Category

Derecho Penal

Vulnerabilidades expuestas: Un análisis de los ataques a la cadena de suministro digital

“La conectividad ya no es un lujo y se ha convertido en una necesidad principalmente para las empresas” – M. Viu Roig

Por: Romina Alarcón Bonilla

I. Introducción

En una sociedad tan interconectada como la nuestra, basta un ciberataque para generar un impacto en la continuidad de operaciones, en la seguridad, datos personales, entre otros. La cadena de suministro digital constituye un pilar fundamental que hoy en día sostiene la maquinaria global de información y tecnología.

El presente artículo buscará analizar los ataques y vulnerabilidades a las cadenas de suministro digital, explorando así sus manifestaciones, consecuencias y respuestas legales ante la creciente amenaza. Lo expuesto evidenciará que, a medida que el mundo avanza a una constante dependencia digital, es necesaria y esencial una protección adecuada y eficaz.

II. Cadenas de suministro digital

En la era digital, las actividades productivas se organizan mediante cadenas de suministro, la cual es una red compleja de interconexiones que facilitan el flujo de información, servicios y productos. En ese sentido, puede ser definida como un conjunto de procesos y actividades que permiten la planificación, adquisición, producción, almacenamiento y distribución de bienes y servicios hasta su entrega o prestación a los consumidores finales.

Así, para su funcionamiento se refieren múltiples actores, siendo no solo proveedores de insumos o empresas manufactureras, sino también a actores que facilitan el flujo de productos e información. De esa manera, los principales actores dentro de una cadena de suministro serán los (i) proveedores, (ii) la cadena de suministros de logística entrante, fabricación, y logística saliente, (iii) canal de distribución, (iv) facilitadores, y (v) consumidor final[1].

III. Amenazas y vulnerabilidades

Ahora bien, dado que las cadenas de suministro constituyen un proceso complejo, más aún cuando se trata de uno de tipo digital, su funcionamiento se verá proclive a sufrir amenazas y vulnerabilidades cibernéticas que comprometan su integridad. En ese sentido, se tiene que ocho de cada diez compañías se sienten vulnerables a los ciberataques contra la cadena de suministro; y que no obstante las empresas se enfocan en su propia seguridad, suelen pasar por alto la de sus proveedores. Como muestra de ello se tiene que, a pesar de que el 82% de empresas afirma que son vulnerables a los ciberataques en sus procesos de producción, solo el 43% de las corporaciones afectadas realizaron una evaluación de riesgos de sus proveedores o de su cadena de suministro de software[2].

Ataques de Phishing e Ingeniería social

El phishing es un ataque en el cual se aprovechan las técnicas de ingeniería social que tiene como objetivo el recopilar información personal y confidencial, como contraseñas y cuentas bancarias de los usuarios haciéndose pasar por una entidad legítima en el ciberespacio. Así, tradicionalmente funciona enviando correos electrónicos falsificados, imitando un banco en línea, sitios de subastas o pagos, guiando a los usuarios a una página web falsa que está cuidadosamente diseñada para parecerse al inicio de sesión en el sitio genuino[3].

De esa manera, un ataque de phishing se caracteriza de tres maneras: (i) la falsificación de una entidad legítima; (ii) el proceso de suplantación de identidad debe involucrar a un sitio web; y (iii) se debe solicitar información sensible sobre la entidad[4].

Ataques de Malware y Ransomware

El uso de malwares, específicamente del ransomware, constituye igualmente una gran amenaza para la cadena de suministro digital. El ransomware es una categoría de software malicioso, el cual cuando es ejecutado, inhabilita la funcionalidad de un ordenador de cierta manera[5]. Aquel programa mostrará un mensaje exigiendo un pago para restaurar la funcionalidad del dispositivo, esto es, exigirá un pago para el rescate del ordenador, similar a una extorsión.

El ciberataque a SolarWinds de 2020 ilustra un ataque a la cadena de suministro de software que involucró a la plataforma SolarWinds Orion, por el cual un ciudadano del estado ruso obtuvo acceso a los sistemas de SolarWinds e implementó actualizaciones con troyanos para el software Orion.

“No se perpetró mediante bombas como el ataque a Pearl Harbor, pero este ataque a nuestras agencias nacionales y compañías estadounidenses Fortune 500 puede resultar aún más perjudicial para nuestra seguridad nacional y nuestra prosperidad empresarial” – Steven J. Vaughan-Nichols,

Así, el malware cuidadosamente insertado en la cadena de suministro de software permitió a los ciberdelincuentes instalar un malware sigiloso en las redes de los clientes de SolarWinds, entre ellos las principales agencias gubernamentales y empresas de tecnología estadounidenses, tales como el Pentágono, el Ejército y la Marina, el Departamento de Asuntos de Veteranos, el Departamento de Energía, el DHS y el FBI.

IV. Sobre el impacto de los ataques cibernéticos

Ahora bien, los ataques a la cadena de suministro digital no solo socavan la operatividad de las empresas, sino que también generan repercusiones significativas en la seguridad y la confianza.

En primer lugar, la paralización de operaciones, pues cuando el ataque se materializa, las operaciones dentro de la cadena de suministro pueden quedar paralizadas. El ataque de ransomware NotPetya en 2017 tuvo un impacto en cascada en múltiples sectores, paralizando al gigante del transporte marítimo Maersk, a la empresa farmacéutica Merck, a la filial europea de Fedex TNT Express, a la constructora francesa Saint-Gobain, al productor de alimentos Mondelez y al fabricante Reckitt Benckiser. En total, dicho malware causó daños por más de 10,000 millones de dólares en todo el mundo.

El origen de NotPetya fue un grupo de agentes del GRU ruso, quien propagó dicho malware en un solo ordenador con una versión antigua de Windows 10 dentro de una organización, explotando la vulnerabilidad en el protocolo del Server Message Block de Windows para propagarse.

En segundo lugar, la pérdida de datos sensibles. Así, puesto que las cadenas de suministro digital manejan datos críticos, tales como diseño de productos, patentes, hasta información financiera, los ataques cibernéticos comprometen la integridad de estos datos. Lo mencionado no solo representa pérdidas financieras, sino también un riesgo para la propiedad intelectual.

El caso Target en 2013 evidencia ello, siendo que poco antes de la navidad de 2013, la cadena de supermercados Target se vio expuesta a la instalación de un software malicioso en el sistema de seguridad y pagos de la empresa. Ello hizo posible la obtención por parte de hackers de información respecto a las tarjetas de crédito de los clientes que efectuaron compras presenciales.

Así, a pesar de que la empresa meses antes efectuó una inversión de US$ 1,6 millones en un sistema de detección de robo de información sensible, hizo caso omiso a las múltiples aletas de que algo andaba mal, optando por seguir vendiendo. Ello concluyó en un coste millonario, teniendo que pagar a modo de compensación un total de US$ 10 millones a clientes afectados, US$ 67 millones a VISA, US$ 20,25 millones a diversos bancos y cooperativas de crédito y US$ 19,11 millones a MasterCard. Finalmente se informó que este ciberataque le costó un total de US$ 290 millones[6].

Finalmente, el daño a la reputación, uno de los impactos más duraderos a la cadena de suministro, en tanto la confianza de los clientes y socios comerciales se erosiona rápidamente a raíz de ciberataques. Tal es el caso de Equifax en 2017, que en septiembre anunció un incidente de seguridad de datos que expuso la información personal de 147 millones de personas.

La información a la que se tuvo acceso incluyó nombres, números de Seguridad Social, fechas de nacimiento, direcciones, números de licencias de conducir, tarjetas de crédito de aproximadamente 209,000 consumidores estadounidenses. A raíz de tal vulneración de datos, la empresa en cuestión, bajo un acuerdo resolutorio, aceptó pagar hasta US$ 425 millones para ayudar a las personas afectadas por el incidente de seguridad de datos[7].

V. Desafíos y áreas de mejora

Ahora bien, pese a que gran porcentaje de empresas invierten en su ciberseguridad para estar a la par con los avances tecnológicos, persisten desafíos significativos que requieren mejoras continuas.

Uno de los principales desafíos críticos sigue siendo la detección temprana de actividades sospechosas antes que causen un daño significativo a la cadena de suministro. Así, son importantes aspectos tales como la constante monitorización, esto es, una observación continua del tráfico de red, registros del sistema, comportamientos de usuarios, entre otros; además de contar con rigurosos procesos de análisis y alerta para la detección de posibles amenazas

Por otro lado, se tiene la relación con distintos sectores y empresas, pues es tanto las cadenas de suministros se conforman por diversos actores, es preciso establecer estándares y protocolos unificados para implementar medidas de seguridad libres de brechas pasibles de ser aprovechadas por los ciberdelincuentes.

Otro factor por tomar en cuenta es la adaptación a las nuevas tecnologías, lo cual no solo implica avances positivos, sino también las nuevas tácticas empleadas en la ciberdelincuencia. A raíz de ello, se tiene que la ciberseguridad no es estática, sino que debe verse como un proceso en constante evolución.

Finalmente, la falta de estándares globales específicos para la ciberseguridad en una cadena de suministros digital constituye igualmente un desafío importante. De esa manera, la implementación de normativas comunes y estándares de seguridad podría proporcionar un sólido marco para todos los actores involucrados.

VI. Conclusión

A raíz de lo expuesto en el presente artículo se pueden extraer las siguientes conclusiones.

  1. En primer lugar, que al ser el área digital de una cadena de suministros un eje fundamental, la ciberseguridad surge como el método esencial para salvaguardar la integridad operativa de la misma, así como la seguridad de los usuarios.
  1. En segundo lugar, que al intervenir estas redes y conexiones múltiples actores, las amenazas y vulnerabilidades se encuentran siempre presentes, tales como los ataques de phishing y de malwares. Ello tiene como consecuencia la paralización de operaciones, exposición de datos sensibles y el deterioro de la confianza recaída en las empresas por sus usuarios.
  1. Finalmente, la cadena de suministro digital tiende a ser tan fuerte como su eslabón más débil. En ese sentido, la adopción de medidas preventivas aunado a una implementación continua de estas podrá construir una cadena de suministros segura y resistente a cualquier ataque cibernético.

[1] Calatayud, A, y Katz, R. (2019). Cadena de suministro 4.0: Mejores prácticas internacionales y hoja de ruta para América Latina.

[2] Red seguridad. (2023). La cadena de suministro se ha convertido en el principal objetivo para los ciberdelincuentes. Recuperado de https://www.redseguridad.com/actualidad/ciberseguridad/la-cadena-de-suministro-se-ha-convertido-en-el-principal-objetivo-de-los-ciberdelincuentes_20230608.html

[3] Jakobsson, M., & Myers, S. (2006). Phishing and countermeasures: understanding the increasing problem of electronic identity theft: John Wiley & Sons.

[4] Ramzan, Z., & Wüest, C. Phishing Attacks: Analyzing Trends in 2006. In Fourth Conference on Email and Anti-Spam Mountain View, California USA, 2007: Citeseer

[5] O’ Gorman, McDonald, G. (2012). Ransomware: A Growing Menace. Symatec.Security Response. Recuperado de https://www.01net.it/whitepaper_library/Symantec_Ransomware_Growing_Menace.pdf

[6] Hernán, L. (2017). Caso Target y Riesgo de Cybersecurity. Recuperado de https://www.df.cl/opinion/columnistas/luis-hernan-paul/caso-de-target-y-riesgo-de-cybersecurity

[7] Puis, A. (2019). Incidente de seguridad de datos de Equifax: Lo que debe saber. Recuperado de https://consumidor.ftc.gov/alertas-para-consumidores/2019/07/incidente-de-seguridad-de-datos-de-equifax-lo-que-debe-saber

¿Cómo comprar en línea, de forma segura, y no ser víctima de los ciberdelincuentes?

Por: Ximena Cuba Carbajal

Desde que empezó la pandemia, se llevan a cabo campañas online muy populares como el CyberWow o el Black Friday. Estos eventos se han vuelto muy esperados en nuestro país por los grandes descuentos que ofrecen las empresas en varios productos y servicios. La semana del CyberWow dura 5 días y es organizada aproximadamente de 3 a 4 veces al año. En cambio, el Black Friday solo se lleva a cabo una vez al año en noviembre. Si bien estos eventos buscan impulsar el comercio electrónico debido al avance tecnológico, hay que tomar en consideración que, cada vez, es más común los ciberdelitos como los fraudes informáticos o la suplantación de identidad. De acuerdo al Diario El Peruano (2023), son los dos delitos más frecuentes en nuestro país. Es por ello que es de suma importancia que nos informemos sobre los riesgos que existen en estas operaciones y saber cómo evitar ser víctimas de los ciberdelincuentes.

En principio, el phishing es una modalidad que usan los ciberdelincuentes para engañarte y hacer que brindes información confidencial. A modo de ejemplo, estos se hacen pasar por empresas conocidas y envían mensajes de textos o correos electrónicos con el fin de ofrecerte una promoción especial que podrás acceder al brindar tus datos personales como contraseñas o detalles de tarjetas de crédito. Al obtener esta información, los ciberdelincuentes se apropian de la identidad de las personas. Lo más impactante de este delito es que el Perú es el país con más ataques de phishing en Latinoamérica, según la compañía ESET. Por ello, es recomendable que se evite responder los mensajes o seguir los enlaces que se envían por mensajes que parezcan sospechosos como, por ejemplo, que indiquen que tu cuenta ha sido bloqueada. Cabe destacar que, incluso, este engaño se puede realizar vía llamada telefónica, esta modalidad es conocida como vishing. Es decir, se realiza una llamada que se hace pasar por alguna tienda que usualmente consumes para ofrecer una gran oferta y al aceptar brindas tus datos personales (Incibe s/f).

Asimismo, otra modalidad de ser víctima de los ciberdelincuentes son las falsas ofertas online. En este caso, se crean sitios webs o cuentas en las redes sociales de tiendas conocidas con el fin de engañar a los usuarios y hacerles creer que están en su sitio web oficial. Esta confusión se da cuando buscas a través del navegador la página y aparece más de una opción, por lo que al entrar te das cuenta de que la plataforma es muy similar y cuenta con los mismos detalles de los productos o servicios que ofrecen. Sin embargo, es aconsejable asegurarse que la página web sea confiable y segura: en primer lugar, puedes verificar que el sitio web cuente con certificado de seguridad, es decir, el ícono de candado cerrado ubicado al extremo superior izquierdo del navegador; sin embargo, Diana Arias (2018) sostiene que este ícono solo hace referencia a que la página en la que estamos usa el protocolo HTTPS (Protocolo seguro de transferencia de hipertexto), más no indica que una página sea legítima o no. Es por ello, que hay que tomar en cuenta que existen ciberdelincuentes que se aseguran de que sus páginas fraudulentas tengan el protocolo HTTPS para engañar a las personas. Por otro lado, también puedes verificar en las redes sociales con qué nombre o usuario está registrada la empresa en su plataforma web. Finalmente, puedes buscar los comentarios de otras personas en internet sobre esa página, pues muchas veces, las víctimas avisan mediante los comentarios que es una página falsa.

Por último, otra manera de ser engañados se da mediante el fraude informático, Villavicencio (2014) señala que en este delito se obtiene la información personal indebidamente mediante herramientas tecnológicas, lo que genera un daño a las víctimas. Una modalidad del fraude informático son los cobros indebidos de tarjetas, ya que al comprar mediante las plataformas web de las tiendas por departamento es usual que el principal medio de pago sea a través de una tarjeta de crédito o débito. Esto puede ser aprovechado por los ciberdelincuentes para realizar cargos por consumos no reconocidos. Para este delito, la Ley Nº 30096, Ley de Delitos Informáticos, prevé una pena no menor de 3 años ni mayor de 6 años. Tras ello, Aldo Cardenas (2019) recomienda revisar y leer bien la política de privacidad de la página web en la que haces la compra y verificar qué datos personales van a recopilar antes de aceptarlos.

En suma, hay que tener mucho cuidado al realizar una compra online, sobre todo cuando se lleva a cabo durante las campañas online como el CyberWow o e Black Friday, esto debido a que los ciberdelincuentes se aprovechan de estas modalidades de compra para cometer estafas y fraudes. Asimismo, se debe tomar en consideración que si recibes una supuesta llamada del banco o empresa, no te pueden solicitar los datos personales como el número de tarjeta y clave a través de formularios. De igual modo, el Diario El Peruano, también, recomienda tener una cuenta para realizar compras y otra de ahorros para reducir el riesgo de ser víctima, así como mantener los antivirus activados y actualizados. Finalmente, cabe señalar que en nuestro país existe una ley que sanciona estos ilícitos: la Ley de Delitos Informáticos. Esta ley, de acuerdo con el artículo 1, tiene por objetivo “prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia”.

Referencias bibliográficas

Arias, D. (27 de noviembre de 2028). El candado en el navegador no significa que un sitio web es seguro. Enter.co. Recuperado el 04 de enero de 2024.

Cárdenas, A. (12 de noviembre de 2019). Cyber Wow 2019: tres tipos de estafas virtuales y cómo puedes reconocerlas. Andina, agencia peruana de noticias. Recuperado el 04 de enero de 2024.

Diario el Peruano (13 de febrero de 2023). Sepa cómo evitar ser víctima de un delito informático. Recuperado el 04 de enero de 2024.

ESET. (26 de octubre de 2022). ¿Qué es el phishing y cómo protegerte?. Recuperado el 04 de enero de 2024.

Incibe. (s/f). ¿Qué es el vishing?. Recuperado el 04 de enero de 2024.

Ley de Delitos Informáticos, Ley N° 30096 de 2013. 22 de octubre de 2013.

Villavicencio Terreros, F. (2014). Delitos Informáticos. Ius Et Veritas, 24(49), 284-304.

Zanubis: El troyano bancario peruano de avanzada peligrosidad

Por: Bianca Reátegui Vega & Ximena Cuba Carbajal

En la era digital, la tecnología es parte esencial de nuestras vidas, por ejemplo,  actualmente solemos realizar transacciones financieras en línea con aplicativos como Yape o Plin. Es debido a ello que la detección y prevención de amenazas digitales es una prioridad constante. En los últimos años, los troyanos bancarios han tomado popularidad -estos son tipos de software, denominados “malware” creados para captar  información financiera y robar datos relacionados con cuentas bancarias-. Este tipo de malware es altamente peligroso debido a su método de operación, pues implica engañar a las personas haciéndoles creer que están interactuando con una entidad financiera legítima mientras en realidad están compartiendo información confidencial con los ciberdelincuentes. En esta línea, recientemente, se ha descubierto un troyano bancario de origen peruano que ha representado una amenaza considerable para la seguridad financiera de los usuarios que cuentan con dispositivos móviles: Zanubis.

Zanubis es un programa malicioso que ingresa a un sistema informático financiero haciéndose pasar por uno legítimo; el fin es hacerse del dinero de las cuentas bancarias que logre acceder. Si bien, desde octubre del 2022, el gobierno peruano a través del informe de Alerta Integrada de Seguridad Digital N° 282-2022-CNSD del Centro Nacional de Seguridad Digital, hizo de conocimiento público la existencia de este troyano bancario; recientemente, ha despertado gran preocupación a nivel mundial y sobretodo en nuestro país, pues viene atacando exponencialmente a diferentes bancas y entidades financieras peruanas. Al día de hoy, según la empresa global de ciberseguridad “Kaspersky”, se conoce que este tipo de troyano ha concretado vulnerar el sistema de cerca de 40 aplicaciones de bancas móviles; además, viene liderando el ranking de intentos de ataques cibernéticos en el Perú.

El modelo empleado para este tipo de amenaza se denomina “mano fantasma”, ya que se trata de aplicaciones maliciosas que ingresan a un sistema Android, y lo controlan por medio de herramientas de acceso remoto (RAT). Dicha técnica es muy parecida a lo utilizado por los troyanos brasileños, por ese motivo, se creyó en un primer momento que se trataba de desarrolladores procedentes del país vecino. Sin embargo, la empresa “Kaspersky”, por medio de un comunicado de prensa de fecha 28 de septiembre del 2023, sugirió que Zanubis es de origen peruano porque además de atacar principalmente bancas móviles peruanas, el idioma que han empleado los creadores es el español, así como, queda evidenciado que cuentan con un gran conocimiento de las jergas y palabras más comunes.

Ahora bien, ¿cómo es que Zanubis podría ingresar a un sistema operativo? Actualmente, se conoce que la táctica de ingreso que tiene este malware, consiste en enviar correos electrónicos haciéndose pasar por la Superintendencia Nacional de Aduanas y de Administración Tributaria, advirtiendo falsamente problemas de pagos o faltas de estas. En esa línea, el mensaje malicioso solicita al usuario presionar un link y que este lo direccione a descargar una supuesta aplicación oficial de dicha entidad, a fin que gestione sus operaciones allí.

Una vez que la aplicación haya sido descargada al teléfono móvil, el ciberdelincuente bancario tendrá un control completo del sistema operativo de dicho dispositivo, controlandolo de manera remota. Ante esto, el atacante buscará no ser detectado, de tal manera que ingresará a las bancas móviles sólo cuando la víctima no esté usando el celular. Tras concretar su propósito, este borrará  cualquier tipo de evidencia que se pudiera haber generado a razón del ataque, de manera que cuando la víctima decida denunciar, ya no cuente con sustentos de lo ocurrido.

Es por lo mencionado que podemos señalar las principales características de Zanubis: en primer lugar, este malware se caracteriza por su capacidad para operar de manera sigilosa en los dispositivos móviles de las víctimas, pues busca evitar la atención de las personas al no mostrar síntomas notorias de infección. Igualmente, es engañoso porque propaga mediante correos electrónicos o mensajes de textos que aparentan ser legítimos, archivos maliciosos que se hacen pasar por documentos relevantes o actualizaciones falsas. Es por ello que este troyano bancario es complejo porque emplea técnicas avanzadas de cifrado para evitar la detección, en otras palabras, su código es complejo de entender, lo que genera dificultad al labor de los analistas de seguridad. Finalmente, cabe destacar que los ciberdelincuentes que emplean este troyano bancario mantienen el malware actualizado para aprovecharse de las personas.

A manera de cierre, les brindamos algunas recomendaciones para prevenir ser engañados con Zanubis.

  1. Evite descargar aplicaciones de fuentes desconocidas o no verificadas, lo ideal sería solo descargar aplicaciones de tiendas oficiales como Google Play o App Store.
  2. Antes de descargar una aplicación, revisar los permisos solicitados por esta. Si una aplicación parece solicitar más permisos de los necesarios para su función, como por ejemplo acceder a tus chats o registro de llamadas, podría ser una señal de alarma.
  3. Al crear una cuenta en alguna aplicación, utiliza una contraseña segura que no contenga datos personales. Por ejemplo, que la contraseña sea larga y contenga números, símbolos y combinaciones de letras mayúsculas y minúsculas.
  4. La concientización es fundamental, es decir, los usuarios deben estar informados sobre las amenazas cibernéticas y la importancia de no hacer clic en enlaces sospechosos o descargar aplicaciones no verificadas.
  5. Instale y  mantenga actualizado un software de seguridad móvil confiable que puede detectar y bloquear amenazas como Zanubis. Una opción es Kaspersky Premium, este software protege tu identidad y evita el acceso remoto a tu sistema.
  6. No haga click en enlaces llegados a correos electrónicos, redes sociales o mensajes SMS sospechosos. Como se mencionó, muchos de estos mensajes se hacen pasar por entidades conocidas, por lo que es recomendable llamar o asistir presencialmente a preguntar sobre la información remitida en los mensajes.

Referencia bibliográfica:

Canal N. (28 de septiembre de 2023). Zanubis: Detectan virus bancario para celulares hecho en Perú. [Video]. Canal N Web.

Centro Nacional de Seguridad Digital. (17 de octubre de 2022). Alerta integrada de seguridad digital N° 282-2022-CNSD.

Exitosas noticias. (29 de septiembre de 2023). Zanubis: detectan virus bancario para celulares hecho en Perú, ¿cómo actúa en dispositivo móvil? [Video]. Youtube.

Kaspersky. (28 de septiembre de 2023). Nueva versión del ataque de la “mano fantasma” acecha a usuarios de la banca móvil: Kaspersky.

Mestanza, C. (2023). Zanubis: detectan troyano bancario para celulares hecho en Perú que es sumamente avanzado y peligroso. El Comercio.

Ojo por ojo y el mundo se quedará ciego: El papel de la violencia legislativa en la política criminal del Perú

Por: Aldo Marín Cabello

Año 2023, contexto de crisis nacional aguda a raíz de las protestas sociales contra el gobierno de Dina Boluarte, mes de febrero, día 17. Se propone modificar el Código Penal y Procesal Penal, para endurecer las penas de diversos delitos si se cometen en vigencia del estado de emergencia mediante el proyecto de Ley N° 4271/2022-PE. Entre dichos delitos destacan, las lesiones leves, los disturbios, el entorpecimiento del funcionamiento de los servicios públicos y atentado contra medios de transporte. Esto, pues guardan gran conexión con las protestas sociales y el bloqueo de carreteras. Si dicho proyecto se hubiera aprobado, la menor cantidad de años de cárcel que uno puede obtener por cometer el delito de lesiones leves (8 años), hubiera sido mayor que la menor cantidad de años que uno puede obtener por cometer homicidio (6 años).

Año 2020, contexto de la corrupción de funcionarios durante la pandemia. Estos últimos, se aprovechaban de su posición para apropiarse de los fondos monetarios o ayudas, como los bonos o canastas, para combatir la emergencia del COVID 19. Como respuesta, se presentaron dos proyectos de ley. Uno de ellos, de fecha 26 de mayo de 2020, proponía sancionar con cadena perpetua a los funcionarios que incurrieran en corrupción durante un estado de emergencia. El otro, de número 4957/2020-CR, propuso modificar la Constitución para poder imponer pena de muerte a los funcionarios que incurran en corrupción en el contexto de estado de emergencia

A pesar de que ninguno de los proyectos de ley fue aprobado, nos deja claro que tenemos una manera marcada de afrontar los problemas sociales, es decir, la política criminal parece centrarse solamente en aumentar las penas o crearlas. Por ejemplo, para lidiar con la lamentable cantidad de feminicidios en el país, el 10 de mayo del 2018, se aprobó la ley N°30819, que aumentó a 20 años la cantidad mínima de cárcel que se puede obtener por incurrir en dicho delito. La influencia de esta iniciativa fue prácticamente imperceptible, pues a finales de 2018 el número de feminicidios aumentó a 149, siendo que en 2017 se habían registrado 121. Asimismo, a largo plazo tampoco se notó cambio alguno, pues en noviembre de 2022, la Defensoría del Pueblo registró 131 casos de feminicidios.

Sin embargo, cabe preguntarse si esta tendencia legislativa es un fenómeno reciente debido al aumento de delincuencia y la sensación de inseguridad o es mas bien, algo que arrastramos desde antes. Como alguno podrá inferir, estas iniciativas legislativas no son nada novedosas, pues ya desde hace casi 100 años se utilizaba la dureza de las penas para contrarrestar algunas conductas concebidas como indeseables. Ejemplo de ello, es la ley 4891, aquella que castigaba a los vagos con cárcel, trabajos comunitarios o hasta expulsión del territorio. Otros ejemplos podrían ser, los aún más antiguos delitos de adulterio, homosexualidad o sodomía, datando este último del año 1863.

Con estos ejemplos, no se pretende entrar en crítica sobre la evidentemente lamentable y equivocada tipificación de los anteriores delitos. En cambio, se intenta ejemplificar como no es nada nuevo que para lidiar con una conducta vista como altamente reprobable, véase adulterio y sodomía en el pasado o corrupción, feminicidio y disturbios en la actualidad, se recurre únicamente a la sanción mas gravosa que podía dar el Estado.

Con esto podríamos llegar a la conclusión de que es por la iniciativa legislativa que se sigue recurriendo a aumentar las penas o interponerlas para solucionar problemas, sin embargo, esta dureza de las penas, como podemos observar en años recientes se condice con la reacción de la sociedad. En efecto, echando un ojo hacia años pasados podemos encontrarnos iniciativas como “Chapa tu choro”, la cual consistía en utilizar la violencia para repeler la ola de crímenes. Así, en lugar de llevarlo ante las autoridades el delincuente

era golpeado brutalmente, sin embargo, esta respuesta, de mas esta decir desproporcionada, trajo como consecuencia dos inocentes muertos. Del mismo modo, basta con entrar en cualquier publicación de Facebook o alguna red social análoga que hable sobre un ladrón o algún delincuente, para darnos cuenta que la gran mayoría de los comentarios optará por un castigo físico o la muerte como mejores soluciones ante su actuar.

El punto a resaltar, más allá de la valoración positiva o negativa de lo anterior, es que, en el Perú, se ha instaurado una cultura de violencia. Entendido este concepto como un “fenómeno histórico- socio- cultural” que se da a distintas escalas, nacional en nuestro caso, el cual hace que, a través de su repetición por largos periodos de tiempo, se instaure un sistema de creencias. El cual, ubica a la violencia como el único y mejor remedio para los problemas, delincuencia, en este caso.

Es así que, este proceder violento encuentra su institucionalización o asentamiento en el ejercicio de otro tipo de violencia, pero esta vez una regulada y vista como necesaria para lograr convivir en sociedad, llegando incluso a denominarse como “violencia legítima” por Bustos y Hormazábal. Nos referimos claro, al ius puniendi o al poder punitivo del Estado, aquel poder por el que nosotros rechazamos ejercer violencia por mano y métodos propios, para concentrarlo en la administración de justicia. Esto con el objetivo de que sea la administración de justicia quien, a través de la legislación imponga límites y responda con suficiencia ante las conductas mas graves, siempre con el objetivo de lograr una convivencia armónica en sociedad.

Sin embargo, en el Perú, actuar de una manera “suficiente”, siguiendo lo desarrollado por Corcoy, se confunde con actuar de forma vengativa, es decir, ejercer, a través de la legislación o la pena, tanta violencia que el castigo impuesto sea equiparable con el daño realizado a la víctima. Y esto se logra puesto que se ha venido legislando con base a lo denominado como “alarma social” por Ripollés, es decir, en base al clamor de la sociedad, con lo voluble de este. Por eso es que podemos señalar que, cuando una sociedad pide y actúa guiada por la violencia, la legislación se vuelve violenta, sin importarle si con esto logra su cometido esencial, el cual es, una vez más, lograr una convivencia armónica en sociedad.

Como último punto, cabe recalcar que la violencia legislativa, ignora problemas como el hacinamiento, que, para junio de 2022, nos indicó que 48, 446 personas recluidas en cárceles, no tienen cabida dentro de ellas. Asimismo, ignora el funcionamiento del sistema de justicia y sus problemas estructurales de corrupción, sobrecarga y otros que, en conjunto logran que muchas veces la legislación ni si quiera se aplique. Así también, se ignora que el aumento de las penas, poco o nada tiene que ver con la disminución de la comisión de delitos. Para ejemplificar este punto, tomaremos como ejemplo a Chile, donde Paz Ciudadana, una organización que analiza las politicas crimimales de ese país, estudio los efectos de una propuesta de aumento de penas. A lo que concluyeron que, concordantemente con la evidencia mundial, aumentar la pena no reduce los delitos y si lo hace, es a un costo muy alto y obteniendo un beneficio muy bajo.

Como reflexión final, se debe acotar que quizás, el efecto mas lesivo de la violencia legislativa, y el ciclo de violencia en el que nos encontramos en general, es que nos da una falsa percepción sobre lo que se hace en política criminal para combatir la delincuencia. De esa manera, se ignoran aspectos centrales para solucionar el problema como el mejoramiento del sistema de justicia, tanto los organismos jurídicos, la policía y otros. Así como iniciativas para la prevención de delincuencia desde una edad temprana mediante el reforzamiento de los controles informales, como los colegios o programas de deportes y demás actividades para la ciudadanía. En cambio, se busca combatir fuego con fuego, ignorando el hecho que uno se terminará quemando.


Fuentes de información empleadas:

https://leyes.congreso.gob.pe/Documentos/2016_2021/Proyectos_de_Ley_y_de_Resoluciones_Legislativas/Proyectos_Firmas_digitales/PL05389.pdf

https://www.leyes.congreso.gob.pe/Documentos/2016_2021/Proyectos_de_Ley_y_de_Resoluciones_Legislativas/PL04957_20200330..pdf

https://elcomercio.pe/lima/judiciales/feminicidio-aumento-delito-pese-sanciones-duras-noticia-590089-noticia/

https://elcomercio.pe/peru/congreso-aumenta-20-anos-prision-pena-minima-feminicidio-noticia-519147-noticia/

https://www.gacetajuridica.com.pe/boletin-nvnet/ar-web/ley30819.pdf

https://larepublica.pe/sociedad/2022/12/30/feminicidios-en-peru-el-numero-de-casos-disminuyo-este-2022-todo-lo-que-debes-saber-mimp

https://larepublica.pe/sociedad/2023/02/23/chapa-tu-choro-que-fue-de-esta-campana-y-que-casos-polemicos-se-originaron-en-el-2015-1402609

https://www.facebook.com/romuloyensen.bacilioruiz?comment_id=Y29tbWVudDo2MDg4MTY2NTc3ODg1NjU0XzE1NTc2MDc0MTE0MTMyODU%3D&__cft__[0]=AZWinysg3egHTjz1d1W5bVdgrmqoxwZZBG8Ld1_7l2jFSE73-QS9gkPA4ApcI2aQFySwX9-8fu7anM-9GUv1cyMya52KOOi_w5Qe84xR2KbI5P9uh1A4wYY-R5ytOdj_IfE&__tn__=R]-R

https://revistasinvestigacion.unmsm.edu.pe/index.php/alma/article/download/11894/10615

https://img.lpderecho.pe/wp-content/uploads/2022/03/Ley-4891-LPDerecho.pdf

http://criminet.ugr.es/recpc/06/recpc06-03.pdf

https://siep.inpe.gob.pe/Archivos/2022/Informes%20estadisticos/informe_estadistico_junio_2022.pdf https://pazciudadana.cl/biblioteca/prevencion-del-delito/analisis-del-proyecto-de-agenda-corta-anti-delincuencia/

¿Ficción o realidad? El lado oscuro de la tecnología y el cibercrimen en la película “Identidad desbloqueada”

Por: Romina Alarcón

En febrero, en la plataforma de streaming Netflix, se estrenó la película “Identidad desbloqueada”, la cual a la luz del cibercrimen y ciberseguridad nos brinda un panorama que posiblemente no hemos contemplado aún sobre la incidencia de la tecnología y redes sociales en la privacidad y seguridad.

A manera de introducción, la trama del filme reside en Na-mi, una chica muy dependiente de su celular y dentro del cual tiene su vida completa. Así, cuando olvida su teléfono en el transporte público, un desconocido lo recoge, lo hackea y se lo devuelve con una significativa modificación: el haber instalado en su teléfono celular un programa espía, teniendo así el control total de su vida[1].

En materia de cibercriminalidad, esta película aborda diversos tópicos que se encuentran regulados en la legislación nacional peruana; por lo que, con la finalidad académica de comprender estos temas que pueden resultar complejos, este artículo buscará explicarlos utilizando como base la referida película.

1. Delitos informáticos

Para comprender los hechos a relatar debemos tener presente la definición de “delito informático”, la cual es una de tipo instrumental, toda vez que bajo aquella denominación serán consideradas aquellas conductas en las cuales intervenga un dispositivo informático como medio para cometer un delito o como fin del delito mismo[2]. Así, no importará mucho la naturaleza delictiva del acto, sino el lugar que ocupe la tecnología para la comisión de dicho delito para ser considerado como tal.

2. Legislación Nacional en materia de cibercrimen

a) Ley de delitos informáticos (en adelante, LDI)

La referida ley se promulgó con el objeto prevenir y sancionar las conductas ilícitas que afecten los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante las tecnologías de la información y comunicación (TICs), con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

a.i) Acceso ilícito (Artículo 2 de la LDI)

En ese marco, y utilizando como base la película referida, se puede evidenciar que en ella se comete en primer lugar, el delito regulado en el artículo 2 de la LDI, referente al “Acceso ilícito”, el cual se encuentra tipificado en los siguientes términos:

El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.

Este tipo penal busca proteger la triada de la ciberseguridad, la cual es conformada por la i) confidencialidad, pues quien accede tiene acceso a información que no debe tener, ii) integridad, por la cual se vulneran las medidas de seguridad, y iii) la disponibilidad de sistemas de datos, la cual quedará supeditada a si el acceso ilícito se comete como precedente a un delito como por ejemplo la interrupción de un servicio.

Para los que no tuvieron la oportunidad de ver la película, lo sucedido fue que la persona que encontró el celular de la protagonista, con el pretexto de arreglarlo -pues se había roto la pantalla-, se hace pasar por un técnico de reparación de celulares, solicitando entre diversos datos para poder reparar su teléfono, la contraseña o PIN de seguridad para poder acceder a su celular[3]. Sin embargo, el uso de la contraseña no iba a ser destinado para dicha finalidad, sino para poder acceder al sistema informático e instalar un software malicioso.

En este contexto, no es posible encontrarnos en el primer párrafo del referido tipo penal, pues el sujeto activo -quien comete el delito- no se encuentra vulnerando medidas de seguridad, toda vez accede en virtud de la clave que le proporciona la propia víctima. Sin embargo, ello no quiere decir que no sea un acceso lícito, toda vez que dicha conducta sí encaja en lo regulado en el segundo párrafo, siendo que accedió a un sistema informático “excediendo lo autorizado”. En ese sentido, pese a no haber vulnerado medidas de seguridad pues la víctima dio voluntariamente su contraseña; sí hay un acceso ilícito, pues el accionar del criminal va en contra de la confianza depositada por la víctima[4].

a.ii) Atentado contra la integridad de sistemas informáticos (Artículo 4 de la LDI)

Ahora bien, el hecho no concluye en el acceso ilícito, pues como consecuencia de obtener la contraseña del celular, el sujeto instala un programa espía en el celular, permitiéndole crear una copia espejo del celular de la víctima. Así, cada acción, mensaje, llamada que realizaba la víctima -al recuperar su celular- era visualizado por el criminal en la copia espejo que había creado. De esa manera, la cámara del smartphone era sus ojos y el micrófono sus oídos; siendo así la ventana para conocer todo sobre la vida de la víctima: donde vivía, a quienes frecuentaba, cuestiones  y a quienes mensajeaba.

Así las cosas, con ello se habría cometido en segundo lugar, el delito regulado en el artículo 4 de la LDI, referente al “Atentado contra la integridad de sistemas informáticos”, tipificado en los siguientes términos:

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Es necesario precisar que este será un tipo penal distinto, pues según Miró Linares, no habrá hacking cuando el sujeto utilice determinados programas informáticos para extraer información del sistema. En otras palabras, hacking o acceso ilícito será la entrada no autorizada en el sistema ajeno; mientras que la introducción de un spyware que recopile la información y controle el dispositivo a larga distancia constituirá la comisión del delito de atentado contra la integridad de sistemas informáticos[5], inutilizándolo parcialmente al ya no poder tener el pleno control del dispositivo.

a.iii) Suplantación de identidad (Artículo 9 de la LDI)

El tema de la suplantación de identidad en este filme puede pasar desapercibido. Recordemos que a raíz del programa instalado en el smartphone de la víctima, el sujeto era capaz de ver todo lo que la víctima hacía, así como de controlar el dispositivo cuando nadie se diera cuenta. Siendo así, se puede evidenciar cómo cuándo la víctima se encontraba dormida, el sujeto aprovecha para entrar a sus redes de mensajería y enviar diversos mensajes a personas y grupos, haciéndose pasar por ella.

En ese sentido, el artículo 9 de la LDI regula dicho tipo penal bajo los siguientes términos:

El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

Como se puede evidenciar, es un supuesto particular, pues no es el típico caso donde una persona crea una cuenta falsa haciéndose pasar por determinada persona, sino que, es desde el mismo dispositivo de la víctima por el cual suplanta su identidad o se hace pasar por ella. En ese contexto, la probanza no será tan sencilla de acreditar, pues diligencias como el rastro de la IP del ordenador o dispositivo arrojarían que la misma víctima realizó dichas publicaciones o mensajes y que no hay un suplantador. Frente a ello, las diligencias y las autoridades competentes deberían desarrollar nuevas técnicas para poder acreditar la suplantación de identidad.

b) Código Penal

En la película se puede visualizar la concurrencia de varios delitos, algunos regulados únicamente en la LDI, y otros en cuerpo normativo penal.

Siendo así, dado que en virtud del programa instalado el sujeto era capaz de controlar y visualizar todo, ello implicaba también la escucha de las llamadas telefónicas, lo cual constituye la comisión del delito de interferencia telefónica, regulado en el artículo 162 del Código Penal en los siguientes términos:

El que, indebidamente, interviene o interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años.

Aquella captación de comunicaciones orales puede darse mediante la utilización de dispositivos electrónicos, tales como un micrófono, cámaras ocultas o mediante el mismo dispositivo móvil, como fue el caso en cuestión[6]. De esa manera, se evidencia cómo el delito de acceso ilícito no culmina con la intromisión al sistema; sino que también puede ser un delito precedente de otros delitos más graves, como el caso de la interceptación de las comunicaciones, aplicando en el caso en cuestión un concurso de delitos.

Como se evidencia, estos delitos pueden ser la puerta para la comisión de otros, como se aprecia en la película. Estas graves vulneraciones a la privacidad de los usuarios y el conocimiento de la geolocalización de estos puede ser propicio para la comisión de delitos tales como el secuestro (artículo 152 del Código Penal) o incluso homicidio (artículo 106  del Código Penal), como se presenta en el filme.

A modo de conclusión, se tiene que el argumento de la película refleja las grandes preocupaciones que se tiene sobre la cibercriminalidad y desventajas del mundo digital. El filme “Identidad desbloqueada” muestra la realidad de estos problemas desde la perspectiva de la víctima, el victimario y el investigador; demostrando así que no es una situación ajena a la realidad o imposible de suceder, sino por el contrario, constituye una crítica a la dependencia a las nuevas tecnologías, redes sociales y el impacto contraproducente que pueden tener.

Referencias:

Ley N° 30096. Ley de delitos informáticos

MIRÓ LLINARES, Francisco. (2012). “La Criminalidad en el Ciberespacio: La Cibercriminalidad”, en “El Cibercrimen: Fenomenología y Criminología  de la delincuencia en el Ciberespacio”. Madrid: Marcial Pons, Ediciones Jurídicas y Sociales. pp. 33-46
                                                                      

MOISÉS BARRIOS, Andrés. (2018). “Delitos 2.0: Aspectos penales, procesales y de seguridad en los ciberdelitos”. Madrid: La Ley. pp. 124-132

SALIN, Gustavo. (2015). Delitos informáticos. Investigación criminal, marco legal y peritaje. ¿Qué son los delitos informáticos?


[1] https://laestatuilla.com/criticas/critica-identidad-desbloqueada-netflix/

[2] SALIN, Gustavo. (2015). Delitos informáticos. Investigación criminal, marco legal y peritaje. ¿Qué son los delitos informáticos?

[3] Ingeniería social: Es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectado

[4] MIRÓ LLINARES describe al hacking como cualquier conducta por la cual un sujeto accede a un sistema o equipo informático sin autorización del titular del mismo, de una forma tal que tiene capacidad potencial de utilizarlo o de acceder a cualquier tipo de información que esté en el sistema.

[5] Sistema informático: Debe entenderse en virtud del Convenio de Budapest como “Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de los elementos, sea el tratamiento automatizado de datos en ejecución de un programa”

[6] MOISÉS BARRIOS, Andrés. “Delitos 2.0: Aspectos penales, procesales y de seguridad en los ciberdelitos”. Madrid: La Ley, 2018. pp. 124-132

El engaño tras la línea: Los riesgos de las llamadas falsas a los servicios de emergencia

Por: Aldo Cabello Marín

Existe un ejemplo muy popular en el Derecho Penal, el cual consiste en que A le gasta una broma telefónica a B, comentándole un suceso muy trágico, pero falso, sin embargo, B muere de un infarto al escucharlo. Este ejemplo es muy utilizado para explicar cuestiones como el ámbito de protección de la norma o la imputación objetiva, pues se suele concluir que el gastar una broma, al menos de este tipo, a pesar de ser de mal gusto es generalmente percibido como inofensivo. Por lo que, el bromista no crea un riesgo relevante o prohibido, sino uno tolerado y, por tanto, más allá de la producción de un resultado, su conducta no es reprochable.

Sin embargo, en la práctica, las bromas telefónicas van mucho más allá, involucrando a terceros y produciendo situaciones peligrosas cuando estos terceros resultan ser parte del Estado y están facultados a usar la fuerza. Uno de estos casos, así como uno de los más recientes, es el swatting, término utilizado en Estados Unidos, para hacer referencia a las llamadas telefónicas falsas que se les hace a diversos servicios de emergencia, entre ellos, de quien obtiene su nombre, a las fuerzas especiales S.W.A.T. 

Así pues, estas llamadas consisten en acusaciones falsas de delitos muy graves como secuestro o posesión de una bomba, que tienen por objetivo causar gran conmoción hacia una víctima en particular o a la generalidad. Adicionalmente, cuando el swatting es dirigido hacia un particular, viene acompañado de algún tipo de recopilación de datos, sea legal o ilegal, sobre la persona en la cual recaerá.

Cabe recalcar que, si bien las autoridades están al tanto de esta práctica, esto no evitó que hace unos años tuviera consecuencias fatales. Es así que en el 2019 se condenó a 20 años de prisión a un hombre de Los Angeles que realizó una llamada falsa de secuestro, causando que el equipo S.W.A.T irrumpiera en la casa de la víctima. Esta última, sobresaltada por la súbita aparición de las fuerzas especiales, realizó un mal movimiento y no cumplió con una orden del S.W.A.T, quienes, creyendo que era una situación de vida o muerte, le dispararon mortalmente.

Al ser capturada, se encontró que la persona responsable de la llamada, lo era también de por lo menos diecisiete llamadas falsas, algunas de las cuales eran alertas falsas de bombas plantadas. Tal era su reputación en la comunidad en línea por realizar este tipo de actividades, que incluso, se encontró a usuarios en línea que recurrían a él si necesitaban realizar este tipo de llamadas.

Aunque este fenómeno es propio de los Estados Unidos, las llamadas falsas con graves consecuencias no son ajenas a nuestra historia, aunque nunca han sido focalizadas en una persona en particular. En efecto, el 3 de febrero del año 1987. en plena época del conflicto armado interno, se registraron varias llamadas anónimas en Ayacucho, reportando falsamente que se habían plantado cargas explosivas en diversas instituciones públicas de la región. Asimismo, se registraron llamadas de la misma naturaleza el 13 de setiembre de 1981.

Actualmente, las llamadas falsas persisten, aunque no con la gravedad antes mencionada, pues en el 2021, se registró que el 70% de las llamadas al 105, eran falsas y dificultaban que se atendieran emergencias reales.

Como repuesta, el marco legislativo se vale principalmente del Decreto Legislativo N°1277, modificado por el Decreto Supremo N°020-2020 MTC, el cual faculta al derecho administrativo sancionador a controlar estas incidencias mediante multas que pueden ascender hasta 18,400 soles y otras sanciones como la cancelación del servicio. Solo en el 2022, 14,427 líneas telefónicas han sido suspendidas por realizar llamadas falsas y se han impuesto multas que ascienden a 47,150 soles.

Afortunadamente, en Perú, ninguna de estas llamadas falsas ha terminado en un resultado fatal como si lo hizo en Estados Unidos. Sin embargo, resulta inevitable cuestionarnos si contamos con instituciones suficientes para hacer frente a una situación similar a la del mencionado país. La respuesta, a nuestro juicio, es afirmativa, pues contamos con las construcciones de grandes juristas como Claus Roxin, quien menciona que “cualquiera que conoce y produce la situación de error en la que se encuentra un instrumento, es autor mediato”.

En este caso, el instrumento serían las fuerzas del orden, la situación de error, sería la creencia de que existe un extremo peligro que exige actuar tomando medidas drásticas y el autor mediato sería aquel que instrumentaliza a terceros para crear un riesgo. Así pues, en nuestro hipotético caso, la persona que realiza una llamada falsa alertando una situación grave donde se exige usar la fuerza focalizada en una víctima, creemos, sería autor mediato de homicidio. Toda vez que conoce el riesgo que supone una intervención de este tipo. Es decir, crea e instrumentaliza una situación donde las fuerzas del orden, confiando en la llamada de emergencia y siguiendo su rol, son altamente propensos a utilizar la fuerza para neutralizar al que creen que está cometiendo un ilícito grave, creando así un riesgo idóneo para la vida.

Como ultima reflexión vale acotar que para el 2022, el porcentaje de llamadas falsas al 105 aumentó a un 80%, con todas las consecuencias que esto acarrea. Y si bien, el escenario planteado al final de este artículo es hipotético, el porcentaje de llamadas falsas y la obstrucción a los servicios que causa, no lo son.

Fuentes de información

https://www.bbc.com/mundo/noticias-47800578

https://lum.cultura.pe/cdi/periodico/terrorismo-blanco-desata-ola-de-panico-en-ayacucho

https://www2.congreso.gob.pe/sicr/cendocbib/con4_uibd.nsf/0DD72E3AC43606DC05257BE9006D9BAD/$FILE/1_pdfsam_desco00002.pdf

https://busquedas.elperuano.pe/normaslegales/decreto-legislativo-que-sanciona-la-realizacion-de-comunicac-decreto-legislativo-n-1277-1466666-3/

https://rpp.pe/peru/actualidad/policia-advierte-que-el-70-de-las-llamadas-a-la-central-105-son-falsas-o-perturbadoras-noticia-1347402?ref=rpp

http://www.elperuano.pe/noticia/192321-multas-por-mas-de-47000-soles-impuso-el-mtc-por-llamadas-falsas-o-malintencionadas

https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_24.pdf

El Enfoque de Género en el Derecho Penal

Por: Ximena Cuba

Para nadie es un secreto que la desigualdad de género es una de las principales problemáticas sociales de género que aqueja a diferentes zonas del país. Esta desigualdad ha provocado consecuencias que han ubicado a la mujer en una situación de inferioridad; a modo de ejemplo, la sociedad ha utilizado frases como “las mujeres realizan mejor las labores del hogar” o “las mujeres necesitan de un hombre para realizar tareas complicadas”. Estas son solo 2 frases de común uso que evidencian que la sociedad considera a la mujer como un ser inferior al hombre. Asimismo, se han asignado roles para cada género; por ello, si una mujer estudia ciertas carreras como las de ciencias, no será bien vista por el hecho de que estas son consideradas como carreras para hombres. Por lo tanto, es claro que por años se ha vinculado al hombre como un ser fuerte y superior. Sin embargo, a la mujer siempre se le ha relacionado con las tareas del hogar y el cuidado de los hijos, pero no pueden realizar tareas aparte de estas.

Si bien este ha sido el único rol al que se han dedicado por años, con el pasar de los años han podido conseguir más protagonismo y hasta la actualidad siguen buscando una igualdad de género. Esto ha permitido la visibilización de los derechos de las mujeres y el reconocimiento de la discriminación que padecen. En este sentido, según Mantilla Falcón (2013), es importante estudiar e implementar medidas que señalen la situación de los derechos de las mujeres, pues este análisis permitirá identificar situaciones discriminatorias que requieren la implementación de medidas, campañas o programas. Cabe señalar que en los últimos años se han ido implementando medidas y algunas de estas son la creación de la Ley Nº 30364, las leyes de cuotas para la participación política y la implementación del enfoque de género en las escuelas o en el Derecho.

En esta línea, consideró fundamental la aplicación del enfoque de género en el Derecho, ya que busca erradicar los estereotipos de género presentes en nuestra sociedad y en el ámbito judicial-penal. De acuerdo con El Ministerio de la Mujer y Poblaciones Vulnerables (2014), el enfoque de género es “una forma de mirar la realidad identificando los roles y las tareas que realizan las mujeres y los hombres en una sociedad, así como las asimetrías y relaciones de poder e inequidades que se producen entre ellas y ellos”. Por ende, el enfoque de género trata de garantizar la igualdad y busca que no se vulneré le principio de discriminación. Si bien esto implica un enorme reto, este enfoque permitirá entender el impacto diferenciado de políticas y normas jurídicas sobre las personas, con el objetivo de evitar que se reproduzcan situaciones de discriminación y exclusión. En el caso del Derecho Penal, este enfoque permitirá ser protector último de los bienes jurídicos más importantes. Sin embargo, Díaz Castillo (2022) señala que esta incorporación debe hacerse de manera coordinada por parte de todos los ámbitos legislativos a nivel nacional e internacional. En otras palabras, resulta relevante aplicar el enfoque de género en cualquiera de los ámbitos del Derecho. En lo personal, estoy de acuerdo con la profesora Díaz, pues incluir el “enfoque de género” en la justicia penal no solo involucra al poder legislativo, sino además al ejecutivo y al judicial.

Igualmente, aplicar este enfoque en el Derecho implica identificar cuándo las diferencias entre los hombres y mujeres les permite ser o no titulares de derechos, lo que puede dificultar o facilitar ejercerlos y reclamarlos. Ante esto, es claro que el género está presente en todos los aspectos de nuestras vidas, lo que significa que, de acuerdo al delito o acción cometida, debe estar presente en las distintas fases de la justicia penal: desde la definición de los delitos hasta la ejecución de su castigo. Entonces, de nada sirve que se prevean una serie de conductas o circunstancias agravantes en el Código Penal que consideren al género como un elemento a tener en consideración, si esto no se va a ver reflejado en las resoluciones judiciales y en la forma de cumplir las condenas. En este sentido, puede afirmarse que el Derecho sí tiene género, pues se le asignan cualidades universales que se normalizan y son las base para el otorgamiento o negación de determinados derechos. Aunque actualmente no hay normas implícitas que discriminen a las mujeres, se sigue presentando estereotipos y discriminación en la aplicación e interpretación de la norma.

De lo mencionado anteriormente, se desprende que los estereotipos de género están presentes en todos lados. Lamentablemente, son muchos los jueces y magistrados que no tienen una formación en materia de género y esto se ve reflejado en el “Caso del calzón rojo”, el cual generó indignación a nivel nacional e internacional por los prejuicios machistas de los jueces. En este caso, tres jueces rechazaron la denuncia de violación sexual porque la víctima tenía puesto una ropa interior roja con encaje, la cual es considerada como una prenda “seductora”. Tras esto, cabe indicar que son muchos los casos como el señalado que son sumamente frecuentes en nuestro país, lo cual nos muestra la urgencia de plantear y discutir la necesidad de aplicar el enfoque de género en el Derecho. En síntesis, es de suma importancia que se promueva e implemente el enfoque de género tanto en el Derecho Penal como en los distintos ámbitos del Derecho, ya que vivimos en un país en el que la sociedad aún es machista, por lo que es indiferente a las desigualdades de géneros que aún existen. Es evidente, que el problema principal radica en la aplicación de la norma y en la falta de respuesta que el Derecho puede brindar ante situaciones complejas y que perjudican directamente a las mujeres, así como en la recurrencia a estereotipos que consagran la desigualdad y la discrminación. Finalmente, esta es una tarea enorme que debe trabajarse en las escuelas y las Facultades de Derecho para que se dejen de lado las visiones conservadoras y machistas. Por todo lo anterior, considero que si bien es cierto, no surgirán cambios de inmediato, los efectos sí se podrán evidenciar en las futuras generaciones.

En búsqueda del ciberdelincuente en el metaverso: Una misión para la Interpol

Por: Andreina Camargo

La pandemia ha marcado un hito importante para esta generación, ya que nadie esperaba enfrentar una situación como la que vivimos. Algo que a título personal me pareció una idea innovadora fueron las visitas virtuales a diferentes lugares, en especial a museos[1]. La experiencia de visitar virtualmente un lugar hizo que surgiera en mí la curiosidad de cuestionarme sobre conocer otros lugares e inclusive participar mediante la realidad virtual de otras actividades sin salir de casa.

Hace algunos días, mientras navegaba en Google encontré que la Interpol se estaba organizando para investigar delitos que se cometieran en el metaverso[2]. Sin lugar a duda, de haber escuchado este tipo de noticias hace algunos años nos hubiera parecido alucinante, no obstante, cada vez la realidad virtual ha ido abarcando más espacios en nuestra vida, lo cual nos puede llevar a considerar razonablemente que también pueden llevarse a cabo conductas de relevancia penal.

Pero ¿qué es el metaverso? De acuerdo con el Dr. Ortega Rodríguez, el metaverso “es un acrónimo formado por el prefijo “meta” (más allá) y la contracción del término universo – “verso”-, que se refiere a un mundo virtual en 3D que es inmersivo, interactivo y colaborativo. Constituye una nueva dimensión en Internet […]”[3]. En otras palabras, el metaverso es aquella realidad virtual en la que se intenta replicar el mundo físico.

Si el metaverso intenta crear o generar una realidad alternativa al mundo físico, ello nos debe llevar a cuestionarnos si se pueden presentar conductas delictivas, toda vez que, bien podrían ser espacios que pueden ser aprovechados por ciberdelincuentes. Para un análisis con mayor experticia y profundidad, los invito a leer el artículo de Aldo Cabello Marin, titulado “Tocamiento indebidos… ¿En el ciberespacio?”[4]. Aquí podemos corroborar que no parece una idea descabellada pensar en delitos en el ciberespacio.

Es en este contexto que la Interpol promueve esta iniciativa para adentrarse y tomar un paso adelante frente a la ciberdelincuencia. No obstante, este no es un hecho reciente, en octubre de 2022, la Interpol ya había lanzado el primer metaverso policial mundial[5]. Este es un hito importante, ya que implica sumergirnos en un mundo alternativo o lo que Jürgen Stock, secretario general de INTERPOL llama, “futuro abstracto”.

¿Y por qué resulta importante que la Interpol coloque esta idea sobre el tapete? Una de las principales características de los ciberdelitos es su transnacionalidad. Ello implica un problema, ya que la normativa de cada país se enmarca para una determinada realidad, con lo cual la investigación de los delitos en el medio digital ya nos plantea un desafío.

Y así lo reconoce la Interpol cuando afirman: “Ante el desplazamiento cada vez más evidente de los límites de nuestro mundo físico hacia el ámbito digital, en el que parece que no existen las fronteras, en la mesa redonda se planteó la cuestión siguiente: cómo pueden las fuerzas del orden seguir protegiendo a los ciudadanos y garantizando el Estado de derecho”.

Cabe señalar que el metaverso de Interpol no solo abarca la visita de la sede de la Secretaría General de esta Institución en Lyon (Francia), sino también en interactuar con otros funcionarios; e, incluso, esta realidad virtual permite tomar cursos inmersivos en el ámbito de la investigación forense.

Desde el 19 de septiembre de 1962, Perú es miembro de la Interpol, con lo cual cuenta con una Oficina Central Nacional (OCN) en Lima. Estas oficinas ofrecen data respecto a los delitos de cada territorio nacional de los estados miembros, de igual manera, se brinda cooperación para las investigaciones, operaciones y detenciones transfronterizas.

Como se constata, la Interpol cumple un papel importante para la comunicación entre las naciones referida a la cooperación para la lucha contra la delincuencia y, en estos días, la ciberdelincuencia. En esa línea corresponde cuestionarnos, ¿Perú está preparado para involucrarse en el mundo virtual? Es difícil dar una respuesta, ya que involucra una serie de factores, tales como, económico, profesional, experiencia, etc.

En suma, no podemos negar que se presentan nuevas realidades que deben ser atendidas. Desde nuestra posición será importante siempre cuestionarnos e indagar qué es aquello que está ocurriendo en el metaverso y cómo podemos aproximarnos a los problemas que se pueden ir presentando en estos espacios.


[1] Enlace: https://visitavirtual.cultura.pe/

[2] Enlace: https://www.bbc.com/mundo/noticias-64533467. Consulta: 16 de febrero de 2023.

[3] ORTEGA-RODRÍGUEZ, Pablo Javier. (2022). De la realidad extendida al metaverso: una reflexión crítica sobre las aportaciones a la educación. Teoría de la Educación. En: Revista Interuniversitaria, 34(2), 189-208. Enlace: https://revistas.usal.es/tres/index.php/1130-3743/article/download/27864/27552/103853 

[4] Enlace: https://www.linkedin.com/pulse/tocamientos-indebidos-en-el-ciberespacio-eliaspuelles/?trackingId=q4c72ou6TOa9ncKBZoydAg%3D%3D. Consulta: 17 de febrero de 2023.

[5] Enlace: https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2022/INTERPOL-lanza-el-primer-metaverso-policial-mundial. Consulta: 16 de febrero de 2023.