perú21.pe – Portal digital del Diario Perú21. “Ejecutivo presenta proyecto de ley que castiga

‘ciberdelitos’ y pornografía”. Publicado el 08 de agosto de 2013. En:

http://peru21.pe/actualidad/ejecutivo-presenta-proyecto-ley-que-castiga-ciberdelitos-y-

pornografia-infantil-2143746

PERU.COM: “Anonymous publica casi 200 correos de Policía Informática”. Publicado el 04 de

marzo de 2012. En: http://peru.com/2012/03/04/actualidad/nacionales/anonymous-publica-

casi-200-correos-policia-informatica-noticia-45207

RPP.COM.PE – Portal digital de RPP Noticias. “FBI dispuesta a desarrollar programa de

cooperación con policía peruana”. Publicado el 09 de enero de 2013. En:

http://www.rpp.com.pe/2013-01-09-fbi-dispuesta-a-desarrollar-programa-de-cooperacion-

con-policia-peruana-noticia_556232.html

RPP.COM.PE – Portal digital de RPP Noticias. “La Libertad: Anonymous ´hackea´ a empresa

de agua Sedalib”. Publicado el 08 de julio de 2013. En: http://www.rpp.com.pe/2013-07-

08-la-libertad-anonymous-hackea-a-empresa-de-agua-sedalib-noticia_611239.html

SANTIVÁÑEZ MARIN, Juan José M. “Seguridad Ciudadana. Estrategias para combatir la

inseguridad ciudadana”. AFA Editores Importadores S.A. Lima, Perú. 2013.

SEGU.INFO: Seguridad de la Información. “Legislación y delitos Informáticos”. Publicado en:

http://www.segu-info.com.ar/delitos/delitos.htm

SEGURIDAD INFORMÁTICA. “Panamá: buscan penalizar intrusiones ilegales en sitios de

internet”. Publicado el 10 de marzo de 2012. En:

http://seguinfo.wordpress.com/2012/03/10/panama-buscan-penalizar-intrusiones-ilegales-

en-sitios-de-internet/

SPANISH.CHINA.ORG.CN: “Primera ministra australiana rebate informe sobre ciberataque

de China”. Publicado el 28 de mayo de 2013. En:

http://spanish.china.org.cn/international/txt/2013-05/28/content_28957048.htm

TÉLLEZ VALDÉZ, Julio. “Terrorismo por Computadora”. En “Informática y Derecho – Tomo

N°1”. Instituto Chileno de Derecho y Tecnologías. Edición Digital. 2012.

THE INQUIRER. “El ciberterrorismo es tan peligroso como los ataques con misiles, advierte

la OTAN”. Publicado el 10 de marzo de 2008. En:

http://www.theinquirer.es/2008/03/10/el_ciberterrorismo_es_tan_peligroso_como_los_ataq

ues_con_misiles_advierte_la_otan.html

TIEMPO ARGENTICO. “La OTAN se propone luchar contra el ciberterrorismo y la

piratería”. Publicado el 21 de noviembre de 2010. En:

http://tiempo.infonews.com/notas/otan-se-propone-luchar-contra-ciberterrorismo-y-pirateria

Página 45 de 46

Page 46: Drogas Informáticas Y Terrorismo Informático ¿Nuevos ... · Para entender mejor cuál es nuestro principal problema en el tema de las drogas informáticas, debemos remontarnos

TUBRAZY, S.J. “Ciberterrorismo, una amenaza real”. Publicado e PRmob. En:

http://es.prmob.net/ciberterrorismo/estados-unidos/oficina-federal-de-investigaciones-

92985.html

VENEZUELA: “Ley Especial contra los Delitos Informáticos de Venezuela”.

WIKILEAKS. En: http://wikileaks.org/

Página 46 de 46