Criminalidad informática, crimen organizado e internacionalización del delito

Revista Nº 55 Abr.-Jun. 2016

Luis Miguel Reyna Alfaro 

Abogado por la Universidad de San Martín de Porres (Lima, Perú). Doctorando en Derecho penal y Política Criminal por la Universidad de Granada (España). Experto Universitario en Criminología por la UNED (España). Profesor de Derecho penal económico y de la empresa y de Criminología de la Universidad de San Martín de Porres (Lima, Perú). 

(Perú) 

Sumario

La proliferación y continuo crecimiento de las tecnologías de la información constituyen un persistente reto para la justicia penal. La internacionalización de la criminalidad informática y su difícil acreditación judicial han determinado su cada vez mayor utilización por parte de las organizaciones criminales. Este trabajo pasa revista a las principales cuestiones —de orden sociológico, criminológico, dogmático y político criminal derivadas— del binomio crimen organizado-crimen informático. 

Temas relacionados

Delito informático, crimen organizado, sociedad del riesgo, mundialización, lavado de activos, trata de personas, hacking, phishing, pharming.

No foreign nation, no hacker, should be able to shut down our networks, steal our trade secrets, or invade the privacy of American families, especially our kids. We are making sure our government integrates intelligence to combat cyber threats, just as we have done to combat terrorism. And tonight, I urge this Congress to finally pass the legislation we need to better meet the evolving threat of cyber-attacks, combat identity theft, and protect our children’s information. If we don’t act, we’ll leave our nation and our economy vulnerable. If we do, we can continue to protect the technologies that have unleashed untold opportunities for people around the globe.

Barack Obama(1) 

I. Introducción

Dentro del permanente proceso de contrarreforma que ha venido sufriendo nuestra legislación penal, patentizado en las casi 600 leyes modificatorias del Código Penal (C.P.)(2), la promulgación de paquetes normativos orientados a luchar contra determinadas tipologías delictivas(3) parece ser una especie de modus operandi de un legislador cuyas decisiones de política criminal se basan, más que en datos provenientes de la criminología o la ciencia dogmática, en un demagógico discurso represivo que no hace sino disfrazar la ineficiencia del Estado en su tarea de prevenir la criminalidad mediante la protección de los bienes jurídicos de los ciudadanos.

Con esta afirmación inicial no se pretende desconocer la nocividad de ciertas formas de criminalidad ni se pretende afirmar que no sea necesario que el Derecho penal articule respuestas ante las mismas, sino cómo es que el recusable uso político del Derecho penal por parte de un legislador que ve en la ley penal no un medio de prevención del delito sino un mecanismo de captación de votos, termina generando una legislación penal de escasa técnica jurídica, con predominio de incongruencias e inconsistencias y poco eficaz desde la perspectiva preventiva(4).

En ese contexto poco feliz es que se ubica la incorporación de una serie de normas que han orientado su finalidad al incremento de la seguridad a través del enfrentamiento a ciertas formas específicas de criminalidad. Así es que surge la ley contra el crimen organizado (L. 30077)(5) que involucra, como se observa en el artículo 3º de la mencionada ley, los delitos informáticos descritos en los artículos 207-B y 207-C del Código Penal (de aquí en adelante C.P.)(6).

Posteriormente, sin embargo, se promulgó la Ley 30096, Ley de Delitos Informáticos (de aquí en adelante LDI)(7), que estableció un régimen legal autónomo en torno a las conductas delictivas de tipo informático. La LDI fue objeto de modificación legal mediante la Ley 30171(8).

El objeto de este trabajo, además de examinar los delitos informáticos que son calificados por la Ley 30077 como delitos graves y que habilitan la aplicación de las reglas procesales, penológicas y de ejecución penal desarrolladas por la Ley contra el Crimen Organizado, es reconocer, a partir de ciertas dinámicas de corte social, el impacto criminológico de estos fenómenos delictivos y los desarrollos de la política criminal en estas materias.

2. Los riesgos de la informática y su relación con el crimen organizado

Hoy en día existe consenso absoluto, tanto en sociología como en el Derecho penal, sobre el impacto de las nuevas tecnologías y de la informática en las modernas sociedades del riesgo, haciendo eco de lo planteado en la sociología por Ulrich Beck.

En su conocida obra La sociedad del riesgo el sociólogo Beck reconoce los impactos de la modernidad sobre los niveles de riesgo que enfrenta la sociedad y cómo estos tienen, a diferencia del modo en que aquellos se expresaban anteriormente, carácter global y dimensiones catastróficas(9). Pues bien, uno de los factores centrales del modo en que se encuentra articulada la sociedad del riesgo es la informática y, sobre todo, el internet(10) que impone al ordenador como el nuevo soberano(11).

Quizá sea conveniente resaltar cómo el carácter global de los nuevos riesgos guarda relación directa con los efectos del internet en la estructura social moderna. El ciberespacio, conforme es resaltado por Zygmunt Bauman, otro sociólogo de renombre, es el factor determinante de la conformación de una nueva elite global que reside ya no en el “mundo ortodoxo de la soberanía, con sus fronteras alambradas y sus puestos de control fronterizos que velaban por la seguridad del territorio de los Estados-Nación” sino que opera dentro de un “nuevo espacio global, transnacional y transestatal”(12). En este espacio (ciberespacio) las posibilidades son, como señala Giovanni Sartori, “infinitas, para bien y para mal”(13).

El uso masificado de la informática y el internet, derivado del desarrollo de la tecnología y el efecto de la globalización de mercados sobre el precio de la tecnología, tienen impacto criminológico significativo(14), lo que ha obligado a la articulación de respuestas político criminales que pretendan equilibrar el avance imparable de la tecnología y sus posibles usos delictivos con la eficacia de la legislación penal a cargo de su prevención(15).

El nuevo riesgo, conformado por el uso delictivo de la tecnología informática, tiene una alta potencialidad lesiva en nuestras sociedades cuya dependencia al ordenador las hace sumamente vulnerables(16). Esta potencialidad lesiva se encuentra —como dice De Giorgi— en continua expansión(17) y tiene, debemos agregar, efectos directos en la trascendencia actual de la criminalidad organizada.

En ese proceso expansivo es que la criminología ha venido reconociendo la utilización cada vez mayor por parte de las organizaciones criminales de la tecnología informática como instrumento de realización de sus actividades delictivas(18). Este fenómeno guarda relación con el carácter global o transnacional de la criminalidad organizada, asociado a los efectos de la globalización sobre los límites estatales impuestos para la realización de operaciones económicas con el exterior que han fomentado su aumento, fluidez y que han derivado en una tendencia hacia la homogeneización de los mercados(19). La globalización —como acertadamente refiere Gracia Martín “conlleva la aparición de condiciones específicas para la práctica de una nueva criminalidad o delincuencia asociada a la globalización (…) la globalización es un fenómeno de significado fundamentalmente económico. Por ello, no puede sorprender que la criminalidad de la globalización sea una de carácter, por un lado, fundamentalmente económico en razón de su contenido”(20). Por todo esto, en el Prefacio de la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional el secretario general de la ONU Kofi Annan es claro en señalar a este respecto que: “Los grupos delictivos no han perdido el tiempo en sacar partido de la economía mundializada actual y de la tecnología sofisticada que la acompaña”.

Aunque no pretendemos ingresar a la tortuosa discusión respecto del concepto crimen organizado(21), expresión que ha llegado al punto de ser calificada como “hueca”(22), sí es del caso destacar la trascendencia de unos (solo uno) de sus elementos más reconocidos: su alcance transnacional(23) que deriva de su finalidad económica(24) y que determina una serie de consecuencias, como su carácter global (ya no se trata más de un problema de algunos países), la homologación de sus actividades (las tipologías criminales son homogéneas en los diversos países), la ampliación del catálogo de conductas realizadas por las organizaciones criminales, las dificultades para su persecución penal, etc.(25).

3. Precisión conceptual previa: distinción entre los delitos informáticos propiamente dichos y los delitos computacionales

Una cuestión metodológica fundamental para el desarrollo de este trabajo es aquella de la autonomía del concepto de delito informático. Es que la doctrina penal ha persistido en un amplio debate en torno a si estamos únicamente frente a nuevas formas de criminalidad convencional o si estamos frente a una nueva tipología delictiva.

Un sector de la doctrina especializada, entre quienes cabe citar a Bramont Arias Torres(26), García Cantizano(27), Salinas Siccha(28), Montano(29), Nuñez Ponce(30), Blossiers Mazzini/ Calderón García(31), Guibourg/Alende/Campanella(32), entiende que la expresión delito informático alude únicamente a aquellos delitos tradicionales que han encontrado, merced a la tecnología informática, nuevas formas de realización. Este sector descarta la existencia de un nuevo interés jurídico digno de tutela penal tras la realización de conductas que atentan contra los sistemas informáticos.

Otro sector de la doctrina, cada vez más significativo, entiende que la informática no solo ha supuesto la aparición de nuevas formas de realización de los delitos convencionales, sino que ha determinado la aparición de un nuevo interés social vital (bien jurídico penal). Quienes adoptan esta postura (Adamski(33), González Rus(34), Gutiérrez Francés(35), Del Rosal Blasco(36), Pérez Luño(37), Jijena Leiva(38), Matellanes Rodríguez(39), Aboso(40), Arocena(41), Carrión(42), Luz Clara(43), entre otros) distinguen entre delitos informáticos, categoría que identifica aquellos delitos que afectan la información como valor económico(44), y los delitos computacionales, que identifica las nuevas formas de comisión de los delitos convencionales(45).

Ambas categorías suelen ser incluidas dentro del rótulo laxo de criminalidad informática o computer related crimes(46), expresión que sirve para comprender la —por Mata y Martín denominada— ambigua y polimórfica realidad(47) que impide, conforme se va apreciando por la falta de consenso doctrinal, utilizarlo como una categoría jurídico penal(48). La utilidad de las expresiones antes expuestas —delito informático, delito computacional, delito relacionado con computadores, etc.— es, más bien, de corte criminológico(49) en la medida que sirve para identificar un tipo específico de actividad delictiva —aquella relacionada con el procesamiento automatizado de datos(50).

De hecho, si se aprecia la LDI se podrá reconocer que se reconocen allí los múltiples matices que posee el cybercrime al señalar (L. 30096, art. 1º) que el objeto de la ley es: “prevenir y sancionar las conductas que afectan los sistemas y datos informáticos —delitos informáticos propiamente dichos— y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación —delitos computacionales”(51)—.

4. La regulación de los delitos informáticos en el Perú

4.1. Antecedentes legislativos

El itinerario de la regulación de la criminalidad informática en el Perú se inicia con la incorporación, dentro del párrafo final del artículo 186 del C.P. de 1991, de una circunstancia agravante —novedosa en su momento dentro de la legislación penal latinoamericana(52)— del delito de hurto aplicable cuando el delito se cometía “mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas”.

Posteriormente, la reducida cobertura del artículo 186 in fine del C.P. de 1991(53) y los problemas generados por las dificultades en la aplicación de tipos penales tradicionales respecto de conductas delictivas realizadas a través de mecanismos informáticos que provocaban dificultades de subsunción merced al imperio del principio de ley estricta(54), derivaron en la expedición de la Ley 27309, del 17 de julio del 2000, que incorporó al C.P. los artículos 207-A, 207-B y 207-C que tipificaron los delitos de intrusismo informático y sabotaje informático. Sin embargo, ya la existencia de una serie de deficiencias de técnica legislativa iba determinando la necesidad de una auténtica reforma —en el sentido valorativo propuesto por Bottke(55),— de la regulación de los delitos informáticos.

A poco de promulgarse la LDI, se emitió la Ley 30076 (ley que modifica el Código Penal, Código Procesal Penal, Código de Ejecución Penal y el Código de los Niños y Adolescentes y crea registros y protocolos con la finalidad de combatir la inseguridad ciudadana(56)) que incorporó el artículo 207-D del Código Penal que sancionaba el intrusismo informático orientado al tráfico de datos personales.

4.2. La legislación vigente (L. 30096)

Con fecha 22 de octubre del 2013 se promulgó la Ley 30096 (LDI) que derogó el artículo 186 —num. 3º segundo párrafo— (hurto agravado por uso de la telemática) y los artículos 207-A, 207-B, 207-C y 207-D del Código Penal (delitos informáticos). Esta ley además significó la introducción de una serie de cambios en la legislación penal (C.P.), procesal (C.P.P.) y en la legislación especial destinada a enfrentar el fenómeno de la criminalidad organizada (L. 30097, Ley contra el Crimen Organizado). A través de la LDI el legislador penal peruano ha tratado, a través de la incorporación de una serie de planteamientos contenidos en el convenio sobre la ciberdelincuencia de Budapest, de compatibilizar la regulación nacional de los delitos informáticos con la adoptada en el derecho comparado(57).

La primera cuestión trascendente, ya referida en líneas anteriores, es aquella del alcance de esta ley. Tal como se precisó, el artículo 1º de la LDI reconoce como objeto de la ley “prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia”, con lo que se adopta una concepción amplia del término delito informático.

En ese concepto, los delitos informáticos propiamente dichos se encuentran descritos en los artículos 2º, 3º y 4º (delitos contra datos o sistemas informáticos) de la LDI, en tanto que los delitos computacionales se encuentran descritos en los artículos 5º (delitos informáticos contra la libertad e indemnidad sexuales), 6º y 7º (delitos informáticos contra la intimidad y el secreto de las comunicaciones), 8º (fraude informático) y 9º (suplantación de identidad) de la misma ley. Asimismo se introducen, como disposiciones de aplicación general tanto para los delitos informáticos propiamente dichos como para los computacionales, la criminalización de la tenencia de instrumentos destinados a la comisión de delitos informáticos (LDI, art. 10) y las circunstancias agravantes (art. 11 ibíd.)(58).

Ahora, es evidente que estas no son las únicas tipologías delictivas que pueden ser ejecutadas a través de medios informáticos y que provocan una intensificación de las dificultades de la ley penal en la persecución del delito: delitos contra el honor cometidos por medios informáticos (C.P., art. 132), trata de personas (C.P., arts. 153 y 153-A), publicitación de prostitución sexual infantil por medio de prensa (C.P., art. 182-A), pornografía infantil (C.P., art. 183-A), delitos contra la propiedad intelectual (C.P., título VII del libro II), entre otras. Esta circunstancia deja serias dudas en torno a la conveniencia del recurso al Derecho penal secundario por parte del legislador nacional en la regulación de los delitos informáticos.

Es que aunque podría pensarse que la promulgación de una ley especial beneficiaría las finalidades preventivas de la ley de cara al tratamiento autónomo de una materia caracterizada por su especialidad(59), es también cierto que la complejidad y alcance de la informática en la actividad delictiva harán siempre insuficiente cualquier pretensión de regulación globalizadora capaz de dar cobertura al fenómeno delictivo informático en su real dimensión(60).

A esta circunstancia —incapacidad de dar cobertura a la totalidad de vertientes generadas por la informática en el fenómeno criminal— cabría sumar el efecto de pérdida de perspectiva de los bienes jurídicos cuya tutela se pretende(61) con indudables impactos en el proceso de interpretación y aplicación de la ley penal en el que la identidad del bien jurídico constituye una guía.

4.3. Elementos trascendentes de la nueva regulación peruana de los delitos informáticos

Los estudios en torno a la cibercriminalidad han reconocido los difíciles contornos existentes entre el hacking ético y el hacking, circunstancia que determinó el surgimiento de planteamientos de lege ferenda orientados a introducir criterios orientados a mejorar la técnica de regulación de los delitos informáticos más relevantes, de modo consistente con los planteamientos de soft law con respecto a la criminalidad informática. Examinaré, a continuación, los aspectos más relevantes de la modificación legal.

4.3.1. El delito de intrusismo informático

En ese sentido, se introdujo en el artículo 1º de la LDI (intrusismo informático) la exigencia —ya propuesta como variable de reducción del tipo penal desde el convenio sobre la ciberdelincuencia de Budapest(62) y que se ha mantenido como parte de las recomendaciones hechas por la conferencia de ministros de justicia de los países iberoamericanos relativa a la tipificación y sanción de la ciberdelincuencia (mayo 28/2014)— que la conducta penalmente relevante se realice “con vulneración de medidas de seguridad establecidas para impedirlo”. De este modo, se dio solución legal a uno de los principales defectos observados por la doctrina en torno a la regulación anterior que, por ausencia de referencias expresas, habilitaba —en claro desmedro de los principios de ofensividad y de intervención mínima— la posibilidad de aplicación del tipo penal a supuestos de hacking blanco(63).

Otra de las mejoras observadas en la actual regulación del delito de intrusismo informático tiene que ver con el reemplazo del elemento normativo indebidamente, que calificaba la acción típica de utilización o ingreso al sistema informático, por la referencia más directa y, por lo tanto, más conveniente desde la perspectiva de la legalidad penal y el principio de certeza, a que el comportamiento debe producirse sin autorización o excediendo la autorización otorgada por el titular del bien jurídico(64).

4.3.2. El delito de sabotaje informático

A las mejoras observadas en torno al delito de intrusismo informático, aplicables al sabotaje informático (antes artículo 207-B del C.P., actualmente artículo 3º de la LDI), corresponde reconocer otras variaciones positivas en la nueva regulación del sabotaje informático.

La primera de ellas es la reducción de los medios típicos. El mutis del ahora derogado artículo 207-B del C.P. permitía interpretar el mencionado tipo penal en línea para considerarlo como un delito de medios indeterminados por lo que daba igual si la destrucción de los datos informáticos se realizaba a través de medios tecnificados o a través de la destrucción de los componentes físicos del ordenador (hardware). Esta circunstancia no solo permitía posibles alegaciones de concurso entre esta figura y el delito de daños (C.P., art. 205) sino que generaba dudas respecto de los alcances auténticos del delito de sabojate informático. El artículo 3º de la LDI cambia el panorama completamente, restringiendo el alcance del tipo penal a los supuestos en que el comportamiento se haya realizado “a través de las tecnologías de la información o de la comunicación”. Con este cambio se permite reconocer con mayor claridad las causas que determinan el mayor desvalor del comportamiento y que es, precisamente, la que justifica una punición más intensa en relación con el delito de daños: la mayor capacidad criminal del agente que, por sus conocimientos especiales, pone a la víctima en posición de especial indefensión y hace más difícil el descubrimiento y acreditación judicial del delito.

Sin embargo, el cambio más trascendente es la corrección de la principal deficiencia del ahora derogado artículo 207-B del C.P. Como hicimos notar en su oportunidad(65), los derogados tipos penales de intrusismo y sabotaje informático estaban construidos, en cuanto al tipo penal objetivo, del mismo modo, de tal forma que las distinciones se ubicaban en sede de tipicidad subjetiva: en el delito de intrusismo informático, el dolo del agente era de acceso a la información; en el delito de sabotaje informático, el dolo del autor era de alteración, daño o destrucción de los datos informáticos. Esta fórmula legal generaba la inaplicación práctica del tipo penal de sabotaje informático pues ante la imposibilidad de probar los elementos de tendencia interna trascendente incorporados por el legislador para este delito, se tendría que recurrir al tipo penal de intrusismo informático(66), sancionado con menor penalidad. En la LDI esos elementos se han objetivado de forma tal que las distinciones entre ambos delitos son notorias en ambos aspectos del tipo penal (objetivo y subjetivo).

Finalmente, al incorporarse dentro del halo de conductas sancionables la de “hace(r) inaccesibles datos informáticos” se reconoce con claridad que la lesividad en este delito se dirige no solo hacia la integridad de la información, sino también hacia su accesibilidad, esto es, aquellos casos en que los datos informáticos permanecen indemnes pero por acción del agente no pueden ser de acceso de su titular, lo que permite introducir al debate la relevancia penal del uso malicioso del spam y el electronic mail bombing(67).

5. Crimen organizado y criminalidad informática

5.1. Planos en los que se articula la relación entre crimen organizado y delito informático

Aunque la regla general era que los delitos informáticos sean obra de personas aisladas y que solo en ocasiones intervengan en su realización grupos organizados(68), hoy en día se aprecia un incremento de la comisión de estos delitos a través de grupos organizados(69). El objeto de este acápite es analizar las relaciones entre el crimen organizado y la criminalidad informática, teniendo presente la existencia de dos planos en los que dicha relación se articula: la utilización por parte de organizaciones criminales de las tecnologías de la información y la comisión de delitos informáticos por organizaciones criminales(70).

Respecto de la primera cuestión (utilización por parte de organizaciones criminales de las tecnologías de la información), es posible reconocer la cada vez mayor utilización por parte de organizaciones criminales de la tecnología informática con el propósito de mejorar su efectividad, garantizando el anonimato de sus integrantes, o ampliando el mercado al que se dirigen (reconociendo que el propio ciberespacio es un auténtico mercado)(71). No es de extrañar que el reciente Decreto Legislativo 1182 que “regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado”(72) haya dirigido su objeto a “fortalecer las acciones de prevención, investigación y combate (…) (d) el crimen organizado, a través del uso de tecnologías de la información y comunicaciones por parte de la Policía Nacional del Perú”(73).

En cuanto a la segunda cuestión (la comisión de delitos informáticos por organizaciones criminales), las cifras en torno a los delitos contra la propiedad intelectual en la red y la pornografía infantil son dos buenos ejemplos del impacto de la criminalidad informática en las actividades de las organizaciones criminales.

5.2. Rasgos de conexión entre el crimen organizado y la criminalidad informática

Dos son los rasgos comunes entre ambos fenómenos criminales. Uno es su carácter transnacional(74), el otro la alta cifra negra de criminalidad asociada a ambas tipologías delictivas(75).

Las organizaciones criminales y sus integrantes se mueven alrededor de las ganancias que constituyen su elemento nuclear y esta clase de delitos (los profit-driven crimes o delitos de enriquecimiento) son más fáciles de cometer y más difíciles de detectar gracias a la globalización y las tecnologías modernas(76). Las innovaciones tecnológicas facilitan las comunicaciones a distancia entre los integrantes de las organizaciones criminales y permiten el traslado de las ganancias ilícitas obtenidas por aquellas(77). Como señala Gutiérrez Francés “La revolución tecnológica ha potenciado (propiciándola) la delincuencia transnacional, globalizada, sin fronteras”(78).

En relación con la criminalidad informática Sieber señalaba, ya en 1992, que de acuerdo con las estadísticas provenientes del FBI solo uno de cada 22.000 autores de delitos informáticos serían condenados por los tribunales(79). Es que, en realidad, la data existente en torno a este tipo de criminalidad es bastante limitada, poco fidedigna(80) y deja poco espacio para un cálculo serio de la incidencia real de la criminalidad informática. Sin embargo, la poca información existente es ciertamente alarmante.

En el 2010, el documento de trabajo elaborado a propósito de la realización del 12 Congreso de las Naciones Unidas sobre la prevención del delito y justicia penal en torno al tema “novedades recientes del uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético” daba cuenta: i) que entre el 75 y el 90% de la totalidad de correos electrónicos que circulan en el ciberespacio son correo basura(81); ii) el número de web sites comerciales de pornografía infantil se mantuvo estable entre 2006 y 2008, revelando la ineficiencia de la ley penal(82); iii) las pérdidas anuales de empresas e instituciones de los EE. UU. como consecuencia de delitos informáticos se calculan en 67.000 millones de dólares americanos(83).

El anonimato que permite el uso de los ordenadores(84), las dificultades probatorias derivadas de aquella circunstancia(85) y el poco interés de las víctimas (principalmente en caso de empresas del sistema financiero por temor a la publicidad negativa(86)) de denunciar los delitos informáticos sufridos, son circunstancias que abonan a favor del crecimiento de la cifra oculta de criminalidad en este ámbito(87).

5.2.1. El blanqueo de capitales

La actividad desarrollada por las organizaciones criminales genera ganancias que deben ser sometidas a proceso de limpieza (disimulando su origen) en la medida que es el fruto de su actividad delictiva el mecanismo a través del cual los órganos de persecución del delito pueden alcanzar el descubrimiento de los hechos delictivos y sus responsables(88).

El blanqueo de la ganancia ilícita, como refiere Blanco Cordero, “se ha convertido en una necesidad para las organizaciones criminales”(89) y se configura como —usando expresiones de Vigna— un “motor esencial de los negocios”(90).

Como es sabido, una de las principales utilidades prácticas de la informática y del internet es el e-banking. La mayoría de instituciones bancarias en el mundo tienen implementadas plataformas informáticas mediante las cuales resulta posible realizar complejas operaciones de reciclado sin que sea necesario el traslado material de las ingentes ganancias que producen las actividades de las organizaciones criminales(91). Ejemplos significativos del modo en que las organizaciones criminales movilizan sus capitales a través de los sistemas financieros lo proporcionan los casos La Mina que comprende al cartel de Medellín que lavó más de 1.000 millones de dólares(92) y el caso del BCCI (Banco de Crédito y Comercio Internacional) que permitió en su momento el traslado fuera de los Estados Unidos de América de más de 12.000 millones de dólares(93).

Estas circunstancias motivaron, ya que desde finales del siglo pasado se ha tratado, la existencia de iniciativas internacionales orientadas a destacar la trascendencia criminológica del blanqueo de capitales a través de la red y proponer fórmulas de prevención(94). En esa línea se destacan, entre otras, la Resolución del Parlamento Europeo del 28 de octubre de 1997 (“Plan de acción contra la criminalidad organizada”)(95) y las 40 Recomendaciones del Grupo de Acción Financiera Internacional (GAFI)(96) quge establecen ciertas pautas de prevención del lavado de activos a través del uso de las nuevas tecnologías(97).

5.2.2. La pornografía infantil

El mercado ilegal de pornografía infantil es uno de aquellos escenarios que permite reconocer el impacto de las nuevas tecnologías en la criminalidad. No se puede sino estar de acuerdo con Morales Prats, cuando enfatiza la trascendencia de los mecanismos informáticos en la amplificación internacional del tráfico de pornografía infantil y que han “transformado las pautas de producción y difusión de este tipo de material”(98), o con Aboso quien sostiene que “este género delictivo ha sido el que más se aprovechó de la utilización abusiva de la red informática”(99).

Ahora, aunque es cierto que el mercado ilegal asociado a la pornografía infantil es de significativo interés para las organizaciones criminales, debe tenerse presente que los medios tecnológicos han abierto la compuerta al intercambio de material pornográfico infantil sin fines de lucro (entre pedófilos). Como dice Morales “puede trazarse una línea evolutiva que desplaza la elaboración y producción de la pornografía infantil de parámetros comerciales organizados a ámbitos descentralizados amateurs o domésticos”(100).

5.2.3. Los fraudes patrimoniales a través de la red: phishing y pharming

El crecimiento del comercio de productos financieros que permiten el flujo de capitales a través de transacciones electrónicas realizadas a través de la red constituye factores determinantes del actual impacto de esta manifestación de la criminalidad informática(101), mediante la cual los agentes del delito acceden indebidamente a las claves personales secretas de las víctimas para hacer posterior uso de las mismas a través de transferencias electrónicas en su perjuicio(102). Nos encontramos frente a lo que la doctrina especializada denomina ciberfraude(103).

El artículo 8º de la LDI introduce la figura del fraude informático al ordenamiento jurídico penal nacional, a través de una fórmula extensiva que comprende, finalmente, a “cualquier interferencia o manipulación de un sistema informático” realizada a través de las tecnologías de la información y la comunicación que provoque perjuicio patrimonial en un tercero. Esta figura se complementa con la de suplantación de identidad del artículo 9º de la LDI y con la producción de dispositivos informáticos con fines delictivos del artículo 10 de dicha ley.

En la realización de conductas de phishing —en cuyo entramado intervienen conforme ha identificado correctamente Miró Llinares: “los que redactan el spam, quienes envían los correos de phishing, quienes diseñan las webs falsas, los que se ocupan de lograr la transferencia patrimonial y, finalmente, los cibermuleros, que reciben en sus cuentas el dinero y se encargan de transmitirlo por canales seguros a los jefes de la organización”(104) suelen intervenir en sus diversas etapas organizaciones criminales. Desde el envío del mensaje —anzuelo— (a través del envío masivo de correos electrónicos, mediante el uso de sitios web, a través de troyanos y programas espía o spyware), hasta la obtención de las claves personales hasta la utilización simultánea de dichas claves secretas y el posterior retiro final del dinero extraído en diversos países del extranjero(105).

Flores Mendoza señala respecto de las agrupaciones ilícitas dedicadas al phishing: “Estas bandas constituyen verdaderas organizaciones criminales formadas por un número considerable de personas, dotadas de una estructura organizativa, jerarquizada y de reparto bien delimitado de tareas entre sus miembros, que generalmente proceden de la Europa del Este y cuentan con una elevada cualificación tecnológica, lo que permite hablar de delincuencia organizada”(106). No es distinta la situación respecto al pharming, consistente en la utilización de web falsas (generalmente de instituciones financieras) a las que se redirecciona a la víctima quien actúa en la creencia que ingresa su información personal a la web auténtica.

6. Conclusión

Los retos de la justicia penal ante la criminalidad informática

La delincuencia informática y el crimen organizado son ejemplos paradigmáticos de la criminalidad del siglo XXI y constituyen tipologías criminales reveladoras de la escasa capacidad de rendimiento del Derecho penal frente a las formas de criminalidad altamente complejas.

En efecto, conforme se ha podido apreciar a lo largo de este trabajo, el uso de la informática y su tecnología no solo ha servido para mejorar las condiciones de vida de los ciudadanos sino que ha potenciado la capacidad lesiva de las organizaciones criminales, no solo mediante la habilitación de nuevas formas criminales sino mediante el incremento de las posibilidades de eludir la persecución del delito.

El carácter global de la criminalidad informática y la organizada, y la técnica subyacente del uso de medios informáticos, genera serias dificultades para la persecución de estas tipologías delictivas en las que el camino adecuado parece ser el reforzamiento de la cooperación internacional tanto policial como fiscal y judicial. Si se aprecian los casos de criminalidad informática reportados por los medios de comunicación se apreciará que su efectivo descubrimiento y prosecución es consecuencia de la intervención conjunta de nuestra división policial especializada (División de Investigación de Delitos de Altas Tecnologías (Divindat)) y los órganos policiales de otros países (FBI(107), Brigada de Investigación Tecnológica española).

No es este, sin embargo, el único efecto de la globalidad del delito informático. La interconectividad de los ordenadores, el uso predominante de redes informáticas y el tráfico de los datos informáticos a través de diversos países generan posibles conflictos en torno a la ley penal aplicable. La continua intervención del Federal Bureau of Investigation (FBI) norteamericano en las intervenciones policiales por delitos informáticos en diversas partes del mundo(108) (Costa Rica(109), Eslovenia(110), Nicaragua(111), etc.) da cuenta de dicha realidad.

(1) “Ningún país extranjero, ningún hacker, debería ser capaz de bloquear nuestras redes, robar nuestros secretos comerciales o invadir la privacidad de las familias estadounidenses, especialmente de nuestros hijos. Urjo a este Congreso a aprobar la legislación que necesitamos para afrontar con mayores garantías el cambiante reto de los ciberataques, combatir el robo de identidad y proteger la información de nuestros hijos. Si no actuamos, dejaremos nuestra nación y nuestra economía vulnerable. Si lo hacemos, podremos continuar protegiendo las tecnologías que hemos desencadenado hacia oportunidades indecibles para las personas alrededor del globo”. Discurso “State of the Union 2015” (disponible en: http://edition.cnn.com/2015/01/20/politics/state-of-the-union-2015-transcript-full-text/).

(2) “El Código Penal ha sido modificado 577 veces”, en: La Ley, edición del 21 de diciembre del 2013 (disponible en http://laley.pe/not/657/el_codigo_ penal_ha_sido_modificado_577_veces).

(3) La utilización de referencias bélicas en el plano de la prevención de la criminalidad y, especialmente con relación al crimen organizado, es común en el derecho comparado; al respecto: Stuntz, William (2011). The collapse of american criminal justice, Massachusetts, Harvard University Press, pp. 158-159; Dübber, Markus Dirk (2001). “Policing possession: The war on crime and the end of criminal law”, en: Journal of Criminal Law and Criminology, vol. 91.4, Northwestern University, pp. 831 ss.

(4) Sobre el uso político del Derecho penal Reyna Alfaro, Luis Miguel (2013). “Irracionalidades punitivas y violencia doméstica: A su vez, una demostración de la trascendencia de la investigación criminológica como mecanismo de contención del uso político del Derecho penal”, en: Villavicencio Terreros, Felipe/Guzmán Ruiz de Castilla, Nancy/López Pérez, Luis/Cueva Castro, Edvar (Coords.). Temas de ciencias penales, volumen II, Lima, Fondo Editorial de la Universidad de San Martín de Porres, pp. 670-676.

(5) Publicada en el Diario Oficial “El Peruano” del 20 de agosto del 2013. Modificada en los aspectos procedimentales por la Ley 30133, publicada en el Diario Oficial “El Peruano” del 20 de diciembre del 2013 y en los aspectos de ejecución penal por las leyes 30262 y 30332, publicadas en el Diario Oficial “El Peruano” del 6 de noviembre del 2014 y 6 de junio del 2015.

(6) Debe tenerse presente los antecedentes conformados por la Ley 27378, del 21 de diciembre del 2000 (“ley que establece beneficios por colaboración eficaz en el ámbito de la criminalidad organizada”, utilizaba incorrectamente la expresión “criminalidad organizada”), la Ley 28959 (Ley contra la Trata de Personas y el Tráfico Ilícito de Migrantes), así como los recientes decretos legislativos 1180 (que establece beneficios de recompensa para promover y lograr la captura de miembros de organizaciones criminales, organizaciones terroristas y responsables de delitos de alta lesividad) y 1182 (que regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado) publicados en el Diario Oficial “El Peruano” del 27 de julio del 2015.

(7) Publicada en el Diario Oficial “El Peruano” del 22 de octubre del 2013.

(8) Publicada en el Diario Oficial “El Peruano” del 10 de marzo del 2014.

(9) Beck, Ulrich (2006). La sociedad del riesgo. Hacia una nueva modernidad, traducción de Jorge Navarro, Daniel Jiménez y Mª Rosa Borras, Barcelona, Paidós, pp. 29/31/33. Examinando su impacto político criminal: Prittwitz, Cornelius (2013). “A funcao do direito penal na sociedade globalizada do risco. Defesa de um papel necesariamente modesto”, en: Ambos, Kai & Böhm, María Laura (Coords.). Desenvolvimentos atuais das ciencias criminais na Alemanha, Brasilia, Gazeta Jurídica, pp. 53 y ss.; Silva Sánchez, Jesús María (2001). La expansión del Derecho penal. Aspectos de la política criminal en las sociedades postindustriales, segunda edición, Madrid, Civitas, pp. 26 y ss.; Mendoza Buergo, Blanca (2001). El Derecho penal en la sociedad del riesgo, Madrid, Civitas, pp. 24 y ss.

(10) Silva Sánchez, Jesús María. La expansión, p. 27; De Giorgi, Alessandro (2006). El gobierno de la excedencia. Postfordismo y control de la multitud, traducción de José Ángel Brandariz y Hernán Bouvier, Madrid, Mapas, p. 139; Mendoza Buergo, Blanca. El Derecho penal en la sociedad del riesgo, p. 27 (quien destaca cómo es que los riesgos de la modernidad son Nebenfolgen —consecuencias necesarias— del progreso tecnológico); Mazuelos Coello, Julio (2001). “Los delitos informáticos: Una aproximación a la regulación del Código penal peruano”, en: Revista Peruana de Doctrina y Jurisprudencia Penales, n.º 2, Lima, Instituto Peruano de Ciencias Penales, p. 254.

(11) Expresión con la que Sartori destaca la primacía que la informática ha adquirido en las últimas décadas: Sartori, Giovanni (2012). Homo videns. La sociedad teledirigida, traducción Ana Díaz, Madrid, Taurus, p. 36.

(12) Bauman, Zygmunt (2007). La sociedad sitiada, traducción de Mirta Rosenberg, Buenos Aires, Fondo de Cultura Económica, pp. 284 y ss. Similar Sieber, Ulrich (2009). “Capítulo V: El control de la complejidad en el ciberespacio global: La armonización de los delitos informáticos”, en: Delmas-Marty, Mireille/Pieth, Mark/Sieber, Ulrich (dirs.). Los caminos de la armonización penal, Valencia, Tirant lo Blanch, p. 157.

(13) Sartori, Giovanni. Homo videns, p. 59. Destaca, desde la perspectiva penal, el doble sentido —positivo/negativo— del uso de la informática: Romeo Casabona, Carlos María (2004). “Los llamados delitos informáticos de carácter patrimonial”, en: El mismo. Las transformaciones del Derecho penal en un mundo en cambio, volumen II, Arequipa, Adrus, p. 421; Ruiz Rodríguez, Luis Ramón (2006). “Uso ilícito y falsificación de tarjetas bancarias”, en: IDP. Revista de Internet, Derecho y Política, 3, disponible en http://journals.uoc.edu/index.php/idp/, p. 02.

(14) En torno a la criminalidad organizada, véase Zuñiga Rodríguez, Laura (2001). Política criminal, Madrid, Colex, p. 265; en torno a los delitos informáticos, véase Reyna Alfaro, Luis Miguel (2002). Los delitos informáticos. Aspectos criminológicos, dogmáticos y de política criminal, Lima, Jurista, pp. 127-130.

(15) Como señala Vogel, el primer reto en esta materia es lograr la definición correcta de los delitos informáticos de forma compatible con la velocidad en que la tecnología informática cambia; así en: Vogel, Joachim (2008). “Towards a Global Convention against cybercrime”, disponible en: http://www.penal.org/sites/default/files/files/Guadalajara-Vogel.pdf, p. 1. Similar, haciendo referencia a la complejidad de la criminalidad informática derivada de los avances de la tecnología informática, Similar Sieber, Ulrich. Capítulo V: el control de la complejidad, p. 157.

La aceleración tecnológica permite reconocer, pese a tratarse de una tipología delictiva novedosa, la existencia de hasta tres generaciones de delitos informáticos: La primera conformada por el simple uso de los ordenadores para la comisión de delitos, la segunda conformada por la utilización de internet como ambiente criminógeno y la tercera asociada al desarrollo de la web 2.0 y la utilización de sistemas de mensajería instantánea; al respecto: Miró Llinares, Fernando (2013). “La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing”, en: Revista Electrónica de Ciencia Penal y Criminología, n.º 15, disponible en: http://criminet.ugr.es/recpc/15/recpc15-12.pdf, p. 3.

(16) Reyna Alfaro, Luis Miguel. Los delitos informáticos, p. 125.

(17) De Giorgi, Alessandro. El gobierno de la excedencia, p. 139.

(18) Anarte Borrallo, Enrique (1999). “Conjeturas sobre la criminalidad organizada”, en: Ferré Olivé, Juan Carlos & Anarte Borrallo, Enrique (Eds.). Delincuencia organizada. Aspectos penales, procesales y criminológicos, Huelva, servicio de publicaciones de la Universidad de Huelva, p. 23; Del Rosal Blasco, Bernardo (2001). “Criminalidad organizada y nuevas tecnologías: algunas consideraciones fenomenológicas y político criminales”, en: Granados Pérez, Carlos (dir.). La criminalidad organizada. Aspectos sustantivos, procesales y orgánicos, Madrid, consejo general del poder judicial, p. 150; Militello, Vincenzo (2001). “Iniciativas supranacionales en la lucha contra la criminalidad organizada y el blanqueo en el ámbito de las nuevas tecnologías”, traducción de Cristina Méndez, en: Zúñiga Rodríguez, Laura/Méndez Rodríguez, Cristina/Diego Díaz-Santos, Mª Rosario (Coords.). Derecho penal, Sociedad y nuevas tecnologías, Madrid, Colex, p. 178; Callegari, Andre & Dezordi Wermuth, Maiquel (2012). “La expansión del Derecho penal, sociedad del riesgo y crimen organizado”, en: Revista Peruana de Ciencias Penales, n.º 24, Lima, Idemsa, p. 106; Gómez Mont, Fernando (1999). “Política criminal en materia de delincuencia organizada”, en: Revista de Política Criminal y Ciencias Penales, n.º 1 Especial, Distrito Federal México, Cepolcrim, p. 229; Lamas Puccio, Luis (2012). “Criminalidad organizada, seguridad ciudadana y reforma penal”, en: Revista Peruana de Ciencias Penales, n.º 23, Lima, Idemsa, p. 314.

(19) Gracia Martín, Luis (2003). Prolegómenos para la lucha por la modernización y expansión del Derecho penal y para la crítica del discurso de resistencia, Valencia, Tirant lo Blanch, p. 89. No tiene que sorprender, por tanto, que Choclán Montalvo haya señalado que la criminalidad organizada es un “nuevo riesgo derivado de la globalización política y económica”; así en: Choclán Montalvo, José Antonio (2001). “Criminalidad organizada. Concepto. La asociación ilícita. Problemas de autoría y participación”, en: Granados Pérez, Carlos (dir.). La criminalidad organizada. Aspectos sustantivos, procesales y orgánicos, Madrid, Consejo General del Poder Judicial, p. 218; similar: Serrano Tárraga, María Dolores (2014). El rol de la criminología para la seguridad en la sociedad contemporánea, Madrid, Dykinson, p. 380.

(20) Gracia Martín, Luis. Prolegómenos, p. 90. Es importante destacar en este punto la idea, remarcada por Juan Terradillos, en el sentido de que es precisamente el carácter global del fenómeno el que lo hace “irremediablemente incompatible” con el Derecho penal en la medida que constituye una “manifestación genuina de soberanía estatal”; al respecto: Terradillos Basoco, Juan (1999). “El derecho penal de la globalización: Luces y sombras”, en: Capella Hernández, Juan Ramón (coord.) Transformaciones del derecho en la mundialización, Madrid, Consejo General del Poder Judicial, p. 185.

(21) Ya la Ley 27378, del 21 de diciembre de 2000, denominada “ley que establece beneficios por colaboración eficaz en el ámbito de la criminalidad organizada”, utilizaba incorrectamente la expresión “criminalidad organizada”, conforme referí en Reyna Alfaro, Luis Miguel (2002). Comentarios a la legislación anticorrupción, Lima, Jurista, pp. 47-58. Esa visión orientada a relacionar la criminalidad organizada fundamentalmente con la corrupción pública puede apreciarse en: Meini Méndez, Iván (2004). “Problemas de autoría y participación en la criminalidad organizada”, en: Revista Peruana de Ciencias Penales, n.º 14, Idemsa, Lima, p. 235.

(22) Zaffaroni, Eugenio Raúl (2001). “En torno al concepto de ‘crimen organizado’”, en: Virgolini, Julio & Slokar, Alejandro (coords.). Nada personal (…) Ensayos sobre crimen organizado y justicia, Depalma, Buenos Aires, p. 09. Destacan las dificultades para la conceptualización del concepto: Choclán Montalvo, José Antonio. Criminalidad organizada, p. 235; Hernández Plasencia, José Ulises (2004). “La codelincuencia en organizaciones criminales de estructura jerarquizada”, en: AA. VV. XVI Congreso Latinoamericano, VIII Iberoamericano y I Nacional de Derecho penal y criminología, Lima, UNMSM, p. 188.

(23) Anarte Borrallo, Enrique. Conjeturas sobre la criminalidad organizada, p. 16; Del Rosal Blasco, Bernardo. Criminalidad organizada y nuevas tecnologías, p. 149; Zúñiga Rodríguez, Laura (2009). Criminalidad organizada y sistema de Derecho penal. Contribución a la determinación del injusto penal de organización criminal, Granada, Comares, pp. 61-65; Sánchez García de Paz, Isabel (2004). “Función político criminal del delito de asociación para delinquir: Desde el Derecho penal político hasta la lucha contra el crimen organizado”, en: Revista Peruana de Ciencias Penales, n.º 14, Idemsa, Lima, p. 374; Marinucci, Giorgio & Dolcini, Emilio (2001). “Derecho penal ‘mínimo’ y nuevas formas de criminalidad”, traducción de Raúl Carnevali, en: Revista Peruana de Doctrina y Jurisprudencia Penales, n.º 2, Lima, Instituto Peruano de Ciencias Penales, pp. 125-126; Yacobucci, Guillermo (2005). “Capítulo II. Los tipos penales relacionados con el crimen organizado”, en: El mismo (coord.). El crimen organizado. Desafíos y perspectivas en el marco de la globalización, Ábaco, Buenos Aires, 2005, p. 116.

El carácter transnacional del crimen organizado está íntimamente vinculado al impacto de la globalización sobre las economías que llevan a la movilización global de los capitales, inversiones y el comercio [así: Williams, James W. & Beare, Margaret (2005). “The bussiness of bribery: Globalization, economic liberalization, and the ‘problem’ of corruption”, en: Beare, Margaret (Ed.). Critical reflections on transnational organized crime, money laundering and corruption, Toronto, University of Toronto Press, pp. 100-101; Rosenfeld, Richard & Messner, Steven (2013). Crime and the economy, Londres, Sage, pp. 88 y ss.; Andreas, Peter (2005). “El crimen transnacional y globalización económica”, en: Berdal, Mats & Serrano, Mónica. Crimen transnacional organizado y seguridad internacional. Cambio y continuidad, México, Fondo de Cultura Económica, p. 62; Portilla Contreras, Guillermo (2007). El Derecho penal entre el cosmopolitismo universalista y el relativismo postmodernista, Valencia, Tirant lo Blanch, pp. 23 y ss.; Blanco Cordero, Isidoro (1997). “Criminalidad organizada y mercados ilegales”, en: Eguzkilore, n.º 11, San Sebastián, Instituto Vasco de Criminología, p. 214] lo que facilita no solo la movilización de los bienes y servicios ilegales así como de sus ganancias, sino que permite el desplazamiento de las actividades de las organizaciones criminales de un país a otro según el mayor o menor control penal existente [en esa línea: Durand, Francisco (2007). El Perú fracturado. Formalidad, informalidad y economía delictiva, Lima, Fondo Editorial del Congreso del Perú, p. 93].

(24) La criminalidad organizada tiene un móvil o propósito esencialmente lucrativo conforme se desprende del concepto de “grupo delictivo organizado” propuesto por la Convención de las Naciones Unidas contra la delincuencia organizada transnacional (“se entenderá —como tal— un grupo estructurado de tres o más personas que exista durante cierto tiempo y que actúe concertadamente con el propósito de cometer uno o más delitos graves o delitos tipificados con arreglo a la presente convención con miras a obtener, directa o indirectamente, un beneficio económico u otro beneficio de orden material”). Distinta es, por el contrario, la opción seguida en la Ley 30077 (Ley contra el Crimen Organizado, artículo 2º) que prescinde de cualquier referencia al móvil de la organización criminal.

(25) Al respecto Anarte Borrallo, Enrique. Conjeturas sobre la criminalidad organizada, pp. 17-18.

(26) Bramont Arias Torres, Luis Alberto (1997). El delito informático en el Código penal peruano, Lima, Fondo Editorial de la Pontificia Universidad Católica del Perú, p. 58.

(27) García Cantizano, María del Carmen (2000). “La delincuencia informática en el ordenamiento jurídico penal peruano”, en: Gaceta Jurídica, n.º 78-B, Lima, Gaceta Jurídica, pp. 69-70.

(28) Salinas Siccha, Ramiro (2006). Delitos contra el patrimonio, segunda edición, Lima, Jurista, p. 436 (siguiendo la posición defendida por Bramont Arias Torres).

(29) Montano, Pedro (2012). “Delito informático, interpretación de los tipos penales”, en: AA. VV. Nuevos desafíos en Derecho penal económico, Buenos Aires, BdeF, p. 192.

(30) Núñez Ponce, Julio (1996). Derecho informático, Lima, Marsol, p. 253.

(31) Blossiers Mazzini, Juan José & Calderón García, Sylvia (2000). Los delitos informáticos en la banca, Lima, Rao, p. 66.

(32) Guibourg, Ricardo/Alende, Jorge/ Campanella, Elena (1996). Manual de informática jurídica, Buenos Aires, Astrea, p. 273.

(33) Adamski, Andrzej (1999). “Crimes related to the computer network. Threats and opportunities: A criminological perspectives”, en: Joutsen, Matti (Ed.). Five issues in European criminal justice, Helsinki, European Institute for Crime Prevention and Control, p. 218.

(34) González Rus, Juan José (1982). “Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informáticos”, en: Revista de la Facultad de Derecho de la Universidad Complutense de Madrid, Monográfico n.º 12, Madrid, pp. 116-117.

(35) Gutiérrez Francés, Mariluz (2005). “Reflexiones sobre la ciberdelincuencia hoy (en torno a la ley penal en el entorno virtual)”, en: Revista Electrónica del Departamento de Derecho de la Universidad de la Rioja, n.º 3, disponible en: http://www.unirioja.es/dptos/dd/redur/numero3/gutierrez.pdf, p. 78; Gutiérrez Francés, Mariluz (1996). “Notas sobre la delincuencia informática: Atentados contra la información como valor económico de empresa”, en: Mazuelos Coello, Julio (comp.). Derecho penal económico y de la empresa, Lima, San Marcos, pp. 387 ss.

(36) Del Rosal Blasco, Bernardo. Criminalidad organizada y nuevas tecnologías, pp. 152-158.

(37) Pérez Luño, Antonio Enrique (1997). Manual de informática y Derecho, Barcelona, Ariel, 1997, p. 69.

(38) Jijena Leiva, Renato Javier (1982). “La criminalidad informática: situación de lege lata y de lege ferenda en Chile”, en: Actas del III Congreso Iberoamericano de Informática y Derecho, Mérida, 1982, p. 508.

(39) Matellanes Rodríguez, Nuria (2000). “Algunas notas sobre las formas de delincuencia informática en el Código Penal”, en: Diego Díaz-Santos, Mª Rosario & Sánchez López, Virginia (coords.). Hacia un Derecho penal sin fronteras, Madrid, Colex, p. 131.

(40) Aboso, Gustavo Eduardo (2011). “La nueva regulación de los llamados “delitos informáticos” en el Código Penal argentino: Un estudio comparado”, en: Urquizo Olaechea, José/Abanto Vásquez, Manuel/Salazar Sánchez, Nelson (coords.). Dogmática penal de Derecho penal económico y política criminal. Homenaje a Klaus Tiedemann, volumen I, Lima, Fondo Editorial de la Universidad de San Martín de Porres, p. 330.

(41) Arocena, Gustavo (2012). “La regulación de los delitos informáticos en el Código Penal argentino. Introducción a la Ley nacional 26388”, en: Boletín Mexicano de Derecho Comparado, n.º 135, Distrito Federal, UNAM, p. 950.

(42) Carrión, Hugo Daniel. “Presupuestos para la incriminación del hacking”, en: Queiroz, Tarcisio/Iriarte, Erick/Morena, Marcio (coords.). Informática e internet. Aspectos legais internacionais, Rio de Janeiro, Explanada, p. 31.

(43) Luz Clara, Bibiana (2001). Manual de Derecho informático, Rosario, Nova Tesis, p. 118.

(44) Dentro de los atributos de la información se reconocen su confidencialidad, su integridad y su disponibilidad; en ese sentido, ya el Convenio sobre la ciberdelincuencia (Budapest, 23 de noviembre de 2001). Esta posición fue adoptada en Reyna Alfaro, Luis Miguel. Los delitos informáticos, pp. 239-252.

(45) Posición que he adoptado desde Reyna Alfaro, Luis Miguel. Los delitos informáticos, pp. 132-133.

(46) Posición que parece adoptar Tiedemann, Klaus (1999). “Criminalidad mediante computadoras”, en: El mismo. Temas de Derecho penal económico y ambiental, Lima, Idemsa, p. 334. Por esta razón Riquert defiende la utilización de la expresión genérica de delincuencia informática; así en: Riquert, Marcelo (2004). “Capítulo IX: Delitos informáticos”, en: Carrera, Daniel & Vázquez, Humberto (dirs.). Derecho penal de los negocios, Buenos Aires, Astrea, p. 304. Dicho término es también utilizado por Rojas Vargas, Fidel (2000). Delitos contra el patrimonio, volumen I, Lima, Grijley, p. 271.

(47) Mata y Martín, Ricardo (2003). Delincuencia informática y Derecho penal, Managua, Hispamer, p. 31. En esa línea, destacando la amplitud de los fenómenos delictivos relacionados con la informática Sieber, Ulrich. Capítulo V: El control de la complejidad, p. 157.

(48) Mata y Martín, Ricardo. Delincuencia informática y Derecho penal, p. 31; Romeo Casabona, Carlos María. Los llamados delitos informáticos, p. 422; Rojas Vargas, Fidel. Delitos contra el Patrimonio, p. 271.

(49) Mata y Martín, Ricardo. Delincuencia informática y Derecho penal, p. 35; similar Matellanes Rodríguez, Nuria. Algunas notas, p. 132; Riquert, Marcelo. Capítulo IX: Delitos informáticos, p. 304. De distinta opinión Romeo Casabona, Carlos María. Los llamados delitos informáticos, p. 423 (quien sostiene que la utilidad criminológica —además de la político-criminal— del concepto “delito informático” es igualmente escasa).

(50) Similar Sieber, Ulrich. Capítulo V: El control de la complejidad, p. 161; Vogel, Joachim, ob. cit., p. 01; Miró Llinares, Fernando, ob. cit., pp. 02-03; Mazuelos Coello, Julio (2007). “Modelos de imputación en el Derecho penal informático”, en: Derecho penal y criminología. Revista del Instituto de Ciencias Penales y Criminológicas, n.º 85, Bogotá, Universidad Externado de Colombia, pp. 40-41.

Aboso, por su parte [Aboso, Gustavo Eduardo (2004). “cibercriminalidad y Derecho penal: El nuevo paradigma de la sociedad moderna”, en: Revista Peruana de Ciencias Penales, n.º 15, Lima, Idemsa, p. 26] sostiene que la utilidad de la expresión “delito informático” reside en su funcionalidad que, sin embargo, impide reflexionar seriamente sobre la identidad del bien jurídico en esta clase de conductas.

(51) Entrelineado nuestro.

(52) Peña Cabrera, Raúl (1995). Tratado de Derecho penal. Parte especial, tomo II-A, Lima, Ediciones Jurídicas, p. 112.

(53) Aludiendo a las insuficiencias del artículo 186° del C.P. Salinas Siccha, Ramiro. Delitos contra el Patrimonio, p. 437.

(54) En ese sentido, Reyna Alfaro, Luis Miguel (2003). “El intrusismo informático ¿Legalidad penal o impunidad?: Reflexiones a partir del caso argentino del ‘X Team’”, en: El Derecho penal. Doctrina y Jurisprudencia, edición de marzo de 2003, Buenos Aires, Universitas, pp. 31 ss. Haciendo referencia a los problemas de aplicación de las estructuras delictivas típicas a la criminalidad informática respecto al delito de Estafa: Kindhäuser, Urs (2002). “La estafa por medio de computadoras: ¿Una estafa?”, traducción de Percy García, en: El mismo. Estudios de Derecho penal patrimonial, Lima, Grijley, pp. 174-175; Pastor Muñoz, Nuria (2006). “Delitos contra el Patrimonio (II)”, en: Silva Sánchez, Jesús María (Dir.). Lecciones de Derecho penal. Parte Especial, Barcelona, Atelier, p. 219; respecto a los problemas de subsunción del sabotaje informático en el delito de daños: De la Mata Barranco, Norberto & Hernández Díaz, Leyre (2009). “El delito de daños informáticos: Una tipificación defectuosa”, en: Estudios penales y criminológicos, vol. XXIX, Santiago de Compostela, Universidad de Santiago de Compostela, p. 322; respecto al delito de falsedad documental: Bacigalupo, Enrique (2005). “Documentos electrónicos y delitos de falsedad documental”, en: Ley, razón y justicia, n.º 9, Neuquén, Alveroni, pp. 111 y ss.

(55) De reforma como mejora del estado de la legislación y no como mero activismo legislativo; así en: Bottke, Wilfried (2003). “Sexualidad y delito: Las víctimas de los delitos sexuales”, en: Reyna Alfaro, Luis Miguel (dir.). Derecho, proceso penal y victimología, Mendoza, Ediciones Jurídicas Cuyo, pp. 312-313.

(56) Publicada en el Diario Oficial “El Peruano” del 19 de agosto de 2013.

(57) Conforme refiere el Documento de Trabajo 12 del Congreso de las Naciones Unidas (p. 5), la compatibilización de las regulaciones penales nacionales pretende evitar que existan “refugios seguros” para los delincuentes informáticos. Como se indica en el mencionado documento “La tecnología informática y de red que se utiliza en la actualidad es básicamente la misma en todo el mundo” (p. 6), sin embargo, son los diferentes enfoques jurídicos nacionales los que, en ocasiones, impiden la efectiva sanción de los delitos informáticos a partir de la no satisfacción de la exigencia de doble incriminación requerida para la cooperación judicial internacional. El caso del virus informático “love bug” desarrollado en el 2000 en Filipinas es un ejemplo de persecución penal frustrada por los defectos de la regulación penal nacional.

(58) Aunque en el contenido la LDI recoge gran parte de los aportes del Convenio sobre la ciberdelincuencia (Budapest, 23 de noviembre del 2001), la sistemática propuesta por la LDI difiere bastante del convenio que distingue entre i) delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (acceso ilícito, interceptación ilícita, ataques a la integridad de los datos y del sistema, abuso de los dispositivos); ii) delitos informáticos (falsificación informática, fraude informático); iii) delitos relacionados con el contenido (pornografía infantil); iv) delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

(59) En favor de la regulación mediante ley penal especial: Velarde, José Luis (2013). “Delitos informáticos. Mitos y verdades de la novísima legislación”, en: Jurídica. Suplemento de análisis legal de El Peruano, n.º 479, Lima, p. 06.

(60) En esa línea, Morales Prats destaca la técnica legislativa española que optó por descartar la vía de la legislación especial y regular las conductas delictivo-informáticas a lo largo del Código penal; véase: Morales Prats, Fermín (2011). “La intervención penal en la red. La represión penal del tráfico de pornografía infantil: Estudio particular”, en: Zúñiga Rodríguez, Laura/Méndez Rodríguez, Cristina/Diego Díaz-Santos, Mª Rosario (coords.). Derecho penal, sociedad y nuevas tecnologías, Madrid, Colex, p. 112.

(61) Así en: Romeo Casabona, Carlos María. Los llamados delitos informáticos, p. 425.

(62) Convenio sobre la ciberdelincuencia:

“ART. 2º—Cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegitimo a todo o parte de un sistema informático. Las partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático”.

(63) Reyna Alfaro, Luis Miguel (2002). Manual de Derecho penal económico y de la empresa. Parte general y especial, Lima, Gaceta Jurídica, p. 332.

(64) Aunque la doctrina especializada identificaba ya la expresión “indebidamente” con la ausencia de consentimiento [Mazuelos Coello, Julio (2008). “Consideraciones sobre el delito de daños informáticos. Especial referencia a la difusión de virus informáticos”, en: Jus. Doctrina & Práctica, n.º 3, Lima, Grijley, p. 31; Salinas Siccha, Ramiro. Delitos contra el patrimonio, p. 443], la modificación legislativa, sin duda, gana en claridad y deja poco espacio a la incertidumbre.

Por el contrario, Pereira Chumbe en una columna de opinión ha planteado una posición crítica bastante controvertida, escasamente argumentada y conveniente personalmente (pues es abogado del periodista imputado por hacking Rudy Palma) al señalar, entre algunas de sus ideas, que la LDI respecto del intrusismo informático “no define a qué tipo de autorización se requiere para no incurrir en un delito ni tampoco el contexto o el tipo de dato informático sobre el que debe recaer la conducta”; véase: Pereira Chumbe, Roberto. “Cibernautas en riesgo” (2013), publicada en la edición del Diario El Comercio, del 23 de octubre del 2013 (disponible en línea en http://www.gatoencerrado.net/store/noticias/79/79275/detalle.htm).

(65) Reyna Alfaro, Luis Miguel. Los delitos informáticos, p. 261.

(66) Reyna Alfaro, Luis Miguel. Los delitos informáticos, p. 261; ya antes Bramont Arias Torres, Luis Alberto (2000). “El delito informático (L. 27309, jul. 17/2000)”, en: Gaceta Jurídica, n.º 81-B, Lima, Gaceta Jurídica, p. 74.

De hecho, en un conocido caso, el del periodista Rudy Palma, imputado de haber hackeado la cuenta de correo electrónica de una serie de funcionarios públicos, su defensa de basó en sostener que la obtención de las claves de seguridad informática había sido circunstancial al “adivinar” las claves de seguridad de los correos (http://elcomercio.pe/politica/opinion/editorial-aca-vamos-otra-vez-noticia-1417183).

(67) Reyna Alfaro, Luis Miguel. Los delitos informáticos, pp. 250-251.

(68) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 10.

(69) En ese sentido, Interpol (http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime).

(70) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 10.

(71) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 10.

(72) Publicado en el Diario Oficial “El Peruano” del 27 de julio del 2015.

(73) La referencia al dispositivo legal no supone conformidad con su regulación; sobre sus problemas, puede observarse sucintamente: Caro Coria, Dino Carlos (2015). “La inconstitucionalidad de la ley de ‘localización’ y ‘geolocalización’”, en: Gestión, edición del 31 de julio del 2015, Lima, disponible en: http://gestion.pe/opinion/inconstitucionalidad-ley-localizacion-y-geolocalizacion-2138620.

(74) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 4 (destacando el carácter transnacional de la criminalidad informática).

(75) A este respecto, recurriendo a Gracia Martín, conviene tener presente que ambas expresiones de la criminalidad de la globalización se llevan a cabo “en el marco de las llamadas economías sumergidas y los denominados mercados negros”; así en Gracia Martín, Luis. Prolegómenos, p. 94.

(76) Naylor, R. T. (2005). “Predators, parasites, or free-market pioneers: Reflections on the nature and analysis of profit-driven crimes”, en: Beare, Margaret (Ed.). Critical reflections on transnational organized crime, money laundering and corruption, Toronto, University of Toronto Press, p. 35.

(77) Moreno Hernández, Moisés (2009). La internacionalización del delito, de la política criminal y del Derecho penal, Managua, INEJ, p. 43.

(78) Gutiérrez Francés, Mariluz. Reflexiones sobre la ciberdelincuencia hoy, p. 74.

(79) Citado por Mata y Martín, Ricardo. Delincuencia informática y Derecho penal, p. 38. Destacan también la magnitud de la cifra oculta de la criminalidad informática: Mazuelos Coello, Julio. Op. Cit., p. 264; Peña Labrin, Daniel (2015). “Delitos informáticos contra la indemnidad y libertades sexuales: Ley n.º 30096”, en: Actualidad Penal, n.º 8, Lima, Pacífico, p. 153.

Dentro de los factores que contribuyen a la incertidumbre de la cifra oculta de la criminalidad informática está asociada al uso social expandido de los ordenadores y las redes que hacen que seamos, como dice Gutiérrez Francés “un gremio de afectados”; véase Gutiérrez Francés, Mariluz. Reflexiones sobre la ciberdelincuencia hoy, p. 70. Sobre la computer dependency Reyna Alfaro, Luis Miguel. Los delitos informáticos, pp. 126 y ss.

(80) Documento de Trabajo 12 Congreso de las Naciones Unidas, pp. 2-3.

(81) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 2.

(82) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 2 (citando el informe anual del 2008 de la Internet Watch Foundation).

(83) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 3 (citando información de la FBI computer crime survey).

(84) Para Morón Lerma, el anonimato es uno de los derechos del ciudadano digital; al respecto: Morón Lerma, Esther (1999). Internet y Derecho penal: hacking y otras conductas ilícitas en la red, Pamplona, Aranzadi, p. 27.

(85) Derivadas de la invisibilidad del delito informático; al respecto Herrera Moreno, Myriam (2001). “El fraude informático en el Derecho penal español”, en: Actualidad Penal, n.º 39, Madrid, La Ley, passim; Reyna Alfaro, Luis Miguel (2003). “Aproximaciones victimológicas al delito informático”, en: Capítulo Criminológico, n.º 31.4, Zulia, Universidad de Zulia, p. 100.

(86) Documento de Trabajo 12 Congreso de las Naciones Unidas, p. 3. También Adamski, Andrzej, ob. cit., pp. 236-237.

(87) Sin menoscabar el impacto del anonimato como génesis de comportamientos informáticos como el cyberbulling o la pornografía; Borja Jiménez, Emiliano (2003). Curso de política criminal, Valencia, Tirant lo Blanch, p. 305.

(88) Las ganancias generadas por las organizaciones criminales es ingente. Según datos proporcionados por Blanco Cordero (Blanco Cordero, Isidoro. “Criminalidad organizada y mercados ilegales”, pp. 214-215) las organizaciones criminales más significativas (cosa nostra, camorra, N’drangheta, yacuzas japonesas, tríadas chinas, los cárteles de la droga) mueven un volumen anual de un billón de dólares (mensualmente se moverían masas superiores a los 3.000 millones de dólares), suma que supera en un triplo el presupuesto anual de Francia. El citado autor español señala, por ejemplo, que el narcotráfico alcanzó en 1996 una facturación equivalente al 8 o 9% del comercio mundial. Por su parte Peter Andreas, de forma más conservadora, señala que el volumen de flujos financieros ilícitos se elevó hasta 600.000 millones de dólares al año (véase: Andreas, Peter. El crimen transnacional y globalización económica, p. 65). De modo más genérico Moisés Moreno (Moreno Hernández, Moisés. La internacionalización del delito, de la política criminal y del Derecho penal, pp. 45-46) y Gómez Mont (Gómez Mont, Fernando, ob. cit., p. 229) ha señalado que “a la delincuencia organizada se le ha identificado como todo un sistema económico clandestino con ingresos que sobrepasan el producto interno bruto de algunas naciones”. Finalmente, Hernández Quintero refiere que el GAFI (Grupo de Acción Financiera) identificó la ganancia bruta obtenida por la venta de marihuana, cocaína y heroína en aproximadamente 122.000 millones de dólares por año para Europa y Norteamérica, de los que se lavaron dos tercios aproximadamente [así en: Hernández Quintero, Hernando (2007). “Informática y lavado de activos”, en: Derecho penal y criminología. Revista del Instituto de Ciencias Penales y Criminológicas, n.º 84, Bogotá, Universidad Externado de Colombia, pp. 48-49].

(89) Blanco Cordero, Isidoro. Criminalidad organizada y mercados ilegales, p. 220. Resaltando el blanqueo de capitales como parte del núcleo de actividades desarrolladas por las organizaciones criminales: Zúñiga Rodríguez, Laura. Criminalidad organizada y sistema de Derecho penal, pp. 63/ 73; Lamas Puccio, Luis, ob. cit., p. 318 (aunque sin precisar las razones).

(90) Vigna, Piero (2005). “Capítulo VII. La cooperación judicial frente al crimen organizado”, en: Yacobucci, Guillermo (coord.). El crimen organizado. Desafíos y perspectivas en el marco de la globalización, Buenos Aires, Ábaco, p. 224.

(91) Marinucci, Giorgio & Dolcini, Emilio, ob. cit., p. 125; Vigna, Piero. Capítulo VII. La cooperación judicial frente al crimen organizado, p. 226; Moreno Hernández, Moisés. La internacionalización del delito, de la política criminal y del Derecho penal, p. 43.

(92) Dicha organización criminal utilizó una sociedad mercantil denominada “La Mina” con sede en Los Ángeles (EE. UU.) que realizaba movimientos de dinero que involucraron a las sucursales en New York y Miami de los Bancos españoles Bilbao-Vizcaya, Exterior de España, Santander, Español de Crédito, Banesto Banking Corporation y Urquijo Unión, y los bancos norteamericanos Continental Bank International, Citibank, Chase Manhattan Bank, Bank of America, Republic National Bank, Marion Midland Bank y Citizens and Southern National Bank; al respecto: Blanco Cordero, Isidoro. Criminalidad organizada y mercados ilegales, p. 227.

(93) Hernández Quintero, Hernando, ob. cit., p. 60.

(94) Precisamente el uso del e-banking es una de las formas a través de la cual la economía delictiva impuesta por las organizaciones criminales se infiltra en la economía formal; al respecto: Durand, Francisco. El Perú fracturado, p. 91.

(95) Que señala la necesidad de establecer mecanismos de cooperación internacional para enfrentar la criminalidad organizada derivada del “advenimiento del mercado interno y de la introducción de las modernas tecnologías de la información (internet y electronic banking)” y reconoce la lentitud de los Estados en reconocer el impacto de la “criminalidad de alta tecnología” de cara al “blanqueo de los efectos procedentes de la comisión de delitos a través de internet”; al respecto: Militello, Vincenzo. Iniciativas supranacionales en la lucha contra la criminalidad organizada y el blanqueo en el ámbito de las nuevas tecnologías, pp. 178-179.

(96) Véase en: http://www.fatf-gafi.org/media/fatf/documents/recommendations/pdfs/FATF-40-Rec-2012-Spanish.pdf. Sobre las cuarenta recomendaciones del GAFI, Winter Etcheberry, Jaime (2015). “La regulación internacional del lavado de activos y el financiamiento del terrorismo”, en: Ambos, Kai/Caro Coria, Dino Carlos/Malarino, Ezequiel (coords.). Lavado de activos y compliance. Perspectiva internacional y derecho comparado, Lima, Jurista, pp. 111 y ss.

(97) La recomendación 15 enfatizó en la necesidad de identificar y evaluar los riesgos derivados del desarrollo de nuevos productos y nuevas prácticas comerciales, incluyendo nuevos mecanismos de envío, y el uso de nuevas tecnologías o tecnologías en desarrollo para productos tanto nuevos como los existentes. La Recomendación 16 plantea la necesidad de que las instituciones financieras requieran información sobre el origen y destinatario de las transferencias electrónicas que se realicen, asimismo, impone en ellas obligaciones de monitoreo respecto de la cadena de pago.

(98) Morales Prats, Fermín. La intervención penal en la red. La represión penal del tráfico de pornografía infantil: Estudio particular, p. 119.

(99) Aboso, Gustavo Eduardo. Cibercriminalidad y Derecho penal: el nuevo paradigma de la sociedad moderna, p. 51.

(100) Morales Prats, Fermín. La intervención penal en la red. La represión penal del tráfico de pornografía infantil: Estudio particular, p. 120. Este autor destaca cómo es que “El video casero y la implantación de internet han convertido la pornografía infantil en una ‘sofisticada industria casera’ al alcance de muchos” (p. 119).

(101) Ruiz Rodríguez, Luis Ramón, ob. cit., p. 11.

(102) Flores Mendoza, Fátima (2014). “Respuesta penal al denominado robo de identidad en las conductas de phishing bancario”, en: Estudios penales y criminológicos, vol. XXXIV, Santiago de Compostela, Universidad de Santiago de Compostela, p. 302. El perjuicio generado por estas conductas en EE.UU. en el 2003 se calcula en 2.400 millones de dólares y constituye la modalidad más habitual de fraude informático (al respecto, Flores Mendoza, Fátima, ob. cit., p. 306). Por su parte, Miró Llinares da cuenta del incremento de casos de phishing de 10.047 en junio del 2006 a 55.643 en abril del 2007 (véase: Miró Llinares, Fernando, ob. cit., pp. 07-08).

En el Perú, se trata de una actividad delictivo-informática en crecimiento conforme dan cuenta ciertas notas periodísticas (véase http://peru21.pe/actualidad/lima-aumentan-casos-robo-identidad-2187721).

(103) El phishing, sin embargo, es solo una de las tantas expresiones del ciberfraude. Los fraudes de tarjetas de crédito, de cheques, las estafas de inversión, las estafas piramidales en línea, las estafas de la lotería, las ventas en línea en las que no se envía el producto o este no tiene las características ofertadas, scam, son algunas de las expresiones más comunes del fraude cibernético. al respecto: Miró Llinares, Fernando, ob. cit., pp. 05-06.

(104) Miró Llinares, Fernando, ob. cit., p. 31. Sobre la responsabilidad penal de los cibermuleros y la idoneidad del tipo penal de lavado para obtener su efectiva punición véanse las páginas 31 y ss. del trabajo antes citado.

(105) Flores Mendoza, Fátima, ob. cit., pp. 303-305.

(106) Flores Mendoza, Fátima, ob. cit., p. 306.

(107) http://www.rpp.com.pe/2014-04-11-piura-intervienen-cabina-de-internet-por-envio-de-pornografia-noticia_683793.html; http://peru21.pe/actualidad/cae-pedofilo-que-era-buscado-fbi-2162152.

(108) “El FBI detiene a hackers financieros”, en: CNN expansión (26 de junio del 2012), disponible en: http://www.cnnexpansion.com/tecnologia/2012/06/26/el-fbi-tiende-una-trampa-cibernetica, en la que se da cuenta que “decenas de personas en cuatro continentes fueron detenidas gracias a una trampa del FBI contra el mercado negro del fraude financiero en línea, revelaron este martes agentes federales. Las detenciones en Estados Unidos, Europa, Asia y Australia pusieron fin a una investigación de dos años del FBI contra ciberpiratas que robaban información de tarjetas de crédito, bancos y otros datos financieros en internet”.

(109) http://www.diarioextra.com/Noticia/detalle/264426/detienen-hombre-buscado-por-fbi.

(110) http://www.elmundo.es/elmundo/2010/07/28/internacional/1280338024.html.

(111) http://www.rpp.com.pe/2013-04-23-nicaragua-detienen-y-deportan-a-estadounidense-mas-buscado-por-el-fbi-noticia_587932.html.