Date Archives

marzo 2023

¿Ficción o realidad? El lado oscuro de la tecnología y el cibercrimen en la película “Identidad desbloqueada”

Por: Romina Alarcón

En febrero, en la plataforma de streaming Netflix, se estrenó la película “Identidad desbloqueada”, la cual a la luz del cibercrimen y ciberseguridad nos brinda un panorama que posiblemente no hemos contemplado aún sobre la incidencia de la tecnología y redes sociales en la privacidad y seguridad.

A manera de introducción, la trama del filme reside en Na-mi, una chica muy dependiente de su celular y dentro del cual tiene su vida completa. Así, cuando olvida su teléfono en el transporte público, un desconocido lo recoge, lo hackea y se lo devuelve con una significativa modificación: el haber instalado en su teléfono celular un programa espía, teniendo así el control total de su vida[1].

En materia de cibercriminalidad, esta película aborda diversos tópicos que se encuentran regulados en la legislación nacional peruana; por lo que, con la finalidad académica de comprender estos temas que pueden resultar complejos, este artículo buscará explicarlos utilizando como base la referida película.

1. Delitos informáticos

Para comprender los hechos a relatar debemos tener presente la definición de “delito informático”, la cual es una de tipo instrumental, toda vez que bajo aquella denominación serán consideradas aquellas conductas en las cuales intervenga un dispositivo informático como medio para cometer un delito o como fin del delito mismo[2]. Así, no importará mucho la naturaleza delictiva del acto, sino el lugar que ocupe la tecnología para la comisión de dicho delito para ser considerado como tal.

2. Legislación Nacional en materia de cibercrimen

a) Ley de delitos informáticos (en adelante, LDI)

La referida ley se promulgó con el objeto prevenir y sancionar las conductas ilícitas que afecten los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante las tecnologías de la información y comunicación (TICs), con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

a.i) Acceso ilícito (Artículo 2 de la LDI)

En ese marco, y utilizando como base la película referida, se puede evidenciar que en ella se comete en primer lugar, el delito regulado en el artículo 2 de la LDI, referente al “Acceso ilícito”, el cual se encuentra tipificado en los siguientes términos:

El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.

Este tipo penal busca proteger la triada de la ciberseguridad, la cual es conformada por la i) confidencialidad, pues quien accede tiene acceso a información que no debe tener, ii) integridad, por la cual se vulneran las medidas de seguridad, y iii) la disponibilidad de sistemas de datos, la cual quedará supeditada a si el acceso ilícito se comete como precedente a un delito como por ejemplo la interrupción de un servicio.

Para los que no tuvieron la oportunidad de ver la película, lo sucedido fue que la persona que encontró el celular de la protagonista, con el pretexto de arreglarlo -pues se había roto la pantalla-, se hace pasar por un técnico de reparación de celulares, solicitando entre diversos datos para poder reparar su teléfono, la contraseña o PIN de seguridad para poder acceder a su celular[3]. Sin embargo, el uso de la contraseña no iba a ser destinado para dicha finalidad, sino para poder acceder al sistema informático e instalar un software malicioso.

En este contexto, no es posible encontrarnos en el primer párrafo del referido tipo penal, pues el sujeto activo -quien comete el delito- no se encuentra vulnerando medidas de seguridad, toda vez accede en virtud de la clave que le proporciona la propia víctima. Sin embargo, ello no quiere decir que no sea un acceso lícito, toda vez que dicha conducta sí encaja en lo regulado en el segundo párrafo, siendo que accedió a un sistema informático “excediendo lo autorizado”. En ese sentido, pese a no haber vulnerado medidas de seguridad pues la víctima dio voluntariamente su contraseña; sí hay un acceso ilícito, pues el accionar del criminal va en contra de la confianza depositada por la víctima[4].

a.ii) Atentado contra la integridad de sistemas informáticos (Artículo 4 de la LDI)

Ahora bien, el hecho no concluye en el acceso ilícito, pues como consecuencia de obtener la contraseña del celular, el sujeto instala un programa espía en el celular, permitiéndole crear una copia espejo del celular de la víctima. Así, cada acción, mensaje, llamada que realizaba la víctima -al recuperar su celular- era visualizado por el criminal en la copia espejo que había creado. De esa manera, la cámara del smartphone era sus ojos y el micrófono sus oídos; siendo así la ventana para conocer todo sobre la vida de la víctima: donde vivía, a quienes frecuentaba, cuestiones  y a quienes mensajeaba.

Así las cosas, con ello se habría cometido en segundo lugar, el delito regulado en el artículo 4 de la LDI, referente al “Atentado contra la integridad de sistemas informáticos”, tipificado en los siguientes términos:

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Es necesario precisar que este será un tipo penal distinto, pues según Miró Linares, no habrá hacking cuando el sujeto utilice determinados programas informáticos para extraer información del sistema. En otras palabras, hacking o acceso ilícito será la entrada no autorizada en el sistema ajeno; mientras que la introducción de un spyware que recopile la información y controle el dispositivo a larga distancia constituirá la comisión del delito de atentado contra la integridad de sistemas informáticos[5], inutilizándolo parcialmente al ya no poder tener el pleno control del dispositivo.

a.iii) Suplantación de identidad (Artículo 9 de la LDI)

El tema de la suplantación de identidad en este filme puede pasar desapercibido. Recordemos que a raíz del programa instalado en el smartphone de la víctima, el sujeto era capaz de ver todo lo que la víctima hacía, así como de controlar el dispositivo cuando nadie se diera cuenta. Siendo así, se puede evidenciar cómo cuándo la víctima se encontraba dormida, el sujeto aprovecha para entrar a sus redes de mensajería y enviar diversos mensajes a personas y grupos, haciéndose pasar por ella.

En ese sentido, el artículo 9 de la LDI regula dicho tipo penal bajo los siguientes términos:

El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

Como se puede evidenciar, es un supuesto particular, pues no es el típico caso donde una persona crea una cuenta falsa haciéndose pasar por determinada persona, sino que, es desde el mismo dispositivo de la víctima por el cual suplanta su identidad o se hace pasar por ella. En ese contexto, la probanza no será tan sencilla de acreditar, pues diligencias como el rastro de la IP del ordenador o dispositivo arrojarían que la misma víctima realizó dichas publicaciones o mensajes y que no hay un suplantador. Frente a ello, las diligencias y las autoridades competentes deberían desarrollar nuevas técnicas para poder acreditar la suplantación de identidad.

b) Código Penal

En la película se puede visualizar la concurrencia de varios delitos, algunos regulados únicamente en la LDI, y otros en cuerpo normativo penal.

Siendo así, dado que en virtud del programa instalado el sujeto era capaz de controlar y visualizar todo, ello implicaba también la escucha de las llamadas telefónicas, lo cual constituye la comisión del delito de interferencia telefónica, regulado en el artículo 162 del Código Penal en los siguientes términos:

El que, indebidamente, interviene o interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años.

Aquella captación de comunicaciones orales puede darse mediante la utilización de dispositivos electrónicos, tales como un micrófono, cámaras ocultas o mediante el mismo dispositivo móvil, como fue el caso en cuestión[6]. De esa manera, se evidencia cómo el delito de acceso ilícito no culmina con la intromisión al sistema; sino que también puede ser un delito precedente de otros delitos más graves, como el caso de la interceptación de las comunicaciones, aplicando en el caso en cuestión un concurso de delitos.

Como se evidencia, estos delitos pueden ser la puerta para la comisión de otros, como se aprecia en la película. Estas graves vulneraciones a la privacidad de los usuarios y el conocimiento de la geolocalización de estos puede ser propicio para la comisión de delitos tales como el secuestro (artículo 152 del Código Penal) o incluso homicidio (artículo 106  del Código Penal), como se presenta en el filme.

A modo de conclusión, se tiene que el argumento de la película refleja las grandes preocupaciones que se tiene sobre la cibercriminalidad y desventajas del mundo digital. El filme “Identidad desbloqueada” muestra la realidad de estos problemas desde la perspectiva de la víctima, el victimario y el investigador; demostrando así que no es una situación ajena a la realidad o imposible de suceder, sino por el contrario, constituye una crítica a la dependencia a las nuevas tecnologías, redes sociales y el impacto contraproducente que pueden tener.

Referencias:

Ley N° 30096. Ley de delitos informáticos

MIRÓ LLINARES, Francisco. (2012). “La Criminalidad en el Ciberespacio: La Cibercriminalidad”, en “El Cibercrimen: Fenomenología y Criminología  de la delincuencia en el Ciberespacio”. Madrid: Marcial Pons, Ediciones Jurídicas y Sociales. pp. 33-46
                                                                      

MOISÉS BARRIOS, Andrés. (2018). “Delitos 2.0: Aspectos penales, procesales y de seguridad en los ciberdelitos”. Madrid: La Ley. pp. 124-132

SALIN, Gustavo. (2015). Delitos informáticos. Investigación criminal, marco legal y peritaje. ¿Qué son los delitos informáticos?


[1] https://laestatuilla.com/criticas/critica-identidad-desbloqueada-netflix/

[2] SALIN, Gustavo. (2015). Delitos informáticos. Investigación criminal, marco legal y peritaje. ¿Qué son los delitos informáticos?

[3] Ingeniería social: Es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectado

[4] MIRÓ LLINARES describe al hacking como cualquier conducta por la cual un sujeto accede a un sistema o equipo informático sin autorización del titular del mismo, de una forma tal que tiene capacidad potencial de utilizarlo o de acceder a cualquier tipo de información que esté en el sistema.

[5] Sistema informático: Debe entenderse en virtud del Convenio de Budapest como “Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de los elementos, sea el tratamiento automatizado de datos en ejecución de un programa”

[6] MOISÉS BARRIOS, Andrés. “Delitos 2.0: Aspectos penales, procesales y de seguridad en los ciberdelitos”. Madrid: La Ley, 2018. pp. 124-132

El engaño tras la línea: Los riesgos de las llamadas falsas a los servicios de emergencia

Por: Aldo Cabello Marín

Existe un ejemplo muy popular en el Derecho Penal, el cual consiste en que A le gasta una broma telefónica a B, comentándole un suceso muy trágico, pero falso, sin embargo, B muere de un infarto al escucharlo. Este ejemplo es muy utilizado para explicar cuestiones como el ámbito de protección de la norma o la imputación objetiva, pues se suele concluir que el gastar una broma, al menos de este tipo, a pesar de ser de mal gusto es generalmente percibido como inofensivo. Por lo que, el bromista no crea un riesgo relevante o prohibido, sino uno tolerado y, por tanto, más allá de la producción de un resultado, su conducta no es reprochable.

Sin embargo, en la práctica, las bromas telefónicas van mucho más allá, involucrando a terceros y produciendo situaciones peligrosas cuando estos terceros resultan ser parte del Estado y están facultados a usar la fuerza. Uno de estos casos, así como uno de los más recientes, es el swatting, término utilizado en Estados Unidos, para hacer referencia a las llamadas telefónicas falsas que se les hace a diversos servicios de emergencia, entre ellos, de quien obtiene su nombre, a las fuerzas especiales S.W.A.T. 

Así pues, estas llamadas consisten en acusaciones falsas de delitos muy graves como secuestro o posesión de una bomba, que tienen por objetivo causar gran conmoción hacia una víctima en particular o a la generalidad. Adicionalmente, cuando el swatting es dirigido hacia un particular, viene acompañado de algún tipo de recopilación de datos, sea legal o ilegal, sobre la persona en la cual recaerá.

Cabe recalcar que, si bien las autoridades están al tanto de esta práctica, esto no evitó que hace unos años tuviera consecuencias fatales. Es así que en el 2019 se condenó a 20 años de prisión a un hombre de Los Angeles que realizó una llamada falsa de secuestro, causando que el equipo S.W.A.T irrumpiera en la casa de la víctima. Esta última, sobresaltada por la súbita aparición de las fuerzas especiales, realizó un mal movimiento y no cumplió con una orden del S.W.A.T, quienes, creyendo que era una situación de vida o muerte, le dispararon mortalmente.

Al ser capturada, se encontró que la persona responsable de la llamada, lo era también de por lo menos diecisiete llamadas falsas, algunas de las cuales eran alertas falsas de bombas plantadas. Tal era su reputación en la comunidad en línea por realizar este tipo de actividades, que incluso, se encontró a usuarios en línea que recurrían a él si necesitaban realizar este tipo de llamadas.

Aunque este fenómeno es propio de los Estados Unidos, las llamadas falsas con graves consecuencias no son ajenas a nuestra historia, aunque nunca han sido focalizadas en una persona en particular. En efecto, el 3 de febrero del año 1987. en plena época del conflicto armado interno, se registraron varias llamadas anónimas en Ayacucho, reportando falsamente que se habían plantado cargas explosivas en diversas instituciones públicas de la región. Asimismo, se registraron llamadas de la misma naturaleza el 13 de setiembre de 1981.

Actualmente, las llamadas falsas persisten, aunque no con la gravedad antes mencionada, pues en el 2021, se registró que el 70% de las llamadas al 105, eran falsas y dificultaban que se atendieran emergencias reales.

Como repuesta, el marco legislativo se vale principalmente del Decreto Legislativo N°1277, modificado por el Decreto Supremo N°020-2020 MTC, el cual faculta al derecho administrativo sancionador a controlar estas incidencias mediante multas que pueden ascender hasta 18,400 soles y otras sanciones como la cancelación del servicio. Solo en el 2022, 14,427 líneas telefónicas han sido suspendidas por realizar llamadas falsas y se han impuesto multas que ascienden a 47,150 soles.

Afortunadamente, en Perú, ninguna de estas llamadas falsas ha terminado en un resultado fatal como si lo hizo en Estados Unidos. Sin embargo, resulta inevitable cuestionarnos si contamos con instituciones suficientes para hacer frente a una situación similar a la del mencionado país. La respuesta, a nuestro juicio, es afirmativa, pues contamos con las construcciones de grandes juristas como Claus Roxin, quien menciona que “cualquiera que conoce y produce la situación de error en la que se encuentra un instrumento, es autor mediato”.

En este caso, el instrumento serían las fuerzas del orden, la situación de error, sería la creencia de que existe un extremo peligro que exige actuar tomando medidas drásticas y el autor mediato sería aquel que instrumentaliza a terceros para crear un riesgo. Así pues, en nuestro hipotético caso, la persona que realiza una llamada falsa alertando una situación grave donde se exige usar la fuerza focalizada en una víctima, creemos, sería autor mediato de homicidio. Toda vez que conoce el riesgo que supone una intervención de este tipo. Es decir, crea e instrumentaliza una situación donde las fuerzas del orden, confiando en la llamada de emergencia y siguiendo su rol, son altamente propensos a utilizar la fuerza para neutralizar al que creen que está cometiendo un ilícito grave, creando así un riesgo idóneo para la vida.

Como ultima reflexión vale acotar que para el 2022, el porcentaje de llamadas falsas al 105 aumentó a un 80%, con todas las consecuencias que esto acarrea. Y si bien, el escenario planteado al final de este artículo es hipotético, el porcentaje de llamadas falsas y la obstrucción a los servicios que causa, no lo son.

Fuentes de información

https://www.bbc.com/mundo/noticias-47800578

https://lum.cultura.pe/cdi/periodico/terrorismo-blanco-desata-ola-de-panico-en-ayacucho

https://www2.congreso.gob.pe/sicr/cendocbib/con4_uibd.nsf/0DD72E3AC43606DC05257BE9006D9BAD/$FILE/1_pdfsam_desco00002.pdf

https://busquedas.elperuano.pe/normaslegales/decreto-legislativo-que-sanciona-la-realizacion-de-comunicac-decreto-legislativo-n-1277-1466666-3/

https://rpp.pe/peru/actualidad/policia-advierte-que-el-70-de-las-llamadas-a-la-central-105-son-falsas-o-perturbadoras-noticia-1347402?ref=rpp

http://www.elperuano.pe/noticia/192321-multas-por-mas-de-47000-soles-impuso-el-mtc-por-llamadas-falsas-o-malintencionadas

https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_24.pdf

 Día Mundial de los Derechos del Consumidor

Por: Ximena Cuba

Desde el 15 de marzo de 1983 se conmemora el Día Mundial de los Derechos de los Consumidores. Esta fecha declarada por la Organización de las Naciones Unidas (ONU) es  un acontecimiento relevante para proteger a los consumidores y reivindicar los derechos de las personas al momento de adquirir bienes y servicios, pues se busca promover el bienestar de estos, reducir las brechas y desigualdad y apoyar el consumo sostenible. Es por esto que el 16 de abril de 1985, la Asamblea General de la ONU adoptó medidas para proteger al consumidor y establecer las responsabilidades del proveedor a través de la Resolución Nº 39-248, las cuales fueron revisadas en el año 2015. Esto dio lugar a la Resolución Nº 70-186.

En primer lugar, estos acontecimientos se llevaron a cabo en Estados Unidos, luego en Europa y, finalmente, en Latinoamérica. En nuestro país llegó en 1991 y la primera ley que se promulgó fue la Ley de Protección al Consumidor (Decreto Legislativo N.º 716) , la cual fue sustituida por la Ley N.º 29571, que conocemos actualmente como el Código de Protección y Defensa del Consumidor. Con la disposición señalada, se crearon los principales derechos del consumidor: el derecho a la información, a la idoneidad, a recibir un trato equitativo y justo, etc. Cabe señalar que el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (Indecopi) es la autoridad nacional en materia de protección del consumidor. Es por ello que se encarga del cumplimiento de las disposiciones de esta norma.

Asimismo, el Código de Protección y Defensa del Consumidor se creó con el objetivo de que los consumidores puedan acceder a productos y servicios idóneos y que gocen de los derechos y los mecanismos efectivos para su protección, reduciendo la asimetría informativa, corrigiendo, previniendo o eliminando las conductas y prácticas que afecten sus legítimos intereses (Gordillo 2020). Según lo señalado en el artículo 1 de esta norma (Ley Nº29571), todos los consumidores tienen derecho a (a) una protección eficaz respecto de los productos y servicios que en condiciones normales o previsibles representen riesgo o peligro para la vida, salud e integridad física; (b) acceder a información oportuna, suficiente, veraz y fácilmente accesible; (c) la protección de sus intereses económicos; (d) un trato justo y equitativo en toda transacción comercial y a no ser discriminados por motivo de origen, raza, sexo, idioma, religión, opinión, condición económica o de cualquier otra índole; entre otros.

No obstante, esta disposición no es la única norma que establece los derechos de los consumidores peruanos, pues existen diversas normas destinadas a tutelar el interés de los consumidores y usuarios en general. Por ejemplo, este derecho se encuentra estipulado en el artículo 65 de la Constitución Política del Perú, en este artículo se establece que se defiende el interés de los consumidores y usuarios garantizando el derecho a la información sobre los bienes y servicios que se encuentran a su disposición en el mercado. Es así, que cuando un consumidor adquiere un producto o contrata un servicio en el mercado, sea por ejemplo la compra de un celular o un vehículo. Si el consumidor presentara algún inconveniente con estos, puede ejercer su derecho a plantear el reclamo con el proveedor mediante el Libro de Reclamaciones, quien tiene la obligación de otorgarle una constancia y tienen un plazo de máximo de 15 días para brindarle una respuesta.

Por último, se debe mencionar que es importante conocer estos derechos y la manera en la que la normativa protege para aprender a consumir y elegir productos seguros. Por lo tanto, es fundamental desarrollar actividades en las que se recuerde el Día Mundial de los Derechos de los Consumidores para garantizar los derechos de los ciudadanos más vulnerables y evitar la discriminanción en el consumo, tal y como lo ha venido realizando Indecopi en los últimos años.

En búsqueda de la justicia en el Derecho Penal. Alcances de la figura de la extradición en el ordenamiento peruano

Por: Romina Alarcón

“La injusticia, en cualquier lugar, es una amenaza para la justicia en todas partes”.

M.L. King

No es ajeno al contexto político y social la comisión de diversos delitos, así como tampoco resulta extraño que los responsables de estos escapen del país donde delinquieron a otro con la finalidad de evitar ser juzgados y/o sancionados. En este contexto, en el cual se busca erradicar o evitar la impunidad de estos delitos, es que aparece la figura de la extradición, la cual ha sido empleada en su forma activa en diversas oportunidades en las últimas décadas[1].

De esa manera, en virtud de su finalidad y naturaleza, se considera a la extradición como la máxima expresión de cooperación judicial internacional. Esta consiste en ser un proceso que involucra la participación de dos o más Estados con el interés común de que los delincuentes puedan ser juzgados y eventualmente castigados por el país a cuya jurisdicción corresponde el conocimiento de los respectivos hechos delictivos[2].

Ante lo expuesto, la jurisprudencia nacional peruana ha identificado cuáles considera que son los fundamentos de esta institución[3]. En primer lugar, resalta los motivos jurídicos, materializados en el auxilio internacional que brinda un Estado extrangero en pro de la lucha contra el delito. Y, en segundo lugar, los motivos prácticos, que residen en la solidaridad y ayuda mutua entre los Estados en la represión de la delincuencia, además del interés común de ambos en la tutela del orden jurídico.

Ahora bien, previo al desarrollo del marco normativo-legal relativo al proceso de extradición, es necesario precisar que éste sólo podrá ser concedido por el Poder Ejecutivo, previo informe elaborado por la Corte Suprema, en cumplimiento de las leyes, tratados y del principio de reciprocidad, los cuales se pasarán a desarrollar a continuación.

Siendo así, como primera fuente normativa se tiene a la Constitución Política del Perú, que de cuyo artículo 37 se desprende que dicho proceso se encuentra regulado tanto por las normas internas como por tratados internacionales, y en defecto de estos últimos, por el principio de reciprocidad. De esa manera, lo que se plantea con este principio es que la ausencia de un tratado de extradición suscrito por los ambos Estados parte no sea un impedimento y por ende causal de impunidad, considerando así al principio de reciprocidad como una fuente supletoria[4].

En segundo lugar, en cuanto a los requisitos de admisibilidad de la solicitud de extradición, se tiene a la Ley N° 24710, que en su artículo 6 enumera las nueve causales por las cuales una solicitud de extradición puede ser declarada inadmisible. Así, pese a tratarse de un tema de cooperación internacional, estos supuestos tienen amplia relación con la lógica aplicada por el ordenamiento procesal penal peruano, siendo que contempla situaciones tales como la falta de jurisdicción o competencia del Estado para juzgar un delito, que el extraditado ya hubiera sido absuelto, indultado o amnistiado, y el término de la prescripción del delito o de la pena.

En tercer lugar, se tiene al Decreto Supremo N° 044-93-JUS, publicado el 14 de diciembre de 1993, y modificado por el Decreto Supremo N° 031-2001-JUS, publicado el 28 de septiembre de 2001. Por su parte, este ordenamiento regula los requisitos esenciales que deben cumplirse para la admisión de la solicitud de la extradición en su artículo 3 bajo los siguientes términos:

Artículo 3.- Son, asimismo, requisitos esenciales para la admisión de la solicitud de la extradición activa:

a) Que el procesado haya sido declarado reo ausente o contumaz y se haya dispuesto su ubicación y captura;

b) De ser el caso, que exista en su contra sentencia condenatoria firme a una pena privativa de libertad superior a un año; y,

c) Que la INTERPOL haya informado a la autoridad judicial que el procesado ha sido ubicado en un país determinado.

En cuarto lugar, en relación a la normativa penal vigente en la materia, se tiene que el Código Penal peruano en su artículo 2 establece una amplia relación entre la extradición y el principio de extraterritorialidad, siendo que mediante el proceso de extradición se busca aplicar la ley penal peruana a un sujeto que no se encuentra en el territorio peruano.

Artículo 2.- Principio de Extraterritorialidad, Principio Real o de Defensa y Principio de Personalidad Activa y Pasiva

La Ley Penal peruana se aplica a todo delito cometido en el extranjero, cuando: […]

4. Es perpetrado contra peruano o por peruano y el delito esté previsto como susceptible de extradición según la Ley peruana, siempre que sea punible también en el Estado en que se cometió y el agente ingresa de cualquier manera al territorio de la República; […]

Es importante destacar lo señalado por el artículo precitado, toda vez que exige como requisito para la aplicación de la ley peruana el principio de doble incriminación. En ese sentido, exigirá para la procedencia la extradición que los hechos objeto de ésta sean considerados como delitos en ambos Estado, esto es, tanto en el Estado requerido como en el requirente. Únicamente de esa manera se permitirá la aplicación extraterritorial de la ley en un país extrangero bajo un legítimo ejercicio del ius puniendi.

En definitiva, en virtud de la realidad criminológica podemos advertir que los procesos de extradición no son los más celeres, sino más bien extensos y complejos. Ello no solo se debe al cumplimiento de los requisitos, sino también a los diversos factores a tener en cuenta, como los políticos, éticos, morales. En ese sentido, si bien la legislación en la materia ha tenido varios aciertos en su regulación; aún hay factores que deben de abordarse para mejorar el proceso y hacer de esta figura una más eficaz y efectiva en la lucha contra la delincuencia y corrupción.


[1] Es necesario precisar que existen dos tipos de extradición. La extradición activa se da cuando el Estado peruano solicita a otro Estado la entrega de un procesado o condenado que se encuentra en dicho territorio. Por otro lado, la extradición pasiva se materializa cuando el Estado peruano recibe la petición de otro Estado que solicita la entrega de un proceso o condenado que se encontraría en territorio peruano.

[2] Gómez Gómez, Alfredo y González, Sebastián Ignacio s/ extradición, PGN, Dictamen, 05/10/2000, Considerando. IV

[3]  Sala Penal Permanente. Extradición Activa N° 21-2019 (13 de marzo de 2018). Corte Suprema de Justicia de la República.

[4] Ley N° 24710, Ley que reglamenta el proceso de extradición (artículo 2 y 3)

El Enfoque de Género en el Derecho Penal

Por: Ximena Cuba

Para nadie es un secreto que la desigualdad de género es una de las principales problemáticas sociales de género que aqueja a diferentes zonas del país. Esta desigualdad ha provocado consecuencias que han ubicado a la mujer en una situación de inferioridad; a modo de ejemplo, la sociedad ha utilizado frases como “las mujeres realizan mejor las labores del hogar” o “las mujeres necesitan de un hombre para realizar tareas complicadas”. Estas son solo 2 frases de común uso que evidencian que la sociedad considera a la mujer como un ser inferior al hombre. Asimismo, se han asignado roles para cada género; por ello, si una mujer estudia ciertas carreras como las de ciencias, no será bien vista por el hecho de que estas son consideradas como carreras para hombres. Por lo tanto, es claro que por años se ha vinculado al hombre como un ser fuerte y superior. Sin embargo, a la mujer siempre se le ha relacionado con las tareas del hogar y el cuidado de los hijos, pero no pueden realizar tareas aparte de estas.

Si bien este ha sido el único rol al que se han dedicado por años, con el pasar de los años han podido conseguir más protagonismo y hasta la actualidad siguen buscando una igualdad de género. Esto ha permitido la visibilización de los derechos de las mujeres y el reconocimiento de la discriminación que padecen. En este sentido, según Mantilla Falcón (2013), es importante estudiar e implementar medidas que señalen la situación de los derechos de las mujeres, pues este análisis permitirá identificar situaciones discriminatorias que requieren la implementación de medidas, campañas o programas. Cabe señalar que en los últimos años se han ido implementando medidas y algunas de estas son la creación de la Ley Nº 30364, las leyes de cuotas para la participación política y la implementación del enfoque de género en las escuelas o en el Derecho.

En esta línea, consideró fundamental la aplicación del enfoque de género en el Derecho, ya que busca erradicar los estereotipos de género presentes en nuestra sociedad y en el ámbito judicial-penal. De acuerdo con El Ministerio de la Mujer y Poblaciones Vulnerables (2014), el enfoque de género es “una forma de mirar la realidad identificando los roles y las tareas que realizan las mujeres y los hombres en una sociedad, así como las asimetrías y relaciones de poder e inequidades que se producen entre ellas y ellos”. Por ende, el enfoque de género trata de garantizar la igualdad y busca que no se vulneré le principio de discriminación. Si bien esto implica un enorme reto, este enfoque permitirá entender el impacto diferenciado de políticas y normas jurídicas sobre las personas, con el objetivo de evitar que se reproduzcan situaciones de discriminación y exclusión. En el caso del Derecho Penal, este enfoque permitirá ser protector último de los bienes jurídicos más importantes. Sin embargo, Díaz Castillo (2022) señala que esta incorporación debe hacerse de manera coordinada por parte de todos los ámbitos legislativos a nivel nacional e internacional. En otras palabras, resulta relevante aplicar el enfoque de género en cualquiera de los ámbitos del Derecho. En lo personal, estoy de acuerdo con la profesora Díaz, pues incluir el “enfoque de género” en la justicia penal no solo involucra al poder legislativo, sino además al ejecutivo y al judicial.

Igualmente, aplicar este enfoque en el Derecho implica identificar cuándo las diferencias entre los hombres y mujeres les permite ser o no titulares de derechos, lo que puede dificultar o facilitar ejercerlos y reclamarlos. Ante esto, es claro que el género está presente en todos los aspectos de nuestras vidas, lo que significa que, de acuerdo al delito o acción cometida, debe estar presente en las distintas fases de la justicia penal: desde la definición de los delitos hasta la ejecución de su castigo. Entonces, de nada sirve que se prevean una serie de conductas o circunstancias agravantes en el Código Penal que consideren al género como un elemento a tener en consideración, si esto no se va a ver reflejado en las resoluciones judiciales y en la forma de cumplir las condenas. En este sentido, puede afirmarse que el Derecho sí tiene género, pues se le asignan cualidades universales que se normalizan y son las base para el otorgamiento o negación de determinados derechos. Aunque actualmente no hay normas implícitas que discriminen a las mujeres, se sigue presentando estereotipos y discriminación en la aplicación e interpretación de la norma.

De lo mencionado anteriormente, se desprende que los estereotipos de género están presentes en todos lados. Lamentablemente, son muchos los jueces y magistrados que no tienen una formación en materia de género y esto se ve reflejado en el “Caso del calzón rojo”, el cual generó indignación a nivel nacional e internacional por los prejuicios machistas de los jueces. En este caso, tres jueces rechazaron la denuncia de violación sexual porque la víctima tenía puesto una ropa interior roja con encaje, la cual es considerada como una prenda “seductora”. Tras esto, cabe indicar que son muchos los casos como el señalado que son sumamente frecuentes en nuestro país, lo cual nos muestra la urgencia de plantear y discutir la necesidad de aplicar el enfoque de género en el Derecho. En síntesis, es de suma importancia que se promueva e implemente el enfoque de género tanto en el Derecho Penal como en los distintos ámbitos del Derecho, ya que vivimos en un país en el que la sociedad aún es machista, por lo que es indiferente a las desigualdades de géneros que aún existen. Es evidente, que el problema principal radica en la aplicación de la norma y en la falta de respuesta que el Derecho puede brindar ante situaciones complejas y que perjudican directamente a las mujeres, así como en la recurrencia a estereotipos que consagran la desigualdad y la discrminación. Finalmente, esta es una tarea enorme que debe trabajarse en las escuelas y las Facultades de Derecho para que se dejen de lado las visiones conservadoras y machistas. Por todo lo anterior, considero que si bien es cierto, no surgirán cambios de inmediato, los efectos sí se podrán evidenciar en las futuras generaciones.

En búsqueda del ciberdelincuente en el metaverso: Una misión para la Interpol

Por: Andreina Camargo

La pandemia ha marcado un hito importante para esta generación, ya que nadie esperaba enfrentar una situación como la que vivimos. Algo que a título personal me pareció una idea innovadora fueron las visitas virtuales a diferentes lugares, en especial a museos[1]. La experiencia de visitar virtualmente un lugar hizo que surgiera en mí la curiosidad de cuestionarme sobre conocer otros lugares e inclusive participar mediante la realidad virtual de otras actividades sin salir de casa.

Hace algunos días, mientras navegaba en Google encontré que la Interpol se estaba organizando para investigar delitos que se cometieran en el metaverso[2]. Sin lugar a duda, de haber escuchado este tipo de noticias hace algunos años nos hubiera parecido alucinante, no obstante, cada vez la realidad virtual ha ido abarcando más espacios en nuestra vida, lo cual nos puede llevar a considerar razonablemente que también pueden llevarse a cabo conductas de relevancia penal.

Pero ¿qué es el metaverso? De acuerdo con el Dr. Ortega Rodríguez, el metaverso “es un acrónimo formado por el prefijo “meta” (más allá) y la contracción del término universo – “verso”-, que se refiere a un mundo virtual en 3D que es inmersivo, interactivo y colaborativo. Constituye una nueva dimensión en Internet […]”[3]. En otras palabras, el metaverso es aquella realidad virtual en la que se intenta replicar el mundo físico.

Si el metaverso intenta crear o generar una realidad alternativa al mundo físico, ello nos debe llevar a cuestionarnos si se pueden presentar conductas delictivas, toda vez que, bien podrían ser espacios que pueden ser aprovechados por ciberdelincuentes. Para un análisis con mayor experticia y profundidad, los invito a leer el artículo de Aldo Cabello Marin, titulado “Tocamiento indebidos… ¿En el ciberespacio?”[4]. Aquí podemos corroborar que no parece una idea descabellada pensar en delitos en el ciberespacio.

Es en este contexto que la Interpol promueve esta iniciativa para adentrarse y tomar un paso adelante frente a la ciberdelincuencia. No obstante, este no es un hecho reciente, en octubre de 2022, la Interpol ya había lanzado el primer metaverso policial mundial[5]. Este es un hito importante, ya que implica sumergirnos en un mundo alternativo o lo que Jürgen Stock, secretario general de INTERPOL llama, “futuro abstracto”.

¿Y por qué resulta importante que la Interpol coloque esta idea sobre el tapete? Una de las principales características de los ciberdelitos es su transnacionalidad. Ello implica un problema, ya que la normativa de cada país se enmarca para una determinada realidad, con lo cual la investigación de los delitos en el medio digital ya nos plantea un desafío.

Y así lo reconoce la Interpol cuando afirman: “Ante el desplazamiento cada vez más evidente de los límites de nuestro mundo físico hacia el ámbito digital, en el que parece que no existen las fronteras, en la mesa redonda se planteó la cuestión siguiente: cómo pueden las fuerzas del orden seguir protegiendo a los ciudadanos y garantizando el Estado de derecho”.

Cabe señalar que el metaverso de Interpol no solo abarca la visita de la sede de la Secretaría General de esta Institución en Lyon (Francia), sino también en interactuar con otros funcionarios; e, incluso, esta realidad virtual permite tomar cursos inmersivos en el ámbito de la investigación forense.

Desde el 19 de septiembre de 1962, Perú es miembro de la Interpol, con lo cual cuenta con una Oficina Central Nacional (OCN) en Lima. Estas oficinas ofrecen data respecto a los delitos de cada territorio nacional de los estados miembros, de igual manera, se brinda cooperación para las investigaciones, operaciones y detenciones transfronterizas.

Como se constata, la Interpol cumple un papel importante para la comunicación entre las naciones referida a la cooperación para la lucha contra la delincuencia y, en estos días, la ciberdelincuencia. En esa línea corresponde cuestionarnos, ¿Perú está preparado para involucrarse en el mundo virtual? Es difícil dar una respuesta, ya que involucra una serie de factores, tales como, económico, profesional, experiencia, etc.

En suma, no podemos negar que se presentan nuevas realidades que deben ser atendidas. Desde nuestra posición será importante siempre cuestionarnos e indagar qué es aquello que está ocurriendo en el metaverso y cómo podemos aproximarnos a los problemas que se pueden ir presentando en estos espacios.


[1] Enlace: https://visitavirtual.cultura.pe/

[2] Enlace: https://www.bbc.com/mundo/noticias-64533467. Consulta: 16 de febrero de 2023.

[3] ORTEGA-RODRÍGUEZ, Pablo Javier. (2022). De la realidad extendida al metaverso: una reflexión crítica sobre las aportaciones a la educación. Teoría de la Educación. En: Revista Interuniversitaria, 34(2), 189-208. Enlace: https://revistas.usal.es/tres/index.php/1130-3743/article/download/27864/27552/103853 

[4] Enlace: https://www.linkedin.com/pulse/tocamientos-indebidos-en-el-ciberespacio-eliaspuelles/?trackingId=q4c72ou6TOa9ncKBZoydAg%3D%3D. Consulta: 17 de febrero de 2023.

[5] Enlace: https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2022/INTERPOL-lanza-el-primer-metaverso-policial-mundial. Consulta: 16 de febrero de 2023.

Doxxing: Entre lo legal e ilegal

El doxxing es un término utilizado para describir la acción de desvelar datos personales de una persona en internet, como nombre completo, domicilio o información financiera, los cuales pueden ser utilizados para diversos fines. Estos pueden ir desde bromas, hasta delitos como el acoso, siendo este, su fin más común. Esta práctica surgió en la década de los 90, donde los ciberdelincuentes, mediante prácticas ilegales, revelaban a la generalidad quién era el otro delincuente cibernético con el que tenían una discusión o algún tipo de problema personal, pues en ese tiempo el anonimato aún subsistía en el internet y se buscaba proteger a toda costa.

Aunque originalmente, el doxxing era utilizado entre la comunidad de ciberdelincuentes, necesitando, por tanto, conocimientos en esta área para realizarlo, en los últimos años su práctica se comenzó a expandir a la comunidad en línea en general. Así, hoy en día, ya no necesariamente se necesita tener conocimientos informáticos para “doxxear”, pues lo único que se busca es revelar a la generalidad información, sea privada o no, de alguien en internet.

Así, por ejemplo, se recurren a estrategias como buscar cuentas con un mismo nombre de usuario, en distintas páginas o servicios web, las cuales pueden conducir a las redes sociales personales de la víctima o a la de sus familiares de donde se obtiene la información requerida. Como se podrá apreciar, aquí la información no es privada, ni la manera de obtenerla es ilegal, pues se ha recurrido a una sencilla búsqueda a diversas cuentas públicas que se encuentran enlazadas entre sí por un mismo nombre para obtener información pública contenida en ellas.

También, se puede obtener información personal de los diversos registros públicos que maneja el Estado, como, por ejemplo, del padrón electoral o del RENIEC en general. Para acceder a estos, páginas como “DNI Perú” o “BuscaPersonas”, pueden facilitar, como su nombre lo indica, el DNI de una persona, contando solo con su nombre y apellidos. De esa manera, con toda esa información recopilada, se pueden acceder, por ejemplo, a datos de seguros u otros datos personales que pueden llegar hasta revelar el domicilio de la persona y de sus allegados. Cabe mencionar que, las páginas utilizadas en esta estrategia tampoco son ilegales.

Por otro lado, también se puede “doxxear” a personas jurídicas. Una de las maneras de realizarlo, es revelar, mediante una búsqueda WHOIS, completamente lícita, quien es la persona propietaria del dominio de la página web de, por ejemplo, una empresa, si es que no se ha ocultado su información personal. Otra, es realizando búsquedas a través de plataformas como LinkedIn para encontrar a sus trabajadores, principalmente directivos, ya sea para insultarlos, acosarlos o para revelar información personal que pueda desacreditar a la empresa.

Se debe mencionar que la finalidad del doxxing no es solo revelar la identidad y datos de una persona, natural o jurídica, al público en general sin consentimiento de la víctima. Si no que el doxxing tiene un componente altamente subjetivo, pues busca atacar de la manera más personal posible al individuo con el que se tiene un desacuerdo. Si bien lo anterior puede constreñirse al nivel de una disputa personal, el problema surge cuando la generalidad también tiene un desacuerdo o problema, a veces muy grave, con la persona “doxxeada”. Ya que, el perjuicio causado al revelar su información personal escala a dimensiones tales como que la víctima, y a veces sus allegados, reciban insultos o amenazas en masa en sus redes personales o a veces hasta presencialmente.

Es así que la alta subjetividad con la que se “doxxea” es también su aspecto más peligroso, pues puede causar que, por los sentimientos de animadversión de la generalidad, personas inocentes sean atacadas sin razón alguna. Un ejemplo de esto, se dio en el atentado contra la maratón de Boston del año 2013, donde la comunidad, evidentemente afectada por el suceso, empezó a investigar a cada uno de los presentes, dando con un supuesto sospechoso de nombre Sunil Tripathi. Acto seguido, su información fue publicada en diversas redes sociales, acusándolo de ser el responsable del atentado, incluso en canales de televisión. Sin embargo, no era el responsable, es más se encontraba desaparecido y con su familia buscándolo. Finalmente, al encontrarse los verdaderos responsables, los usuarios que habían contribuido en esta supuesta investigación, se disculparon mediante redes con la familia de Sunil, por todo el perjuicio causado.

Así pues, surgen varias interrogantes sobre el “doxxing”, como si debería tener alguna respuesta por parte del ordenamiento. Esto, si bien es cierto, se puede responder afirmativamente si se viola información privada, se debe tomar en cuenta que la mayoría de las veces se accede a información pública de la persona “doxxeada”, a través de una búsqueda completamente legal. Entonces, podríamos llegar a pensar que de ser este el caso, la víctima de un “doxxeo”, puede incurrir en una autopuesta en riesgo, siempre y cuando no haya tomado precauciones al momento de subir su información y conozca que implica subir sus datos personales al Internet. Del lado contrario, podríamos sostener que “doxxear” podría ser un acto preparatorio, para la realización, de otras conductas, ahora sí, punibles como el acoso.

Otra opción, la encontramos en el artículo 154 de nuestro Código Penal, que nos dice lo siguiente:

El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.

La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.

Sin embargo, para aplicar dicho artículo debemos dilucidar cuestiones como la privacidad en internet y el uso de datos personales en línea, que, por cuestiones de espacio nos es imposible abordar en el presente artículo. Sin perjuicio de ello, es importante mencionar que hoy más que nunca es importante guardar precaución con toda la información personal que proporcionamos internet. Así, si sientes que tu privacidad en línea ha sido vulnerada, no dudes en acudir a las autoridades competentes en ciberdelincuencia o acercarte a algunas de las iniciativas nacionales como “Hiperderecho”.