LIBRO DERECHO PENAL Parte Especial - Ramiro Salinas Siccha [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

SALINAS SICCHA

RAMIRO SALINA Juez Superior Titular d

=

Parte Especia II

I U S T 1 T I A

I U S T I T I A

i

DERECHOS RESERVADOS: DECRETO LEGISLATIVO N° 822 Prohibida la reproducción de este libro por cualquier medio, total o parcialmente sin permiso expreso de la Editorial. © 2013, Derecho Penal. Parte especial ©2013, Ramiro Salinas Siccha ©2013, Editorial lustitia S.A.C. Oficina principal y distribución Jr. Azángaro 1075 - 206 • Cercado de Lima Tlfs.: (51-1)321-0258 -427-1881 [email protected] [email protected]

Composición e Impresión: Edüoray Librería Jurídica Grijley EIRL Hecho el Depósito Legal en la Biblioteca Nacional del Perú N" 2012-13118 ISBN: 978-612-46293-1-0 Tiraje: 1,000 ejemplares

RED COMERCIAL: EDITORA Y LIBRERÍA JURÍDICA GRIJLEY E J . R . L .

Jr. Azángaro 1075 - Of. 207 Tlf.: (51-1) 337 5252 [email protected] G R I J L E IMPORT

S.A.

Jr. Azángaro 1077 - Lima 01 [email protected] Tlf.: (51-1)321 0258 GRIJLEY AREQUIPA

Calle Santa Marta N° 304 - Of. 103 T: (054) 288379 • C: (054) 95929 6700 [email protected] gri][email protected] GRIJLEY TRUJILLO

Jr. Pizarro N" 540 T: (044) 243898 • C: (044) 94920 6694 [email protected] [email protected] G R I J L E Y HUANCAY'O

Calle Nemesio Ráez N" 545 - El Tambo

T: (064) 244523 [email protected]

Ramiro Salinas Siccha

2.4.

Sujeto pasivo

896

3.

Tipicidad subjetiva

896

4.

Antijuridicidad

896

5.

Culpabilidad

896

6.

Tentativa y consumación

897

7.

Penalidad

897 Capítulo XII DISPOSICIÓN C O M Ú N PENALIDAD DEL CÓMPLICE PRIMARIO

1.

Precepto penal

899

2.

Hermenéutica jurídica

899

Título V DELITOS C O N T R A EL PATRIMONIO 1. 2. 3. 4.

El patrimonio en el derecho privado y su repercusión en el derecho penal Bien jurídico protegido en los delitos patrimoniales: propiedad o patrimonio Teorías sobre el concepto y naturaleza de patrimonio Valoración económica de los bienes

903 906 908 910

Capítulo I HURTO Subcapítulo 1: Hurto simple

915

1.

Tipo penal

915

2.

Tipicidad objetiva

916

2.1.

Acción de apoderar

918

2.2.

Ilegitimidad del apoderamiento

919

2.3.

Acción de sustracción

920

2.4.

Bien mueble

921

2.5.

Recursos pesqueros objeto de un mecanismo de asignación de límites máximos de captura por embarcación como objeto de hurto

924

■ xliv

índice general

3.

2.6.

Valor del bien mueble

925

2.7.

Bien mueble total o parcialmente ajeno

926

2.8.

Bien jurídico protegido

927

2.9.

Sujeto activo

928

2.10. Sujeto pasivo

928

Tipicidad subjetiva

928

3.1.

929

Provecho económico

4.

Antijuridicidad

931

5.

Culpabilidad

931

6.

Consumación

932

7.

Tentativa

935

8.

Penalidad

935

Subcapítulo 2: Hurto agravado

936

1.

Tipo penal

936

2.

Tipicidad objetiva

937

3.

2.1.

Agravantes sancionadas con pena privativa de libertad no menor de tres ni mayor de seis años

939

2.2.

Agravantes sancionadas con pena privativa de libertad no menor de cuatro ni mayor de ocho años

953

2.3. Agravantes sancionadas con pena privativa de libertad no menor de ocho ni mayor de quince años

963

Penalidad

965

Subcapítulo 3: Hacer dispositivos para asistir a la decodificación de señales de satélite portadoras de programas

965

1.

Tipo penal

965

2.

Tipicidad objetiva

966

3.

Bien jurídico protegido

968

4.

Sujeto activo

969

5.

Sujeto pasivo

969

6.

Tipicidad subjetiva

969

7.

Consumación y tentativa

970

8.

Penalidad

970

Subcapítulo 4: Hurto de uso

970

xlv ■

Ramiro Salinas Siccha 1.

Tipo penal

970

2.

Tipicidad objetiva

971

2.1.

Acción de sustracción

971

2.2.

Mínimo apoderamiento

972

2.3.

Provecho temporal

972

2.4.

Momentaneidad del uso del bien

972

2.5.

Devolución del bien

972

2.6.

Bien ajeno

973

2.7.

Valor del bien

974

2.8.

Bien jurídico protegido

974

2.9.

Sujeto activo

975

2.10. Sujeto pasivo

975

3.

Tipicidad subjetiva

975

4.

Antijuridicidad

975

5.

Culpabilidad

976

6.

Tentativa

976

7.

Consumación

976

8.

Penalidad

977 Capítulo II ROBO

Subcapítulo 1: Generalidades

979

1.

Naturaleza del delito de robo

979

2.

Valor del bien objeto de robo

981

3.

Diferencias sustanciales entre hurto y robo

982

Subcapítulo 2: Robo simple

982

1.

Tipo penal

982

2.

Tipicidad objetiva

983

2.1.

Acción de apoderar

984

2.2.

Ilegitimidad del apoderamiento

985

2.3.

Acción de sustracción

985

2.4.

Bien mueble

986

2.5.

Bien mueble total o parcialmente ajeno

987

■ xlvi

índice general

2.6.

Violencia y amenaza como elementos constitutivos del delito de robo

987

2.7.

Bien jurídico protegido

995

2.8.

Sujeto activo

997

2.9.

Sujeto pasivo

998

3.

Tipicidad subjetiva

998

4.

Antijuridicidad

998

5.

Culpabilidad

999

6.

Tentativa

1000

7.

Consumación

1002

8.

Autoría y participación

1006

9.

Penalidad

1007

Subcapítulo 3: Robo agravado

1007

1.

Tipo penal

1007

2.

Tipicidad objetiva

1009

2.1.

1010

Circunstancias agravantes

3.

Concurso aparente de leyes

1053

4.

Penalidad

1054 Capítulo II-A ABIGEATO

Subcapítulo 1: Tipo básico

1057

1.

Tipo penal

1057

2.

Hurto simple de ganado

1058

3.

Consumación y tentativa

1060

4.

Penalidad

1060

5.

Circunstancias agravantes del hurto de ganado

1060

6.

Penalidad de las circunstancias agravantes

1062

Subcapítulo 2: Abigeato de uso

1062

1.

Tipo penal

1062

2.

Tipicidad objetiva

1062

3.

Penalidad

1063

Subcapítulo 3: Abigeato agravado

1064

xlvÜ ■

Ramiro Salinas Siccha

1.

Tipo penal

1064

2.

Hermenéutica jurídica

1064

3.

Penalidad

1067 Capítulo III A P R O P I A C I Ó N ILÍCITA

Subcapítulo 1: Tipo básico

1069

1.

Tipo penal

1069

2.

Tipicidad objetiva

1070

2.1.

Bien mueble

1071

2.2.

Apropiación indebida

1072

2.3.

Que el bien haya sido recibido mediante título que produzca la obligación de entregar, devolver o hacer un uso determinado

1074

2.4.

Provecho propio o de un tercero

1078

2.5.

Bien jurídico protegido

1078

2.6.

Sujeto activo

1079

2.7.

Sujeto pasivo

1079

3.

Tipicidad subjetiva

1080

4.

Circunstancias agravantes

1081

5.

Antijuridicidad

1085

6.

Culpabilidad

1085

7.

Consumación

1086

8.

Penalidad

1088

Subcapítulo 2: Sustracción de bien propio

1088

1.

Tipo penal

1088

2.

Tipicidad objetiva

1089

2.1.

Sustracción del bien mueble

1089

2.2.

El sujeto activo debe ser el propietario

1090

2.3.

El sujeto pasivo debe poseer el bien de modo legítimo

1090

2.4.

El acto debe causar perjuicio

1090

2.5.

Bien jurídico protegido

1091

2.6.

Sujeto activo

1091

2.7.

Sujeto pasivo

1092

■ xlviii

índice general

3.

Tipicidad subjetiva

1092

4.

Antijuridicidad

1092

5.

Culpabilidad

1093

6.

Consumación y tentativa

1093

7.

Penalidad

1094

Subcapítulo 3: Apropiación de bien perdido o de tesoro

1094

1.

Tipo penal

1094

2.

Tipicidad objetiva

1094

2.1.

Bien jurídico protegido

1097

2.2.

Sujeto activo

1097

2.3.

Sujeto pasivo

1098

3.

Tipicidad subjetiva

1098

4.

Antijuridicidad

1098

5.

Culpabilidad

1098

6.

Consumación y tentativa

1098

7.

Penalidad

1099

Subcapítulo 4: Apropiación de un bien por error o caso fortuito

1099

1.

Tipo penal

1099

2.

Tipicidad objetiva

1100

2.1.

Bien jurídico protegido

1101

2.2.

Sujeto activo

1101

2.3.

Sujeto pasivo

1101

3.

Tipicidad subjetiva

1102

4.

Consumación y tentativa

1102

5.

Penalidad

1102

Subcapítulo 5: Disponer o apropiación de bien recibido en prenda ..

1102

1.

Tipo penal

1102

2.

Tipicidad objetiva

1103

2.1.

Modalidades de la apropiación ilícita de prenda

1105

2.2.

Bien jurídico protegido

1106

2.3.

Sujeto activo

1106

2.4.

Sujeto pasivo

1106

3.

Tipicidad subjetiva

1106

xlix ■

Ramiro Salinas Siccha

4.

Antijuridicidad

1107

5.

Culpabilidad

1107

6.

Consumación y tentativa

1108

7.

Penalidad

1108 Capítulo IV RECEPTACIÓN

Subcapítulo 1: Tipo general

1109

1. 2.

Cuestiones generales Clases de receptación

1109 1110

3. 4.

Tipo penal Tipicidad objetiva 4.1. El bien objeto del delito debe ser objeto material de un delito anterior 4.2. El bien objeto del delito debe ser el mismo del delito precedente 4.3. El agente debe saber que el bien mueble proviene de un delito o en su caso, debe presumirlo 4.4. Modalidades por las cuales se materializa en la realidad concreta 4.5. Bien jurídico protegido 4.6. Agravantes del delito de receptación

1110 1111

5.

4.7. Sujeto activo 4.8. Sujeto pasivo Tipicidad subjetiva

1123 1123 1123

6. 7. 8.

Antijuricidad Culpabilidad Consumación y tentativa

1125 1125 1126

9.

Penalidad

1126

1111 1112 1113 1115 1120 1120

Subcapítulo 2: Distribución de señales de satélite portadoras de programas

1127

1.

Tipo penal

1127

2.

Tipicidad objetiva

1127

2.1.

■ I

El bien objeto del delito debe ser una señal de satélite portadora de programas de un delito anterior

1128

índice general

2.2.

La señal de satélite del delito debe ser el mismo del delito precedente

1128

El agente debe saber que la señal de satélite portadora de programas proviene de un delito

1129

Bien jurídico protegido

1130

2.5.

Sujeto activo

1130

2.6.

Sujeto pasivo

1130

2.3. 2.4.

3.

Tipicidad subjetiva

1130

4.

Consumación y tentativa

1130

5.

Penalidad

1131 Capítulo V ESTAFA Y OTRAS DEFRAUDACIONES

Subcapítulo 1: Estafa

1133

1.

Cuestiones generales

1133

2.

Tipo penal

1134

3.

Tipicidad objetiva

1134

3.1.

Engaño, astucia, ardid u otra forma fraudulenta

1138

3.2.

Inducción a error o mantener en él

1141

3.3.

Perjuicio por desprendimiento patrimonial

1143

3.4.

Provecho indebido para sí o para un tercero

1144

3.5.

Bien jurídico protegido

1145

3.6.

Sujeto activo

1145

3.7.

Sujeto pasivo

1145

4.

Tipicidad subjetiva

1145

5.

Antijuridicidad

1146

6.

Culpabilidad

1146

7.

Tentativa

1147

8.

Consumación

1147

9.

Estafa y apropiación ilícita

1148

10. Penalidad

1149

Subcapítulo 2: Defraudación

1149

1.

1149

Tipo penal

H ■

Ramiro Salinas Siccha

2.

3.

Hermenéutica jurídica

1150

2.1.

Simulación o fraude procesal

1150

2.2.

Abuso de firma en blanco

1152

2.3.

Alteración de los precios y condiciones de contratos

1154

2.4.

Estelionato

1156

Penalidad

1161 Capítulo VI FRAUDE EN LA ADMINISTRACIÓN DE PERSONAS JURÍDICAS

Subcapítulo 1: Generalidades

1163

1.

Cuestión previa

1163

2.

Tipo penal

1170

3.

Tipicidad objetiva

1171

3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 3.9.

Ocultar la verdadera situación de la persona jurídica, falseando los balances

1172

Proporcionar datos falsos relativos a la situación de una persona jurídica

1175

Promover fraudulentamente falsas cotizaciones de acciones, títulos o participaciones

1176

Aceptar acciones o títulos de la misma persona jurídica como garantía de crédito

1177

Fraguar balances para reflejar y distribuir utilidades inexistentes

1178

Omitir comunicar la existencia de intereses propios incompatibles con los de la persona jurídica

1180

Asumir préstamos para la persona jurídica en forma indebida

1181

Usar en provecho propio, o de otro, el patrimonio de la persona jurídica

1182

Bien jurídico protegido

1183

3.10. Sujeto activo

1184

3.11. Sujeto pasivo

1185

4.

Tipicidad subjetiva

1186

5.

Antijuridicidad

1186

índice general

6.

Culpabilidad

\\gj

7. 8.

Tentativa y consumación Penalidad

1187 1189

Subcapítulo 2: Informes distorsionados de auditoría 1. Tipo penal

1189 1189

2.

1191

Tipicidad objetiva 2.1.

Bien jurídico protegido

1192

2.2.

Sujeto activo

1192

2.3.

Sujeto pasivo

1192

3.

Tipicidad subjetiva

1192

4.

Consumación y tentativa

1193

5.

Penalidad

j 193

Subcapítulo 3: Fraude por contabilidad paralela 1. Tipo penal

1193 H93

2.

Tipicidad objetiva

1194

2.1.

Bien jurídico protegido

1196

2.2.

Sujeto activo

1196

2.3.

Sujeto pasivo

1197

3.

Tipicidad subjetiva

j 197

4.

Antijuridicidad

j 197

5.

Culpabilidad

H97

6. 7.

Tentativa y consumación Penalidad

1198 H99

Capítulo VII EXTORSIÓN Y CHANTAJE Subcapítulo 1: Extorsión

1201

1.

Tipo penal

1201

2.

Tipicidad objetiva

1203

2.1.

Obligar a otro o a un tercero

1205

2.2.

Violencia

1206

2.3.

Amenaza

1207

2.4.

Finalidad de la violencia o la amenaza

1209

liii ■

Ramiro Salinas Siccha

2.5.

Objetivo del sujeto activo: lograr una ventaja

1210

2.6.

Ventaja indebida

1211

2.7.

Bien jurídico protegido

1211

2.8.

Sujeto activo

1213

2.9.

Sujeto pasivo

1213

3.

Comportamientos que configuran extorsión

1214

4.

Tipicidad subjetiva

1214

5.

Circunstancias agravantes

1215

5.1. Agravante por el tiempo de duración del secuestro

1215

5.2. Agravantes por la calidad del rehén

1217

5.3. Agravante por el actuar del agente

1221

5.4. Agravante por el concurso de agentes

1222

5.5. Agravante por el uso de armas

1224

5.6. Agravantes por el resultado

1224

6.

Antijuricidad

1226

7.

Culpabilidad

1227

8.

Tentativa y consumación

1227

9.

Coautoría

1228

10. Participación

1229

11. Diferencia sustancial entre secuestro y secuestro extorsivo

1230

12. El delito de extorsión especial

1231

13. El delito de extorsión de los funcionarios públicos

1232

14. Penalidad

1233

15. La pena de cadena perpetua

1233

16. Imponer cadena perpetua origina un absurdo jurídico

1237

Subcapítulo 2: Chantaje

1238

1.

Tipo penal

1238

2.

Tipicidad objetiva

1238

2.1.

Bien jurídico protegido

1243

2.2.

Sujeto activo

1243

2.3.

Sujeto pasivo

1243

3.

Tipicidad subjetiva

1243

4.

Antijuridicidad

1244

■ liv

índice general

5.

Culpabilidad

1244

6.

Tentativa y consumación

1244

7.

Eenalidad

1245 Capítulo VIII USURFACIÓN

Subcapítulo 1: Tipo básico

1247

1.

Tipo penal

1247

2.

Tipicidad objetiva

1248

2.1.

Bien jurídico protegido

1249

2.2.

Sujeto activo

1251

2.3.

Sujeto pasivo

1251

Modalidades de usurpación

1251

3.1.

El inciso primero del artículo 202 del C E

1251

3.2.

El inciso segundo del artículo 202 del C E

1253

3.3.

El inciso tercero del artículo 202 del C E

1260

3.

4.

Tipicidad subjetiva

1263

5.

Antijuridicidad

1264

6.

Culpabilidad

1265

7.

Tentativa

1265

8.

Consumación

1266

9. La usurpación: delito instantáneo o permanente 10. Eenalidad

1268 1271

Subcapítulo 2: Usurpación de aguas

1271

1.

Tipo penal

1271

2.

Tipicidad objetiva

1272

2.1.

Bien jurídico protegido

1273

2.2.

Sujeto activo

1273

2.3.

Sujeto pasivo

1274

3.

Tipicidad subjetiva

1274

4.

Antijuridicidad

1274

5.

Culpabilidad

1274

Ramiro Salinas Siccha

6.

Tentativa y consumación

1275

7.

Penalidad

1275

Subcapítulo 3: Usurpación agravada 1. Tipo penal

1275 1275

2.

Hermenéutica jurídica

1276

2.1.

Agravantes por los medios empleados

1276

2.2.

Agravantes por el número de agentes

1277

2.3.

Agravantes por la calidad del inmueble

1278

3.

Penalidad

1278 Capítulo IX DAÑOS

Subcapítulo 1: Tipo básico

1279

1.

Tipo penal

1279

2.

Tipicidad objetiva

1280

2.1.

1280

Comportamientos delictivos

2.2.

Objeto del delito de daños

1281

2.3.

Bien total o parcialmente ajeno

1281

2.4.

Valor del bien mueble o inmueble

1283

2.5.

Bien jurídico protegido

1284

2.6.

Sujeto activo

1284

2.7.

Sujeto pasivo

1284

3.

Tipicidad subjetiva

1285

4.

Antijuridicidad

1285

5.

Culpabilidad

1286

6.

Tentativa y consumación

1286

7.

Penalidad

1286

Subcapítulo 2: Agravantes del delito de daños

1286

1.

Tipo penal

1286

2.

Hermenéutica jurídica

1287

2.1.

Agravantes por la naturaleza de los bienes

1287

2.2.

Agravantes por los medios empleados

1290

■ Ivi

índice general

3.

Penalidad

1292

Subcapítulo 3: Producción o venta de productos dañinos para consumo de animales

1293

1.

Tipo penal

1293

2.

Tipicidad objetiva 2.1. Producir alimentos, preservantes, aditivos y mezclas falsificados

1293

2.2.

1293

Producir alimentos, preservantes, aditivos y mezclas corrompidos

1293

Producir alimentos, preservantes, aditivos y mezclas dañados

1294

Vender alimentos, preservantes, aditivos y mezclas falsificadas

1294

Vender alimentos, preservantes, aditivos y mezclas corrompidos

1294

2.6.

Vender alimentos, preservantes, aditivos y mezclas dañados

1294

2.7.

Bien jurídico protegido

1295

2.8.

Sujeto activo

1295

2.9.

Sujeto pasivo

1295

2.3. 2.4. 2.5.

3.

Tipicidad subjetiva

1295

4.

Antijuridicidad

1296

5.

Culpabilidad

1296

6.

Tentativa y consumación

1296

7.

Penalidad

1297 Capítulo X DELITOS I N F O R M Á T I C O S

Subcapítulo 1: Generalidades

1299

1.

1299

Conceptos generales de informática

Subcapítulo 2: El delito de intrusismo informático

1303

1.

Tipo penal

1303

2.

Tipicidad objetiva

1303

Ivii ■

Ramiro Salinas Siccha

2.1.

Bien jurídico protegido

1306

2.2.

Agravante del delito de intrusismo informático

1307

2.3.

Sujeto activo

1307

2.4.

Sujeto pasivo

1308

3.

Tipicidad subjetiva

1308

4.

Antijuridicidad

1309

5.

Culpabilidad

1309

6.

Consumación y tentativa

1310

7.

Penalidad

1310

Subcapítulo 3: El delito de sabotaje informático

1310

1.

Tipo penal

1310

2.

Tipicidad objetiva

1311

2.1.

Bien jurídico protegido

1314

2.2.

Sujeto activo

1315

2.3.

Sujeto pasivo

1315

3.

Tipicidad subjetiva

1315

4.

Antijuridicidad

1316

5.

Culpabilidad

1316

6.

Consumación y tentativa

1316

7.

Penalidad

1317

Subcapítulo 4: El delito informático agravado

1317

1.

Tipo penal

1317

2.

Hermenéutica jurídica

1317

3.

Penalidad

1318

Capítulo XI DISPOSICIÓN C O M Ú N CAUSAS PERSONALES DE EXCLUSIÓN DE PUNIBILIDAD 1.

Tipo penal

1319

2.

Hermenéutica jurídica

1319

Bibliografía

■ Iviii

1325

Título V DELITOS CONTRA EL PATRIMONIO

1.

EL PATRIMONIO EN EL DERECHO PRIVADO Y SU REPERCUSIÓN EN EL DERECHO PENAL

En la construcción de los delitos patrimoniales y en su hermenéutica jurídica intervienen abundantes institutos de estricta creación del derecho privado, por ello, siempre ha sido un problema por resolver para el jurista del derecho penal, la interrogante de saber si los conceptos de los institutos del derecho civil o comercial tienen el mismo contenido cuando son uti­ lizados en el campo del derecho punitivo, o en su caso, tienen conceptos diferentes. En efecto, con el profesor Rojas Vargas*1175) se concluye: lo que se trata de saber es si el juez debe darle a términos tales como bien mue­ ble, ajenidad, posesión, dinero, valor, depósito, comisión, administración, propietario, prenda, gerente, administrador, socios, etc., su significación de origen, vale decir, el otorgado por el derecho civil, comercial o societario. ¿O es que acaso tales vocablos jurídicos adquieren un sentido especial pro­ pio cuando son utilizados en la normativa penal? En la literatura penal encontramos hasta tres posiciones teóricas al respecto* 1176 ): a.

Una primera que se etiqueta como civilista, monista o de la identidad, por la cual se afirma que el derecho penal debe utilizar y aplicar los mismos conceptos que otorga el derecho privado. Deben respetarse las significaciones de origen, estando vedado al derecho penal recrear los conceptos dados por el derecho civil.

b.

La segunda teoría denominada autónoma o independiente sostie­ ne que el derecho penal recibe los institutos creados por el derecho

privado, pero en su aplicación Je otorga un contenido pmicukr de acuerdo a las exigencias de sus fines. I " 75) 76

('' >

ROJAS VARGAS, 2000b, p. 38. Vid. ROY FREYRE, 1983, p. 18 y con mayor amplitud, ROJAS VARGAS, 2000, pp. 38 y ss.

903 ■

Ramiro Salinas Siccha

c.

La tercera teoría rotulada como mixta, ecléctica o integradora sostiene que el derecho penal recepciona los conceptos elaborados por el dere­ cho privado y los aplica respetando su significado original, sin embar­ go, cuando se presenten conflictos lingüísticos no le está prohibido al derecho penal recrear algunos conceptos por vía de interpretación para un caso concreto.

De las tres teorías, los juristas peruanos se han inclinado por la terce­ ra, es decir, por la mixta o ecléctica. Roy Freyreí 1177 ) afirma que los concep­ tos e instituciones autónomas del derecho privado, en cuanto son utiliza­ dos por la ley penal, deben ser entendidos desde una perspectiva publicista que tenga en consideración el fin inmediato del derecho penal (especial protección de concretos intereses comunes) y también su fin mediato (paz social con justicia), sin olvidar lo que sostienen los teóricos objetivistas, que los nuevos fenómenos jurídicos, económicos, políticos, morales o téc­ nicos imponen una interpretación de la ley desde aquí y para ahora (interpretatio ex nunc) y no con el sentido de que las expresiones legales tuvieron en pasadas circunstancias determinantes de la actividad del legislador (interpretado ex tune). Por su parte, Peña Cabrera* 1178 ), parafraseando al también desapareci­ do español Quintano Ripollés, sostenía que la solución ha de hallarse pura y simplemente en saber elegir en cada caso concreto, bien la autonomía institucional, bien la dependencia, rehuyendo posturas absolutas que de antemano están abocadas al fracaso. En determinadas ocasiones -continua­ ba Peña Cabrera- los institutos jurídicos son efectivamente idénticos en lo penal y en lo civil, pero en otras muchas requieren un tratamiento aparte pese a la identidad léxica, que por lo mismo debiera ser evitada prefirién­ dose el uso de denominaciones distintas cuando las cosas o ideas también lo sean. En tanto que Rojas Vargas*1179), después de glosar las opiniones de Joan Queralt, Ricardo N ú ñ e z , Alfredo Etcheverry, Roy Freyre, Bajo Fer­ nández y Francesco Antolisei, tomando posición, considera correcta la teoría ecléctica, integradora y ideológica. Al tratarse fundamentalmente de problemas de interpretación y de semántica jurídica aplicada a los fines superiores del derecho penal, la recreación de los términos extrapenales -sean estos normativos o naturales- solo se legitima en función de I"77)

ROY FREYRE, 1983, p. 21.

("78)

PEÑA CABRERA, 1993, p. 6.

(|l79>

ROJAS VARGAS, 2000b, p. 42.

■ 904

Delitos contra el patrimonio

dichos fines y de las posibilidades de los usos lingüísticos que brinde el lenguaje. Es más, el autor citado sentencia que el no tomarse en cuenta tales presupuestos ocasionaría las siguientes indeseables consecuencias: a) desbordar arbitrariamente las significaciones que brinda el idioma; b) contradecir el principio de taxatividad de la ley; y c) incurrir en analogía. Por nuestra parte, tomando postura y para efectos del presente tra­ bajo dogmático consideramos que la postura adecuada resulta ser la teo­ ría ecléctica o integradora, pero no en su sentido radical que sostiene que cuando no coincidan los conceptos creados por el derecho privado con los utilizados por el derecho penal debe hacerse una recreación total de las expresiones hasta el punto de darle un concepto diferente, sino en un sentido moderado, esto es, si llega a determinarse que el concepto del de­ recho privado resulta contrario a los fines del derecho punitivo, el jurista, al momento de interpretar debe ampliar o restringir sus alcances. Ello sig­ nifica que el concepto seguirá siendo el mismo con la diferencia que según el caso concreto para el derecho punitivo interpretativamente el concepto será utilizado en su acepción amplia o restringida. El problema es de interpretación de la ley penal, en consecuencia corresponde al jurista u operador jurídico, haciendo uso de los métodos adecuados, determinar en cada caso concreto si el término utilizado en el tipo penal tiene el mismo concepto al otorgado por el derecho privado o, por el contrario, tiene otro sentido. Al concluir el intérprete que no tie­ nen el mismo significado, en el caso concreto, deberá recurrir al concepto original para finalmente ampliar o restringir su contenido de modo que no se oponga a los fines propios del derecho penal. Si consideramos que el núcleo o base fundamental de un sistema jurí­ dico nacional lo constituyen los lincamientos previstos en la Constitución Política de determinado Estado, por razonamiento lógico debe concluirse sin mayor inconveniente que en aras de construir o enarbolar un sistema jurídico coherente, lógico y que tenga consistencia interna, el legislador primero al construir las normas y el jurista después al interpretarlas, tienen la obligación científica de lograr por medio de los métodos de interpreta­ ción que los conceptos de los institutos jurídicos tengan contenidos equi­ valentes o parecidos en todas las ramas del derecho. Aquellos institutos solo deben diferenciarse por los efectos que producen en el campo o ámbi­ to jurídico-social en que son aplicados. N o encontramos razones consistentes para que conceptos de insti­ tuciones del derecho civil, comercial o tributario tengan contenidos dife­ rentes en el campo del derecho punitivo o administrativo. Alegar construir 905



Ramiro Salinas Siccha

un sistema jurídico coherente y después proponer conceptos diferentes para institutos con denominación lingüística parecida dentro del mismo sistema, resulta contraproducente y cuando no, pone al descubierto que el sistema no tiene coherencia interna ni externa. El argumento en el sentido que anteriormente se ha aceptado en forma pacífica de que los términos utilizados por el derecho punitivo no tienen por qué tener el mismo contenido o significado que los utilizados por el derecho extrapenal, no debe significar que en la actualidad, sigamos sosteniendo lo mismo. Ahora cuando el conocimiento avanza hacia lo que han denominado los científicos "globalización", teorías que cobijan, guardan o proponen in­ coherencias internas de un determinado sistema jurídico, no tienen cabida, debiendo ser proscritas. 2.

BIEN JURÍDICO PROTEGIDO EN LOS DELITOS PATRIMONIALES: PROPIEDAD 0 PATRIMONIO

Es común en el pensamiento penal contemporáneo, afirmar que al de­ recho penal le corresponde la función de protección de bienes jurídicos, aun cuando para el funcionalismo radical impulsado por Günther Jakobs, la fun­ ción del derecho punitivo sea la vigencia o estabilización de la norma penal. En tal sentido, corresponde identificar plenamente el bien jurídico que se pretende tutelar o proteger con la tipificación de los delitos patrimoniales. A través del tiempo, las diversas legislaciones se han dividido: para unas el bien jurídico era la propiedad (C. P francés de 1810, C.P. belga de 1867) en tanto que para otras, lo constituía el patrimonio ( C E italiano de 1889). Tal división incluso permanece hasta la actualidad (por ejemplo, los Códigos Penales de Argentina, Chile, Bolivia y Ecuador prefieren a la propiedad, en tanto que los Códigos Penales de Brasil, México, Gua­ temala y Panamá prefieren al patrimonio), trayendo como consecuencia lógica que los doctrinarios del derecho penal también adopten posiciones divididas( 118 °). En el Perú, el Código Penal de 1863 recogía como bien jurídico de los delitos patrimoniales a "la propiedad". Incluso en el proyecto de 1916 todavía se propuso a la propiedad como el interés fundamental a proteger. Sin embargo, el legislador de 1924 siguiendo el proyecto de Código Penal suizo de 1918 prefirió e impuso el membrete de "Delitos contra el patri­ monio". Denominación que perdura en el Código Penal de 1991.

(uso)

■ 906

i/,y. c o n amplitud, ROJAS VARGAS, 2000b, p. 42.

Delitos contra el patrimonio

Ante tal panorama legislativo que siempre ha sido y sigue siendo tema de discusión doctrinaria, tenemos la interrogante: ¿cuál es el bien jurídico que se pretende tutelar o proteger con la estructuración de los delitos patrimoniales? La disyuntiva doctrinaria siempre ha estado en considerar a la propiedad o al patrimonio como bien jurídico protegido. N o obstante, los tratadistas peruanos, siendo coherentes con el membre­ te "Delitos contra el patrimonio", utilizado tanto por el Código de 1924 y el de 1991, se han adherido a la posición que sostiene que el patrimonio es el bien jurídico que se pretende tutelar con esta clase de conductas delictivas( 1181 ). En efecto, para nuestro sistema jurídico se entiende por propiedad lo previsto en el artículo 923 del Código Civil de 1984. Allí, se afirma que la propiedad es el poder jurídico que permite usar, disfrutar, disponer y rei­ vindicar un bien. Debe ejercerse en armonía con el interés social y dentro de los límites de la ley. En suma, como sostienen los civilistas, la propie­ dad es definida como el poder jurídico pleno sobre una cosa. N o obstante, pleno no significa que sea ilimitado, pues, la misma ley le pone límites. Le impone fronteras más allá de las cuales no llega el señorío que se reconoce al titular del bien. En esa línea y teniendo en cuenta que ciertas figuras delictivas como el de la usurpación apenas protegen algún atributo de la propie­ dad, debe concluirse tajantemente que para nuestro sistema jurídico penal la propiedad no se constituye en el bien jurídico protegido de los delitos patrimoniales. En cambio, doctrinariamente existe consenso en sostener que el pa­ trimonio constituye el bien jurídico protegido con los delitos patrimonia­ les. Roy Freyre( 1182 ), haciendo hermenéutica jurídica del Código Penal de­ rogado de 1924, sostiene que se entiende al patrimonio como el conjunto de bienes muebles e inmuebles susceptibles de valoración económica, de utilidad primordial o superflua, sobre los cuales una persona física o los representantes de una persona jurídica tienen la garantía estatal de ejercer todos y cada uno de los derechos inherentes a la propiedad, sin más limita­ ciones que las establecidas a favor de terceros por la ley, la administración de justicia o la contratación, sean o no acreedores.

('18

Bienes, naturaleza y romanos, trabajo recogido en AVENDAÑO, 1988, p. 346. ROJAS VARGAS, 2000b, p.

139.

923 ■

Ramiro Salinas Siccha

realiza antes que el Estado otorgue concesión, el agraviado será el Estado en tanto que si existe concesión, el sujeto pasivo será el beneficiario de la concesión(1214). En la práctica ya ha existido proceso por hurto del espectro electro­ magnético, como ejemplo cabe citar la resolución superior del 10 de julio de 1998, donde se esgrime que: "no siendo posible cuantificar con precisión el perjuicio que representa para el Estado el uso indebido del espectro electromagnético, materia del ilícito, por no haberse presentado en autos medios probatorios que acrediten a cuánto asciende el agravio irrigado, la reparación civil debe ser fijada prudencialmente como lo ha hecho el Juez de la causa"(m5). 2.5. Recursos pesqueros objeto de un mecanismo de asignación de límites máximos de captura por embarcación como objeto de hurto

Finalmente, el numeral 1 del artículo 29 del Decreto Legislativo N° 1084, publicado el 28 de junio de 2008, adiciona como elemento material del delito de hurto a "los recursos pesqueros objeto de un mecanismo de asignación de límites máximos de captura por embarcación". Pues allí se afirma que "se equiparan a bien mueble... también los recursos pesqueros objeto de un mecanismo de asignación de límites máximos de captura por embarcación". Para entender este aspecto del tipo penal, considero necesario señalar cuáles son los objetivos del Decreto Legislativo N° 1084. Para ello basta re­ mitirnos al contenido del artículo 1 del Decreto Legislativo. Allí se prescri­ be que tiene por objeto establecer el mecanismo de ordenamiento pesque­ ro aplicable a la extracción de los recursos de anchoveta y anchoveta blanca (engraulis ringens y anchoa nasus) destinada al consumo humano indirecto, con el fin de mejorar las condiciones para su modernización y eficiencia; promover su desarrollo sostenido como fuente de alimentación, empleo e ingresos; y, asegurar un aprovechamiento responsable de los recursos hidrobiológicos, en armonía con la preservación del medio ambiente y la conservación de la biodiversidad. De manera complementaria, se aplicarán a la extracción del recurso de anchoveta otras medidas de ordenamiento pesquero contempladas en la Ley General de Pesca. Los recursos pesqueros que pueden ser objeto del delito de hurto en los términos de la modificación serán solo la anchoveta y anchoveta blanca

("Mi

c o n más amplitud, PEÑA CABRERA, I 993, p. 35 y ROJAS VARGAS, 2000b, p. 142.

C215)

Expediente N° 858-98-Lima, en ROJAS VARGAS/BACA CABRERA/NEIRA HUAMÁN, 1999, p. 257.

■ 924

Hurto

(engraulis ringens y anchoa nasus) destinada al consumo humano indirecto(1216), pues según el indicado Decreto Legislativo son recursos pesqueros objeto de asignación de límites máximos de captura y embarcación. Ahora, para saber qué se entiende por límite máximo de captura y embarcación no queda otra alternativa que remitirnos a los anexos del Decreto Legislativo N° 1084. En efecto, allí se menciona que no es otra cosa que "el máximo de captura de anchoveta y anchoveta blanca por temporada expresado en Tone­ ladas Métricas, aplicable como límite a las embarcaciones de armadores titu­ lares de Permisos de Pesca. Se determina multiplicando el índice respectivo o alícuota que mediante el Porcentaje Máximo de Captura por Embarcación (PMCE) que haya sido atribuido por el Ministerio a cada embarcación por el límite máximo total de captura permisible establecido para cada temporada de pesca". A la temporada de pesca se le entiende lógicamente como aquella época autorizada de pesca por parte del Ministerio en el periodo durante el cual se ha levantado una determinada veda respecto a la anchoveta y la an­ choveta blanca. Se expresa en meses y tiene como objetivo el ordenamiento pesquero. El límite máximo de captura por embarcación lo determina el Minis­ terio de la Producción según el mecanismo previsto en el segundo párrafo del artículo 5 del Decreto Legislativo N° 1084, de junio de 2008. 2.6. Valor del bien mueble

Se ha convenido que los bienes muebles para tener relevancia penal deben tener valor patrimonial. Esto es, deben ser valorados económica­ mente en la interrelación social. Sin embargo, a fin de no caer en exagera­ ciones de sancionar hurtos simples de bienes de mínimo e insignificante valor económico en el mercado, el legislador nacional ha introducido otro elemento típico del delito de hurto, el mismo que se convierte en un lími­ te importante. No obstante, tal elemento no aparece de la redacción del artículo 185, sino se desprende de la lectura del artículo 444 del código sustantivo, modificado por la Ley N° 28726 de mayo de 2006.

(i2i6) EHo se desprende de la interpretación del artículo 4o inciso 1 del Decreto Legislativo N° 1084 que establece: "La presente Ley tiene por objeto establecer el mecanismo de ordenamiento pes­ quero aplicable a la extracción de los recursos de anchoveta y anchoveta blanca (engraulis ringens y anchoa nasus) destinada al Consumo Humano Indirecto, con el fin de mejorar las condiciones para su modernización y eficiencia; promover su desarrollo sostenido como fuente de alimentación, empleo e ingresos; y, asegurar un aprovechamiento responsable de los recursos hidrobiológicos, en armonía con la preservación del medio ambiente y la conservación de la biodiversidad. De manera complementaria se aplicarán a la extracción del recurso de anchoveta otras medidas de ordenamiento pesquero contemptedas en la Ley General de Pesca".

925 ■

Ramiro Salinas Siccha

Aquí se prevé que cuando el valor del bien objeto de una conducta regulada en el tipo penal del artículo 185 del C.P. no sobrepase una remu­ neración mínima vital, estaremos ante lo que se denomina faltas contra el patrimonio y en consecuencia no habrá delito de hurto. En suma, solo habrá hurto simple cuando el valor del bien mueble sea mayor de una re­ muneración mínima vital. En la praxis judicial, cuando estamos ante casos en los que es poco difícil establecer el valor del bien hurtado, se recurre a los peritos valorizadores. Resulta importante dejar establecido que si al momento de consu­ marse o perfeccionarse el delito, el valor del bien sobrepasaba una remune­ ración mínima vital, y en la investigación o antes de la sentencia, el valor del bien se deprecia o reduce y alcanza un valor por debajo del mínimo exigido, el hecho se convertirá en faltas contra el patrimonio. 2.7. Bien mueble total o parcialmente ajeno Respecto de este elemento normativo no hay mayor discusión entre los tratadistas peruanos. Es común afirmar que se entiende por bien ajeno a todo bien mueble que no nos pertenece y que por el contrario pertenece a otra persona. En otros términos, resultará ajeno el bien mueble, si este no le pertenece al sujeto activo del delito y más bien le corresponde a un tercero identificado o no. Tal concepto trae como consecuencia que los res nullius no sean susceptibles de ser objeto del delito de hurto; igual sucede con las res derelictae (bienes abandonados por sus dueños) y las res comunis omnius (cosa de todos). En todos estos casos, los bienes no tienen dueño, y por tanto, el acto de apoderarse de ellos no lesiona patrimonio alguno* 1217 ). En cambio, estaremos ante una situación de ajenidad parcial cuando el sujeto activo o agente del delito, sustrae un bien mueble que parcialmente le pertenece. Esto es, participa de él en su calidad de copropietario o cohe­ redero con otro u otras personas. Es lógico indicar que para perfeccionarse el delito de hurto, resultará necesario que el bien se encuentra dividido en partes proporcionalmente establecidas; caso contrario, si llegase a estable­ cerse que el bien es indiviso, es decir, no hay cuotas que correspondan a tal o cual copropietario y, por tanto, el bien corresponde a todos a la vez, será materialmente imposible la comisión del delito de hurto. Tampoco habrá hurto cuando el bien parcialmente ajeno se encuen­ tre en poder del agente y este realice actos de dueño sobre el total. Aquí

< 1217 '

PEÑA CABRERA, 1993, p. 26; ROY FREYRE, 1983, p. 52; BRAMONT-ARIAS TORRES/GARClA CANTI-

ZANO, 1997, p. 2 9 4 ; PAREDES INFANZÓN, 1999, p. 4 2 ; VARGAS ROJAS, 2 0 0 0 b , p. 145; VILLA STEIN, 2 0 0 1 , p. 35.



926

Hurto

sin duda al no existir sustracción, estaremos ante lo que conocemos por apropiación ilícita. Para configurarse el hurto en esta hipótesis se exige ne­ cesariamente que el bien parcialmente ajeno se encuentre en poder de un tercero de cuyo dominio el agente lo sustrae y se apodera. 2.8. Bien jurídico protegido Establecer el bien jurídico que se protege con el delito de hurto sim­ ple o básico, es punto de controversia en la literatura penal peruana, así como en la extranjera. Dos son las posiciones no conciliables. Para algunos tratadistas, se pretende proteger el derecho de posesión (Bramont-Arias Torres y García Cantizano y Paredes Infanzón), en tanto que para otros, se pretende amparar el derecho de propiedad (Ángeles-Frisancho-Rosas, Rojas Vargas, Villa Stein) aun cuando para algunos menos se pretende pro­ teger el derecho de propiedad como el de posesión (Roy Freyre). Rojas Vargas*1218), dejando establecido que existen ciertas hipótesis delictivas de hurto en las cuales la posesión constituye el bien jurídico, se adhiere a la posición que sostiene como el bien jurídico de hurto a la pro­ piedad, por considerarla de mayor rigurosidad científica, más afín al prin­ cipio de fragmentariedad y mínima intervención, y por razones de sistema­ tización normativa efectuada por el Código Penal peruano, al considerar este al furtum possesionis (modalidad delictiva donde se tutela la posesión frente a la propiedad) una especie de apropiación ilícita y no una variedad de hurto. Nosotros también compartimos esta última posición, pues además de los argumentos presentados por Rojas Vargas, concurre otro de vital importancia en la práctica judicial. En la realidad judicial peruana, siempre se exige que el sujeto pasivo del hurto acredite la propiedad del bien objeto del hurto con la finalidad de ser el caso, retirar los bienes de sede judicial si estos han sido incautados; ello en estricta aplicación del artículo vigente 245 del Código Procesal Penal de 1991. En efecto, en virtud de tal precep­ to legal, en un proceso penal siempre se solicita que la víctima acredite la preexistencia de ley, esto es, la real existencia del bien objeto del hurto y solo se puede hacer presentando documentos que demuestren el derecho de propiedad. Refuerza esta tesis el artículo 912 del Código Civil, el mismo que prescribe "el poseedor es reputado propietario, mientras no se pruebe lo

Expediente N° 2104-97, en BRAMONT-ARIASTORRES, 2000, p. 199.

929 ■

Ramiro Salinas Siccha

desde el inicio con la finalidad última de obtener un provecho, beneficio, utilidad o ventaja indebida. En tal sentido, si en el actuar del agente existe otra intención diferente a la de obtener un provecho patrimonial, el delito de hurto no se evidencia. N o habrá hurto, por ejemplo, en el caso en que el agente sustrae unos viejos caballos de carrera para evitar que su dueño pase apremios económicos que le origina su manutención y cuidado. Respecto de qué tipo de provecho debe tratarse para satisfacer las exigencias del tipo penal, también es objeto de viva controversia en la doctrina; no obstante, para efectos del presente trabajo, con Rojas Vargas(i220)) sostenemos que "provecho" tiene identidad de significado con los vocablos "beneficio", "ventaja" o "utilidad" en sus acepciones amplias. "Provecho", en tal sentido, no posee en el artículo 185 del Código Pe­ nal una naturaleza exclusivamente restringida a los referentes pecuniarioeconómicos que denotan la idea de enriquecimiento, sino que, incluyendo esta acepción, puede también comprender toda posibilidad de utilidad o beneficio —patrimonial o no— que se haya representado el autor, ya sea que el apoderamiento del bien mueble implique la idea de tomarlo para sí, do­ narlo, venderlo, canjearlo, dejarlo abandonado, coleccionarlo, guardarlo, destruirlo ulteriormente, o para contemplarlo, usarlo, ostentarlo, disfru­ tarlo o también que el apoderamiento haya sido realizado para atormentar o agraviar psicológicamente al propietario o poseedor. Obviamente esta interpretación amplia debe tener sus límites, los cuales están enmarcados al cumplimiento de los otros requerimientos típi­ cos, tales como la "ilegitimidad" y el dolo directo, los que no estarán pre­ sentes, por ejemplo, en la sustracción y apoderamiento con fines de jugarle una broma al propietario; también cuando la sustracción ha sido hecha para evitar que el sujeto cometa un delito, o cuando el dolo del agente busca la destrucción directa e inmediata del bien (tipicidad de daños), asimismo, en el caso en que el apoderamiento haya sido hecho con fines de hacerse cobro con el objeto sustraído (hacerse justicia por propia mano, artículo 417C.P). Esto en el sistema peruano; pero si cogemos un libro, por ejemplo, argentino, para interpretar el artículo 185 del C.P., encontraremos que para aquellos no es necesaria la concurrencia de algún elemento subjetivo especiaK1221). Esta perspectiva tiene su sustento en el hecho que el artículo 162 del C.P. Argentino, efectivamente no exige "ánimo de provecho" o "ánimo (,22°) 221

>

■ 930

ROJAS VARGAS, 2000b, p. 157. BUOMPADRE, 2000, II, p. 45.

Hurto

de lucro" como sí lo exige el artículo 185 de nuestro Código Penal. En efecto, aquel artículo 162 (hurto) prescribe: "Será reprimido (...) el que se apoderare ilegítimamente de una cosa mueble, total o parcialmente ajena". 4.

ANTIJURIDICIDAD

Bien sabemos que la antijuridicidad es de dos clases: formal, definida como la simple verificación que la conducta típica contraviene al ordena­ miento jurídico, es decir, consiste en la verificación que la conducta típica no cuenta con norma permisiva ni concurre causa de justificación alguna. Material, consiste en la verificación si la conducta típica ha puesto según sea el caso, en peligro o lesionado un bien jurídico protegido. Al verificarse que en la conducta analizada aparecen todos los ele­ mentos típicos que exige el artículo 185, el operador jurídico deberá esta­ blecer si efectivamente se ha lesionado o puesto en peligro el derecho de propiedad del sujeto pasivo; además verificará si no concurre alguna norma permisiva o causa de justificación en la sustracción del bien hurtado. Si lle­ ga a concluirse que se ha lesionado el bien jurídico protegido, pero que la sustracción del bien ha sido por disposición de la ley o en su caso, en cum­ plimiento de orden judicial (embargo, secuestro de bienes, etc.), o también para evitar la destrucción del bien mueble, no habrá antijuridicidad y, por tanto, aquella conducta será típica, pero no antijurídica, deviniendo en una conducta irrelevante penalmente. A contrario sensu, si llega a verificarse que efectivamente se ha lesionado el derecho de propiedad del sujeto pasi­ vo y que la sustracción del bien mueble se ha realizado en forma ilegítima, esto es, sin la concurrencia de alguna norma permisiva ni causa de justifica­ ción, estaremos ante una conducta típica y antijurídica de hurto. 5.

CULPABILIDAD

Después de verificar que estamos frente a un injusto penal (conducta típica y antijurídica), corresponde al operador jurídico determinar si tal conducta es atribuible o imputable al agente. En esta etapa del análisis, co­ rresponde verificar si el agente de la sustracción ilegítima del bien mueble es mayor de 18 años y no sufre de grave anomalía psíquica; además se ve­ rificará que aquel agente al momento de actuar conocía perfectamente que su conducta era antijurídica, es decir, que estaba prohibida por el derecho; caso contrario, si se verifica que el agente no conocía que su conducta esta­ ba prohibida, pues tenía la firme creencia, por ejemplo, que podía sustraer bienes muebles de la víctima para hacerse pago de una deuda que esta le tenía, la conducta no será atribuible al agente, pues estaremos frente a un 931 ■

Ramiro Salinas Siccha

caso típico de error de prohibición previsto en el segundo párrafo del artí­ culo 14 del Código Penal. Al concluirse que efectivamente el agente conocía que su conduc­ ta estaba prohibida por el derecho, se pasará a verificar si el agente pudo actuar de otro modo antes de sustraer el bien mueble del sujeto pasivo. Se verificará si por ejemplo el sujeto activo no atravesaba un estado de necesidad exculpante previsto en el inciso 5 del artículo 20 del Código Pe­ nal; o, actuó ante un miedo insuperable. N o obstante, si se verifica que el sujeto activo tuvo la posibilidad de actuar de modo diferente y no cometer la sustracción ilegítima del bien mueble, estaremos ante un injusto penal culpable de hurto. 6.

CONSUMACIÓN

Determinar en qué momento histórico del desarrollo de una conduc­ ta delictiva de hurto, se produce la consumación o perfeccionamiento, ha sido objeto de viva controversia en la doctrina penal de todos los tiempos, al punto que se han esgrimido diversas teorías: tales como la contrectatio la misma que sostiene, habrá apoderamiento apenas el agente entre en contacto con el bien mueble. La teoría de la amotio para la cual el hurto se consuma con el cambio de lugar donde se encontraba el bien mueble a otro diferente. La teoría de la illatio sostiene que el hurto se consuma cuando el agente traslada el bien mueble a un lugar seguro escogido por él y lo oculta. Y finalmente la teoría de la ablatio sostiene que el hurto se consuma cuan­ do se traslada el bien mueble sustraído a un lugar donde el agente tenga la posibilidad real o potencial de disponerlo en su provecho. De las cuatro teorías existentes, la doctrina nacional por unanimidad ha aceptado la teoría de la ablatio como la más coherente para interpretar el delito de hurto simple. En efecto, Roy Freyreí1222), haciendo dogmá­ tica con el Código Penal derogado, afirmaba que sin olvidar que basta la intención de lucro al no requerir nuestra ley penal provecho efectivo, la consumación tiene lugar en el momento mismo que se da por quebrantada la custodia o vigilancia ajena, al surgir la posibilidad de disponer de la cosa por parte del agente infractor. Peña Cabrera*1223) sostenía que el delito de hurto se consuma en cuanto el agente se apodera del bien sustrayéndolo del lugar donde se encuentra, de manera que le permita la posibilidad física de realizar actos dispositivos. "222>

ROYFREYRE, 1983,p.64.

■(1223)

p E Ñ A CABRERA, 1993, p. 32.

■ 932

Hurto

Por su parte, Bramont-Arias Torres y García Cantizano(1224) aseveran que según el tenor del artículo 185 del C E ha de admitirse la consumación en el momento en que el sujeto activo tiene la disponibilidad del bien mue­ ble. Incluso, los autores citados, adoptando posición discutible afirman que se considera consumado el delito de hurto así el agente se encuentre en plena huida (fuga), siempre y cuando en la fuga haya tenida una mínima disponibilidad del bien sustraído. Igual posición enseña Villa Stein(1225). Rojas Vargas(1226) sostiene que para utilizar la clásica gradualización romana del iter criminis, el delito de hurto se consuma en la fase de la ablano, es decir, el delito de hurto se halla consumado o perfeccionado típicamente conforme a las exigencias del tipo penal, cuando el autor (o coautores) ha logrado el estado o situación de disponibilidad del bien mue­ ble. Igual posición sostienen Angeles-Frisancho-Rosas(1227). Nosotros también nos adherimos a esta posición mayoritaria, pues la posibilidad real o potencial de disponer del bien mueble por mínima que sea, constituye un hito fundamental para entender y comprender per­ fectamente la consumación y su diferencia con la tentativa. Sin embargo, la posibilidad real o potencial de disposición del bien que tenga el agente debe ser libre, espontánea y voluntaria sin más presión que el temor de ser descubierto, esto es, la voluntad del agente no debe estar viciada por presiones externas como ocurriría por ejemplo, cuando al estar en plena huida del lugar donde se produjo la sustracción es inmediatamente perse­ guido el agente. Sin duda, al momento de la fuga, el agente puede tener la posibilidad de disponer del bien ya sea destruyéndole o entregándole a un tercero, etc., pero ello de ningún modo puede servir para afirmar que se ha consumado el delito. Esa disposición no es voluntaria ni espontánea. En plena huida puede también ser aprehendido el sujeto no llegando a tener la posibilidad de hacer una disposición provechosa del bien sustraído. Menos habrá consumación como pretende Bramont-Arias Torres y García Cantizano, si el agente es aprehendido en plena huida y se recupera lo sustraído. Aquí estaremos ante una tentativa. Del mismo modo la ejecutoria suprema del 11 de octubre de 2004, considera que el ánimo de provecho implica: "situar la cosa en la esfera de disponibilidad real que haga posible su utilización, como si fuere dueño de

R.N. N° 347-2004-Junín, en CASTILLO ALVA, 2006a, p. 313.

(i 229)

Expediente N° 2119-98, en BRAMONT-ARIAS TORRES, 2000, p. 90.

■ 934

Hurto

activos no llegaron a tener la posibilidad de realizar actos de disposición, concluyendo de este modo que el delito se encuentra en grado de tentativa''(123°). 7.

TENTATIVA

De lo antes expuesto y teniendo en cuenta que el delito de hurto es un hecho punible de lesión y resultado, es perfectamente posible que el actuar del agente se quede en grado de tentativa. En efecto, estaremos ante la tentativa cuando el agente suspende, ya sea voluntariamente o por causas extrañas a su voluntad, su actuar ilícito en cualquiera de los momentos comprendido entre el inicio de la acción hasta el momento en que el agente tiene la mínima posibilidad de disponer del bien hurtado. Esto es, una vez que el agente tiene la posibilidad de disponer del bien se habrá perfeccionado el delito, antes de aquel hito, habrá tentati­ va, como ocurrirá, por ejemplo, cuando el agente ha ingresado al domicilio del sujeto pasivo con la intención de hurtar y estando rebuscando los bie­ nes de su víctima es aprehendido, o cuando es descubierto saliendo del do­ micilio llevándose los bienes o cuando es aprehendido por personal policial cuando el agente está en plena fuga, llevándose los bienes sustraídos, etc. Respecto de este último supuesto por ser ilustrativa y posición vigen­ te tanto en la doctrina como en la jurisprudencia, cabe citar la ejecutoria su­ prema del 4 de octubre de 1972 que argumenta en forma pedagógica: "para la consumación del hurto lo decisivo es el criterio de disponibilidad y no el del simple desapoderamiento. Incurre en tentativa acabada o delito frustrado, la situación del acusado que no ha tenido en ningún momento la posibilidad de disponer del monto de lo sustraído toda vez que fue perseguido de cerca por el agraviado hasta que fue capturado" (un). También son posibles actos preparatorios para realizar la conducta de hurto, no obstante, tales actos así se verifiquen resultan intrascendentes para efectos penales. 8.

PENALIDAD

De configurarse los supuestos previstos en el artículo en comentario, la pena privativa de libertad que se impondrá al acusado oscila entre uno y tres años.

(1230) 231

Expediente N° 5358-97-Amazonas, en ROJAS VARGAS, 1999, p. 392.

939



Ramiro Salinas Siccha

acción y peligro potencial de efectos múltiples que se puede generar para los moradores y segundo, vulneración de la intimidad que tenemos todas las personas*1236). La acción realizada por el agente afecta diversos bienes jurídicos protegidos por el Estado por considerarlos fundamentales para una ar­ moniosa convivencia social como son afectación al patrimonio, inviola­ bilidad del domicilio y eventualmente afectación a la vida, la integridad física, la libertad sexual, el honor, etc., de los moradores de la casa. Y violación de la intimidad, entendida como el derecho que le asiste a toda persona de tener un espacio de su existencia para el recogimiento, k so­ ledad, la quietud, evitando interferencias de terceros, permitiendo de ese modo un desarrollo libre y autónomo de su personalidad. Haciendo hermenéutica jurídica de esta agravante se discute en doc­ trina si a la frase "casa habitada" debe dársele una acepción restringida, limitándola solo al lugar donde viven una o más personas*1237) o amplia, en­ tendida como todo espacio físico que cumpla el papel de vivienda o habita­ ción y donde una o varias personas moran habitual o circunstancialmente. De ambas perspectivas, la segunda es la más atinada, pues si recurri­ mos al Diccionario de la Real Academia Española encontramos que por casa se entiende todo edificio para habitar; es decir, puede denominarse también residencia, domicilio, hogar, mansión, morada, vivienda o habi­ tación. En tal sentido, toda vivienda permanente o temporal, por precaria que sea su construcción, sirve para configurar la agravante a condición de que no esté abandonada o deshabitada. La casa puede servir de domicilio permanente o eventual de sus moradores. Lo importante es que se trate de una morada y que al tiempo de cometerse el hurto sirva de vivienda para la víctima sin importar claro está, que al momento de realizarse el hurto la vivienda se encuentre sin sus moradores que habían salido, por ejemplo, de visita a un familiar o a una fiesta. En consecuencia, quedan incluidas las casas de campo o verano en el tiempo que son utilizadas. Desde el momento en que se toma como referencia que el inmueble debe servir de morada o vivienda para la víctima, resultan excluidos de la agravante los edificios que sirvan para negocios, los colegios, las oficinas, los locales de instituciones públicas o privadas. En términos más gráficos y contundentes, un hurto cometido en un colegio o en local de una uni-

(U36)

PEÑA CABRERA, 1993, p. 38; BRAMONT-ARIAS TORRES/GARCÍA CANTIZANO, I 997, p. 297; PARE­

DES INFANZÓN, 1999, p. 58; ROJAS VARGAS, 2000b, p. 175 y VILLA STEIN, 2001, p. 43. (>237)

■ 940

BRAMONT-ARIAS TORRES/GARCÍA CANTIZANO, 1997, p. 297.

Hurto

versidad no constituye agravante, así este se produzca cuando estudiantes, profesores y trabajadores administrativos se encuentren en pleno ejercicio de sus labores. Es importante poner en evidencia con Rojas Vargas*1238) que se des­ carta la presencia de la agravante en interpretación cuando el sujeto activo es el propio guardián que habita la casa, o una persona que mora en la vi­ vienda, o quien estando dentro de la vivienda con el consentimiento de su titular se apodera de un bien mueble, o en fin, cuando es el propio dueño de la casa quien se apodera de un bien mueble de quien se encuentra en su vivienda por la circunstancia que sea. En estos casos, opera el factor abuso de confianza y no hay perpetración en casa ajena que origina el peligro po­ tencial de afectar otros intereses aparte del patrimonio de la víctima. b.

Durante la noche

Constituye agravante el realizar o ejecutar el hurto aprovechando la circunstancia de la noche, entendida como el lapso en el cual falta sobre el horizonte la claridad de la luz solar. Así el horizonte esté iluminado por una hermosa luna llena o por efectos de luz artificial, la agravante igual se configura. El agente debe buscar la noche para realizar su accionar de sustracción ilegítima de bienes, pues sabe que la protección de los bienes por parte de la víctima se ha relajado y que tendrá mayores posibilidades de consumar su hecho y no ser descubierto. Es común sostener que el fundamento político criminal de esta agra­ vante radica en que la noche es un espacio de tiempo propicio para come­ ter el hurto, al presuponer la concurrencia de los elementos: oscuridad, mínimo riesgo para el agente y facilidad mayor para el apoderamiento al relajarse las defensas sobre los bienes por parte de la víctima y presuponer condiciones de mejor ocultamiento para el sujeto activo del delitoC 239 ). La frase "durante la noche" debe entenderse desde un criterio gramati­ cal, esto es, en su sentido cronológico-astronómico; de ningún modo puede alegarse para el derecho penal peruano, que esta agravante encuentra su ex­ plicación en un criterio teleológico funcional, esto es, buscando la finalidad político criminal de la norma penal. Creemos que no es posible hacer un híbrido entre el criterio gramatical y el teleológico para tratar de entender la

(' 2 3 «

ROJAS VARGAS, 2 0 0 0 b , p. 1 8 1 .

I'239)

p E ÑA CABRERA, 1993, p. 4 0 y ROJAS VARGAS, 2 0 0 0 b , p. 183.

941 ■

Ramiro Salinas Siccha

agravante "durante la noche", como lo sugiere Rojas Vargas*1240) al sostener que durante la noche se constituye así en una agravante que debe ser con­ siderada tanto en su acepción físico-gramatical de oscuridad o nocturnidad natural como en su perspectiva teleológica, buscando el fin implícito de tute­ la en la norma penal, para descartar la agravante allí donde existió suficiente iluminación y/o posibilidades de defensa iguales a que si el hecho se hubiera cometido durante el día con luz solar. Esta posición restringe en forma extrema la aplicación práctica de la agravante, pues en una calle donde haya suficiente iluminación artificial e incluso vigilancia particular no será posible cometer un hurto agravado, así el agente haya penetrado el inmueble y aprovechando el sueño de sus moradores haya sustraído todo el dinero que había en la caja fuerte. Igual, no se configuraría la agravante en el hecho que el agente ingresa a una vi­ vienda iluminada debido a que los moradores se olvidaron de apagar la luz y sustrae los bienes. Lo cual nos parece poco racional, pues los supuestos evidentemente configuran agravante por haberse producido durante la noche. Aparece la agravante así el inmueble donde se ingresa esté deshabi­ tado. Es indiferente tal circunstancia. Incluso si está habitado se confi­ gurará un hurto perpetrado con dos agravantes: durante la noche y casa habitada. La consumación del hurto tiene que hacerse durante la noche. Si en un caso concreto se llega a determinar que los actos preparatorios se hicie­ ron en el día y la sustracción de los bienes se produjo en la noche que se configura la agravante; mas no concurre la agravante si llega a determinarse que los actos preparatorios se hicieron aprovechando la noche, pero la sus­ tracción se produjo en el día. c.

Mediante destreza, escalamiento, destrucción o rotura de obstáculos

El inciso tercero del artículo 186 recoge hasta cuatro supuestos que agravan la figura delictiva del hurto, los mismos que tienen naturaleza dife­ rente aun cuando la finalidad sea la misma. En un hecho concreto pueden concurrir una sola de estas circunstancias, así como dos o más circuns­ tancias agravantes, incluso pueden concurrir perfectamente con las otras agravantes que recoge el artículo 186 del C E Veamos en qué consiste cada una de estas modalidades:

■ 942

Ibidem, p. 187.

Hurto

el. Hurto mediante

destreza

Se configura la agravante con destreza cuando el agente ha realizado la sustracción ilegítima de un bien total o parcialmente ajeno sin que la vícti­ ma lo haya advertido o se haya enterado. Tomando conocimiento del hecho después de caer en la cuenta que le falta el bien, debido a que el agente actuó haciendo uso de una habilidad, maña, arte, pericia, agilidad o ingenio espe­ cial. La noción de destreza implica un especial cuadro de habilidad y pericia, no necesariamente excepcional, que sea suficiente para eludir la atención de un hombre común y corriente para sustraer los bienes que se hallan dentro de su inmediata y directa esfera de vigilancia. Para el desaparecido Peña Cabrera( 1241 ), la destreza presupone una actividad disimulada, que no permite al sujeto pasivo percatarse de la intención del ladrón, de lo contrario este po­ dría oponer resistencia en defensa de los bienes que trae consigo. Actúan con destreza aquellas personas que se dedican a sustraer billeteras aprovechando las combis o buses llenos de pasajeros; o cuando el agente haciendo uso de una habilidad especial con los dedos (los sacara) sustrae las billeteras de los bolsillos de los transeúntes sin que este se dé cuenta; o también cuando se sustrae bienes muebles abriendo la puerta de los vehículos haciendo uso de llaves falsas o ganzúas (modalidad del peine). El fundamento de la agravante radica en el aprovechamiento que hace el agente de circunstancias de pericia, maña o arte para vulnerar la normal vigilancia del sujeto pasivo que tiene sobre sus bienes. La especial habilidad o rapidez con que actúa el agente debe ser utilizado conscientemente como un medio para vulnerar la esfera de vigilancia del sujeto pasivo. Es decir, el agente debe querer actuar con especial habilidad para lograr su objetivo, caso contrario, si llega a determinarse que el agente actuó con aparente des­ treza pero que en realidad no era consciente de tal situación, la agravante no se presenta. Nuestra Corte Suprema por ejecutoria del 4 de setiembre de 1997 sostiene que: "el arrebatamiento del monedero de la agraviada cuando se encontraba en un mercado, se subsume dentro de los alcances del inciso cuarto del artículo 186 del Código Penal vigente toda vez que en el accionar del agente ha primado la destreza para apoderarse del monedero, no habiendo ejercido violencia física sobre la víctima''^1242). El profesor Rojas Vargasí1243) enseña que, por lo general, los hurtos cometidos sobre personas ebrias, drogadas o dormidas no se inscriben en

i'24')

PEÑA CABRERA, 1993, p. 41.

Expediente N° 260-97-Callao, en ROJAS VARGAS, 1999, p. 390.

"

243

)

ROJAS VARGAS, 2000b, p. 194.

943 ■

Ramiro Salinas Siccha

el contenido modal de la destreza. La clandestinidad con la que se efectúa el hurto, a la que aludía el artículo 329 del Código Penal de 1863, en cuanto significa "a escondidas" o "secretamente", por definición no integra el con­ tenido de la destreza, pues ello es característica del hurto básico o simple. c.2. Hurto por

escalamiento

C o m o la anterior agravante, esta también supone cierta habilidad o pericia en el agente. En efecto, la conducta desarrollada por el sujeto activo del hurto se encuadrará en la agravante cuando para sustraer y apoderarse ilícitamente del bien mueble total o parcialmente ajeno, actúe superando corporalmente los obstáculos dispuestos como defensas preconstituidas de cercamiento o protección del bien (cercos, muros, rejas, paredes, etc.) mediante el empleo de un esfuerzo considerable o de gran agilidad. N o hay escalamiento sin esfuerzo significativo por parte del agente. La modalidad de escalamiento debe ser comprendido desde un cri­ terio teleológico, esto es, en función a los fines político-criminales y dog­ máticos que fundamentan la agravación. Vale decir, solo cuando el escala­ miento exteriorice una energía criminal compatible con la necesitada en la superación de obstáculos o defensas predispuestas, de tal modo que se deja fuera del texto de la agravante, situaciones donde la energía o esfuerzo criminal es mínimo o los obstáculos son fácilmente vencibles en conside­ raciones promedio( 1244 ). En suma, para estar ante la agravante deberá verificarse la concurrencia sucesiva de las siguientes circunstancias o elementos: primero, la existencia de defensas que protegen directa o indirectamente el bien objeto del delito; segundo, se verificará el despliegue de una energía física considerable o gran agilidad por parte del agente para sobrepasar y vencer las defensas de protec­ ción; y, tercero, sustracción y apoderamiento del bien que motivó el escala­ miento. Este último elemento resulta trascendente, pues para consumarse el delito de hurto necesariamente se exige apoderamiento, esto es, posibilidad del agente de poder disponer libremente del bien ilegítimamente sustraído, por lo que muy bien el escalamiento también puede producirse para salir de la esfera de protección de la víctima. En esa línea, si el sujeto es sorprendido antes de que se produzca el real apoderamiento estaremos frente a una ten­ tativa de hurto agravado.

H244)



944

ROJAS VARGAS, 2 0 0 0 b , p. 199.

Hurto

c.3. Hurto mediante destrucción de obstáculos Constituye otra agravante el hecho de destruir o inutilizar las defensas inmediatas o mediatas preconstituidas sobre el bien mueble que pretende apoderarse el sujeto activo. Por destrucción, debe entenderse toda acción que inutiliza o coloca en situación de inservible la defensa u obstáculo que protege los bienes de la víctima. Aquí hay aumento del disvalor del injusto penal, pues para lograr su objetivo, el agente hace uso de la violencia sobre las cosas que protegen los bienes de la víctima. Se presentará la agravante cuando el agente, por ejemplo, hace un forado en la pared o techo de la vivienda de su víctima; rompe la ventana de un vehículo para sustraer un equipo de radio; destruye la caja fuerte utilizando explosivos, etc. Los daños ocasionados a consecuencia de la destrucción de las de­ fensas de los bienes quedan subsumidos en el hurto agravado. Aun cuando esto aparece obvio, existen operadores jurídicos que todavía califican por separado al hurto agravado con los daños e incluso con violación de do­ micilio. Defecto que se produce por desconocimiento de los principios generales del derecho penal que la jurisprudencia felizmente viene supe­ rando. La Sala Penal de la Corte Suprema por ejecutoria del 25 de octubre de 1995, subsanando el defecto apuntado, dejó establecido que: "si para perpetrar el evento delictivo se ha causado la destrucción del techo de la vivienda ello constituye hurto agravado. Los daños causados a la propiedad no constituye un ilícito independiente al de hurto agravado sino consecuencia de este último"^2*5'). Defensas u obstáculos directos o inmediatos son, por ejemplo, las cajas de seguridad que contienen el dinero o los valores, las maletas o maletines cerrados con llave u otros mecanismos de seguridad, el cofre, baúl, gaveta, armarios, cómodas, etc., así como sus cerraduras, candados, dispositivos de seguridad (mecánica, eléctrica o electrónica). Son defensas indirectas o media­ tas las paredes, muros, techos, ventanas, enrejados, cercos eléctricos, etc. que protegen el inmueble! 1246 ). c.4. Hurto por rotura de obstáculos Se configura esta agravante cuando el sujeto activo con la finalidad de apoderarse ilegítimamente del bien, en forma intencional ocasiona la frac

ROJAS VARGAS, 2000b, p. 2 1 1 .

(i 248)

p E Ñ A CABRERA, 1993, p. 4 2 .

1268

f

'

BRAMONT-ARIAS TORRES, I 997, p. 68.

ROJAS VARGAS, 2000b, p. 282. BRAMONT-ARIAS TORRES, 1997, p. 12.

957 ■

Ramiro Salinas Siccha

la sentencia del Juzgado penal afirma: "que la incriminación hecha por la entidad bancaria contra los procesados ha quedado demostrada de la siguiente forma: que de fojas diecinueve a fojas veinticuatro corre el listado del cajero automático y el movimiento de dos cuentas mediante el cual y a pesar de la insuficiencia de fondos en cada cuenta retiraron ocho mil noventa y nueve soles el mismo día veintiocho de febrero de mil novecientos noventa y seis; que para cometer tales hechos el agente infractor previamente realizó doce transferencias de cuentas de terceros a la cuenta Contiahorro correspondiente a la procesada y poner en práctica el hurto de la cantidad antes referida; que por otro lado la complicidad de ambos procesados está demostrado al haberse hecho uso de la tarjeta de la justiciable así como la cuenta de Méndez Rodríguez, am.én de la aceptación de los hechos y el reconocimiento de pago por el abogado defensor del último de los mencionados"^2^). c.2. Mediante la utilización de la telemática en general La agravante se configura cuando el agente haciendo uso de la tele­ mática, entendida como el tratamiento de información a distancia haciendo uso de las telecomunicaciones asociadas a la informática (el Internet, co­ mercio electrónico), sustrae ilícitamente bienes valorados económicamen­ te en su beneficio. La telemática o la ciencia de la comunicación a distancia, usando los soportes tecnológicos de la electrónica, informática y las telecomunicacio­ nes, en su dimensión práctica y operacional, es en la actualidad la actividad de punta en el comercio electrónico, las comunicaciones en general y la exposición de servicios múltiples (educativos, médicos, científicos, etc.) a escala mundiaK 1270 ). De allí que las personas con la finalidad de obtener un provecho económico no tengan miramientos para cometer hurtos ha­ ciendo uso de los servicios que brinda el Internet como son la página web, el correo electrónico entre los más estandarizados. Así estaremos ante la agravante en análisis cuando el sujeto activo se apodere de información reservada o secreta y valorada económicamente; se apodere de programas que aún no han salido al mercado; el hurto se realiza mediante operaciones del cibermercado a través del comercio electrónico, etc.

H269)

Expediente N° 4702-97, en Diálogo con la Jurisprudencia, Año 6, N° 24, setiembre, 2000,

ROJAS VARGAS, 2000b, p. 283.

p. 106.

■ 958

Hurto

c.3. Mediante la violación del empleo de claves secretas La agravante se configura cuando el agente haciendo mal uso o, mejor dicho, mal empleo de las claves secretas que sabe o conoce porque le han sido confiadas por su titular, comete el hurto. Si se llega a determinar que el sujeto activo no tenía las claves secretas y más bien entró en conocimiento haciendo uso de la informática o por otros medios, no se verifica la agra­ vante, subsumiéndose su conducta en las otras circunstancias ya comenta­ das, pues en aquellas necesariamente se violan claves secretas con las cuales se encuentran protegidas las operaciones del ciberespacio. Igual razonamiento hermenéutico realiza Rojas VargasO271) al soste­ ner que el violar el empleo de claves secretas no tiene tanto un sentido técnico de penetración informático-electrónica a las claves, como sí el uso indebido de ellas hecho por personas que han logrado (o tienen) el acceso a las mismas debido a los roles propios de sus atribuciones profesionales y técnicas como por especiales vinculaciones al titular de la clave (el analista de banco o financiera, el funcionario que custodia la base de datos, el per­ sonal de confianza que maneja la tarjeta magnética del titular, etc.) y que hacen aplicación ilícita de su especial posicionamiento de conocimiento privilegiado en las operaciones electrónico-telemáticas. En tal sentido, resulta desatinado Bramont-Arias Torres*1272) al sos­ tener que esta agravante protege la obtención de claves secretas tanto por medios informáticos como utilizando otros medios, distintos a los infor­ máticos, para su posterior empleo accediendo a estos sistemas. Lo cierto es que el agente posee lícitamente las claves secretas, las mismas que in­ debidamente las utiliza para obtener un provecho ilícito, sustrayendo o disponiendo del patrimonio ajeno. d.

Utilizando

el espectro

radioeléctrico

La agravante ha sido introducida por la Ley N ° 28848, con la finalidad de cubrir en forma aparente una omisión del legislador del Código de 1991, toda vez que en el artículo 185 se extendió la figura de hurto a la apropia­ ción ilícita del espectro electromagnético, sin embargo, en el artículo 186 que regula las agravantes, no se contempló una estipulación especial refe­ rida al hurto electromagnético, que por su modalidad de ejecución tiene características particulares. d271»

ROJAS VARGAS, 2000b, p. 286.

f1272'

BRAMONT-ARIAS TORRES, 1997, p. 70.

959



R a m i r o Salinas S i c c h a

En la exposición de motivos del Proyecto de la Ley N ° 28848, del 27 de julio de 2006

1339

i

>

ROJAS VARGAS, 2000b, p. 391. BRAMONT-ARIAS TORRES/GARC(A CANTIZANO, I 997, p.

309.

(1340) Revista Peruana de Jurisprudencia, Año I, N° 1, 1999, p. 350. Igual criterio se reitera en la Ejecutoria Suprema de 8 de agosto de 2005, R. N. N° 2308-2005-Cono Norte de Lima, en SAN MARTÍN CASTRO, 2006,459. R.N. N° 1750-2004-CALLAO Sala penal permanente, en Diálogo con la jurisprudencia, N° 78, marzo, 2005, p. 291. Igual en SAN MARTÍN CASTRO, 455. También en CASTILLO ALVA, 2006c, p. 1 7 1 . '

1003 ■

Ramiro Salinas Siccha

illatioC1*42) para deslindar la figura consumada de la tentada, en cuya virtud la línea delimitadora se da en la disponibilidad de la cosa sustraída por el agente, siquiera sea potencialmente -lo cual puede ser, como en el caso de autos, de breve duración-, sin que se precise la efectiva disposición del objeto material". N o obstante, tener claro estos conceptos tanto en la doctrina como en la jurisprudencia precedente, no entendemos el criterio que hayan teni­ do los Jueces Supremos de la Segunda Sala Penal Transitoria para sostener en la jurisprudencia vinculante del 17 de febrero de 2005( 1343 ), "que el delito de robo consiste en el apoderamiento de un bien mueble, con animus lucrandi, es decir de aprovechamiento y sustracción del lugar donde se encuentre, siendo necesario el empleo de la violencia o amenaza por parte del agente sobre la víctima (vis absoluta o vis corporalis y vis compulsiva), destinadas a posibilitar la sustracción del bien, debiendo ser estas actuales e inminentes en el momento de la consumación del evento y gravitar en el resultado, consumándose el delito con el apoderamiento del objeto mueble aunque sea por breve lapso de tiempo". Es decir, esta jurisprudencia de carácter vinculante de modo desacertado se adhiere a la teoría de la illatio que sostiene que el robo se consuma cuando el agente se apodera del bien y lo traslada a un lugar seguro escogido por él y lo oculta aunque sea por breve tiempo. Sin embargo, ante la existencia en los estrados judiciales de abundantes pro­ cesos por el delito de robo agravado, la Sala Penal Permanente de la Corte Suprema de forma inmediata, con fecha 11 de abril de 2005(1344) emitió otra ejecutoria suprema apartándose de tal criterio, en la cual invocando de modo errado la teoría de la illatio(tí45), argumentó que: "el apoderamiento debe entenderse consumado, no con el solo hecho de aprehender o coger la cosa -contrectationi en el mero hecho de la separación de la posesión material del ofendido, sino con la illatio, esto es, cuando el autor ha logrado la disponibilidad potencial, que no afectiva sobre la cosa -puede ser incluso momentáneamente, fugaz o de breve duración, así como de parte de lo sustraído para que quede consumado en su totalidad, en tanto que se precisa la efectiva disposición de la misma-, lo que no sucede cuando se

(1342) 1343)


Expediente N° 11-97-Llamellin y 146-98-Huaraz, en Serie de Jurisprudencia, 2000, N° 3, 136 y 139, respectivamente,

1283 ■

R a m i r o Salinas Siccha

2.6. Sujeto activo Agente, sujeto activo o autor puede ser cualquier persona. La redac­ ción del tipo penal no exige alguna cualidad o condición especial en aquel. En tal sentido, también puede ser agente el copropietario del bien. El único que no puede ser sujeto activo del delito de daños es el propietario del bien sobre el cual recae la acción delictiva. 2.7. Sujeto pasivo Perjudicado o sujeto pasivo de la acción puede ser cualquier persona siempre y cuando tenga o goce del derecho de propiedad sobre el bien da­ ñado, destruido o inutilizado. El mero poseedor no podrá ser sujeto pasivo de la acción dañosa. 3.

TIPICIDAD SUBJETIVA

El delito de daños es netamente doloso. Es decir, el agente actúa con conocimiento y voluntad de dañar, destruir o inutilizar un bien mueble o inmueble sabiendo que le pertenece a otra persona. El agente quiere o debe querer el resultado. "£/ delito de daños se configura cuando el agente activo tiene la intención de dañar en forma total o parcial un bien sea este mueble o inmueble, incluyendo a los semovientes, por lo que se opera el menoscabo económico en el agraviado y que no produce beneficio alguno al agente activo es decir se aparta de cualquier propósito de lucro"(l7(,i). En los casos de error de tipo al excluirse el dolo, los daños ocasiona­ dos serán atípicos. N o hay delito de daños por culpa, imprudencia o negligencia. El se­ gundo párrafo del artículo 12 del Código Penal prescribe que solo hay de­ lito por culpa en los casos expresamente establecidos por ley. Es decir, el delito por culpa debe estar expresamente indicado o previsto en determi­ nado artículo del Código Penal. En tal sentido, de la lectura del numeral 205 o cualquier otro artículo de la parte especial del C.P, no aparece que los daños ocasionados por culpa hayan sido previstos como delito. Al no estar previsto taxativamente los daños por culpa como delito, se concluye obviamente que no hay delito de daños por culpa o negligencia. Esto es definitivo.

(1763) 2000, p. 157.



1284

Resolución Superior del 08-04-1998, Expediente N° 7968-97, en BRAMONT-ARIAS TORRES,

Daños

Insisto, en nuestro sistema jurídico penal no hay delito daños contra la propiedad por culpa o negligencia. La insistencia se fundamenta en el hecho que todavía actualmente hemos tenido oportunidad de ser testi­ gos de excepción acerca de que existen operadores jurídicos (fiscales) que formalizan denuncias y otros (jueces penales) que abren procesos penales por daños ocasionados de modo negligente. Para graficar lo dicho cabe citar la resolución superior del 17 de junio de 1999, por la cual en Segunda Instancia recién se hizo una correcta calificación del hecho investigado: "al haberse generado los daños como producto de un accidente automovilístico, evento de naturaleza contingente que acarrea solo responsabilidad por culpa; y siendo que el tipo penal 205 del Código Penal sanciona los daños materiales a título exclusivamente doloso, no existe el delito imputado"(l7M). Ello no significa de modo alguno que la persona que ocasionó daños a la propiedad por un actuar negligente o por mediar un error de tipo, que­ de sin sanción y mucho menos que la víctima quede desamparada. Según nuestro sistema jurídico, el perjudicado puede recurrir a la justicia extrapenal y solicitar que aquel repare patrimonialmente el daño ocasionado. El conflicto surgido a consecuencia del daño por culpa o por otra circunstan­ cia se resuelve aplicando las reglas de la responsabilidad extracontractual previstas en el Código Civil. 4.

ANTIJURIDICIDAD

La conducta típica de daños a la propiedad será antijurídica cuando no concurra alguna causa de justificación. Es posible que el agente actúe con el consentimiento del propietario del bien dañado, situación que auto­ máticamente excluye la antijuridicidad de la conducta. Igual ocurrirá cuan­ do el agente causa daños a la propiedad por un estado de necesidad. Ejem­ plo, no será antijurídica la conducta del agente que en su desesperación por escapar de su verdugo, destruye una computadora IBM empujándola desde un segundo piso en su afán de abrirse paso. 5.

CULPABILIDAD

En este nivel del delito de daños, el operador jurídico penal verificará si el agente al cual se le atribuye los daños es imputable, es decir, es mayor de 18 años de edad o no sufre ninguna dolencia que le haga inimputable; si este al momento de actuar podía comportarse de otro modo y evitar los

(1764)

Expediente N° 369-99 (2c), en ROJAS VARGAS, 2000, p. 470.

1285 ■

Ramiro Salinas Siccha

daños y sobre todo, se verificará si al momento de actuar el agente conocía la antijuridicidad de su conducta. 6.

TENTATIVA Y CONSUMACIÓN

El delito de daños se perfecciona o consuma en el mismo momen­ to que el agente realiza las acciones de dañar, destruir o inutilizar el bien mueble o inmueble que pertenece al sujeto pasivo. Es un delito de comisión instantánea. En parecido sentido, aun cuando no se refiere a la modalidad típica de dañar o deteriorar, Rojas Vargas(1765) enseña que en el delito de daños, tipo de resultado material, la consumación del delito es de carácter instantáneo con la destrucción o inutilización del bien. Esta destrucción o inutilización puede asumir numerosas modalidades de acuerdo a la naturaleza del bien mueble o inmueble. Al tratarse de un delito que necesariamente requiere un resultado, es perfectamente posible que la acción del agente se quede en el grado de tentativa. 7.

PENALIDAD

El agente del delito de daños será reprimido con pena privativa de libertad no menor de dos días ni mayor de dos años y a la vez, con treinta a sesenta días multa.

Subcapítulo 2 Agravantes del delito de daños 1.

TIPO PENAL

Las circunstancias que agravan el delito de daños están recogidas en el artículo 206 del Código Penal, el mismo que ha sido objeto de modifi­ cación por la Ley N° 29583 de setiembre de 2010. Desde aquella modifica­ ción el tipo penal 206, tiene el siguiente texto: La pena para el delito previsto en el artículo 205 será privativa de libertad no menor de uno ni mayor de seis años cuando:

H765)



1286

ROJAS VARGAS, 1997, p.

496.

Daños

2.

1.

Es ejecutado en bienes de valor científico, artístico, histórico o cultural, siempre que por el lugar en que se encuentren estén librados a la confianza pública o destinada al servicio o a la utilidad o a la reverencia de un número indeterminado de personas.

2.

Recae sobre medios o vías de comunicación, diques o canales o instalaciones destinadas al servicio público.

3.

La acción es ejecutada empleando violencia o amenaza contra las personas.

4.

Causa destrucción de plantaciones o muerte de animales.

5.

Es efectuado en bienes cuya entrega haya sido ordenada judicialmente.

6.

Recae sobre infraestructura o instalaciones de transporte de uso público, de sus equipos o elementos de seguridad, o de prestación de servicios públicos de saneamiento, electricidad, gas o telecomunicaciones.

HERMENÉUTICA JURÍDICA

Es preciso empezar señalando que las agravantes del delito de daños a la propiedad se configuran independientemente del valor de los bienes ob­ jeto del delito. Cuando interviene una circunstancia agravante prevista en el artículo 206 del Código Penal, en la conducta del agente de dañar bienes ajenos, el valor del bien no se toma en cuenta para efectos de la configura­ ción del delito. Ello es consecuencia del principio de legalidad debido a que el artículo 444 del Código Penal que exige cuantía para determinar cuán­ do estamos ante un delito y cuándo ante una falta contra el patrimonio, hace referencia solo al artículo 205 que regula el delito de daños básico. De modo que al no hacerse referencia al artículo 206 en hermenéutica, debe concluirse razonablemente que no es exigible cuantía. Solo es necesario que el objeto del delito de daños agravado tenga o sea susceptible de valo­ ración económica. Por otro lado, las circunstancias por las cuales se agrava o, mejor di­ cho, se aumenta la pena para el agente o sujeto activo del delito de daños, se dividen en dos grandes grupos: circunstancias que se agravan por la na­ turaleza del bien objeto del delito y circunstancias que se agravan por los medios empleados para la comisión del ilícito penal de daños. 2.1. Agravantes por la naturaleza de los bienes Los incisos 1, 2, 4, 5 y 6 del artículo 206 del C E modificado recogen las circunstancias agravantes debido a la naturaleza y clase de bienes sobre los que recae la conducta prohibida. Aquí el agente merece mayor sanción punitiva por la naturaleza o clase del objeto del injusto penal.

1287 ■

Ramiro Salinas Siccha

De la lectura del inciso 1 del artículo 206 del C.P. se advierte que estamos ante cuatro circunstancias agravantes por la cualidad del objeto del daño. Se configuran cuando el agente daña, deteriora bienes de valor científico, valor artístico, valor histórico o cuando recae sobre bienes que conforman el patrimonio cultural de la nación. El fundamento de las agra­ vantes radica en la importancia y significado de los bienes objeto del daño para el desarrollo científico del país y por el legado histórico, artístico y cultural de los mismos. Por los bienes que conforman el patrimonio cultural, artístico e histó­ rico se conoce el pasado histórico de la nación. Pero, ¿cuáles son los bienes que tienen valor científico, artístico e histórico y cuáles pertenecen al pa­ trimonio cultural de la nación? Responder a tal pregunta rebasa la labor del operador jurídico penal, quien tiene que recurrir a normas o disposiciones extrapenaíes para poder determinar si estamos ante alguna de las cualidades que exige la norma penal. Asimismo, resulta difícil saber qué bienes tienen valor científico, ar­ tístico o histórico y cuáles no. Correspondiendo al juez determinar tal ca­ lidad en cada caso concreto. Para ello, sin duda necesitará la concurrencia de personas calificadas en tales aspectos. Bienes con valor científico serán máquinas o instrumentos médicos de alta precisión, riñones o corazones artificiales, microscopios o telescopios electrónicos, aparatos y disposi­ tivos higrométricos, espectrógrafos de última tecnología, etc., así como bienes de utilidad científica como material genético depositado en reci­ pientes, cultivo de virus para estudio e investigación médica, fármacos en proceso de ensayo o experimentación, compuestos químico-radioactivos, etc. N o interesa tanto el valor económico del bien, sino su valor científico, así como que el agente debe conocer de tal característica. Bienes de valor artístico, por ejemplo, son las pinturas, las estatuas, etc. Habrá delito de daños agravado cuando el agente deteriore o destruya un cuadro del pintor costumbrista del siglo XIX, Pancho Fierro. En tanto que bienes de valor histórico son aquellos que representan un hecho im­ portante en la historia del país. Por ejemplo, estaremos ante la agravante cuando se dañe el monumento conmemorativo a la batalla de Ayacucho de 1824 de la Pampa de la Quinua que definió la independencia de los países americanos. En cambio, los bienes que integran el patrimonio cultural de la na­ ción son todos aquellos que constituyen testimonio de la creación humana, material o inmaterial expresamente declarados por su importancia artística, científica, histórica o técnica. Por medio de ellos, las generaciones humanas

■ 1288

Daños

presentes y por venir conocen su pasado histórico. Para saber si estamos ante un bien que integra el patrimonio cultural de la nación, el operador ju­ rídico penal debe recurrir a la Ley N ° 24047 de 1985 que establece en forma más o menos clara lo que se entiende por bienes culturales. N o obstante, la agravante no se presenta en todos los casos que se destruyan o deterioren aquellos bienes. Por ejemplo, no aparece la agravan­ te cuando se daña un bien que conforma el patrimonio cultural de la nación que está guardado en una casa particular. La agravante aparece cuando el bien científico, histórico, artístico o cultural esté o se encuentre en algún lugar librado a la confianza pública o destinado al servicio, a la utilidad o a la reverencia de un número indeterminado de personas. El inciso 2 del artículo 206 del C.P recoge la agravante que se con­ figura cuando el agente dolosamente daña deteriora o inutiliza los medios o vías de comunicación, diques, canales o instalaciones destinadas al ser­ vicio público. En igual sentido que Bramont-Arias Torres y García Cantizano( 17é6 ), afirmamos que la agravante está referida a vías de comunicación o instalaciones destinadas al servicio público. Por tanto, se excluyen todos los bienes que reúnan estas características siempre que estén referidos a prestaciones particulares; así quedará excluida de la agravante, por ejemplo, la antena parabólica de una casa privada, instalada para ver y escuchar las noticias de todo el mundo. El inciso 4 recoge la agravante que aparece cuando el daño en su modali­ dad de destrucción recae sobre plantaciones o causa la muerte de animales. Se entiende que las plantaciones y los animales deben tener un valor patrimonial para la víctima. Por ejemplo, habrá delito de daños agravado cuando el agente prende fuego a un huerto de parras o cuando intencionalmente se inunda un sembrío de maíz. En el caso de animales, estaremos ante la agravante cuando el agente al encontrar ganado vacuno de su vecino en su sembrío de alfalfa, les da muerte. En tanto que el inciso 5 del artículo 206 del C.P, prevé la agravante que se configura cuando el daño, deterioro o inutilización se produce so­ bre bienes cuya entrega esté ordenada judicialmente. Es una agravante que se configura cuando el agente daña, deteriora o inutiliza un bien mueble o inmueble que está obligado a entregar o devolver por mandato judicial. El sujeto activo actúa ante el requerimiento que le hace el juez para que devuelva o entregue el bien.

(1766

>

BRAMONT-ARIAS TORRES/GARCtA CANTIZANO, 1997, p. 386.

1289 ■

Ramiro Salinas Siccha

Finalmente, el inciso 6, incluido por la Ley 29583, de setiembre de 2010, prescribe como circunstancia agravante, el hecho que se configu­ ra cuando el daño, deterioro o inutilización doloso por parte del agente, recae sobre bienes correspondiente a la infraestructura o instalaciones de transporte de uso público, de sus equipos o elementos de seguridad, o de prestación de servicios públicos de saneamiento, electricidad, gas o teleco­ municaciones. De modo que merece mayor sanción quien daña, inutiliza o destruye dolosamente, en todo o en parte, infraestructura de trasporte de uso públi­ co, como vías de ferrocarril, carreteras, pistas, puertos, aeropuertos o cual­ quier otra facilidad esencial destinada al transporte de pasajeros o de carga, sea que esta se encuentre administrada por el Estado o esté en concesión. En el mismo sentido, constituye agravante del delito de daños a la propiedad la inutilización o destrucción dolosa, en todo o en parte, de ele­ mentos de seguridad de infraestructura de uso público destinado al trans­ porte, tales como elementos de señalización, barandas de seguridad, semá­ foros, señales luminosas, entre otros. Lo mismo ocurre si el agente destruye o inutiliza bienes destinados a la prestación de servicios públicos, como son las tuberías metálicas, los tapabuzones, los medidores de agua, luz, gas, los cables aéreos, postes de alumbrado público, etc. 2.2. Agravantes por los medios empleados

El inciso 3 del artículo 206 del C.P. prevé que se agrava la conducta del agente y, por tanto, merece mayor sanción punitiva, cuando aquel para la comisión del delito de daños hace uso de la violencia o amenaza sobre las personas. a.

Empleo de violencia contra las personas

La violencia o fuerza física deviene en un instrumento que utiliza o hace uso el agente para lograr su objetivo cual es dañar un bien mueble o inmueble. Si en un caso concreto que la multifacética realidad presenta, se evidencia que el uso de la violencia no tuvo como finalidad el de facilitar el daño, sino por el contrario, tuvo otra finalidad específica, no aparecerá la agravante. Solo vale el uso de la violencia en esta agravante, cuando ella esté dirigida a anular la defensa de sus bienes que hace el sujeto pasivo y de ese modo facilitar el deterioro, destrucción o inutilización de bienes por ■

1290

Daños

parte del agente. Si se verifica que la violencia tuvo otra finalidad y solo coyuntural o circunstancialmente se dañó un bien, el delito de daños no se configura. En tal contexto, debe entenderse por violencia aquella energía física, mecánica o tecnológica que ejerce el sujeto activo sobre su víctima con la finalidad de vencer por su poder material, su resistencia natural o en su caso, evitar la materialización de la resistencia que hace la víctima ante el eminente daño a sus bienes. Debe verificarse la correspondencia entre la violencia y la acción final del daño, de modo que la violencia está subor­ dinada al objetivo final cual es dañar el bien. Sin duda, la violencia debe expresarse en una energía desplegada sobre la víctima de manera manifiesta y abierta (violencia propia). N o cabe violencia del tipo que algunos trata­ distas han denominado violencia impropia como es el uso de narcóticos, hipnosis, alcohol, etc. Estos supuestos no configuran la agravante. La violencia puede ser usada hasta en dos supuestos: para vencer la resistencia de la víctima y para evitar que el sujeto pasivo resista el daño. U n aspecto obvio y no menos importante es que la violencia debe estar dirigida contra las personas. Es imposible la figura del daño a la pro­ piedad si la violencia está simplemente dirigida contra las cosas. Sin duda, la violencia será contra las personas que detentan la posesión del bien objeto del delito; puede ser el propio propietario, un poseedor o un simple tene­ dor. En tal sentido, no es necesario que exista identidad entre el titular del bien mueble o inmueble y el que sufre los actos de violencia. La persona que sufra la violencia física tiene que ser una persona natural, es imposible que ello ocurra contra una persona jurídica. N o obstante, la persona jurídi­ ca será agraviada cuando se hayan dañado bienes de su propiedad haciendo uso de la violencia contra los representantes o personas que poseen sus bienes. También resulta pedagógico indicar que la intensidad de la violencia no aparece tasada por el legislador. El operador jurídico penal tendrá que apreciarlo en cada caso concreto y determinar en qué casos ha existido violencia suficiente para configurarse la agravante. Si la violencia ha sido suficientemente intensa y ha producido lesiones en la víctima estaremos ante un concurso de delitos: daños con agravante y lesiones. b.

Amenaza

contra las personas

La amenaza como medio que facilita el daño consiste en el anuncio de un mal o perjuicio inminente para la vida o integridad física de la víc­ tima, cuya finalidad es intimidarlo y de ese modo no oponga resistencia

1291 ■

Ramiro Salinas Siccha

a la destrucción, daño o inutilización de sus bienes. No es necesario que la amenaza sea invencible, sino meramente idónea o eficaz para lograr el objetivo que persigue el sujeto activo. La amenaza o promesa directa de un mal futuro, puede hacerse por escrito, en forma oral o cualquier acto que lo signifique. Para determinar si la amenaza ha sido suficiente para intimidar a la víctima, en un caso concreto, será indispensable verificar si la capaci­ dad psicológica de resistencia del sujeto pasivo ha quedado suprimida o sustancialmente enervada. Es difícil dar normas para precisar el poder o la eficiencia de la amenaza, quedando esta cuestión a criterio del juzgador en el caso concreto. La amenaza tendrá eficacia según las condiciones y circunstancias existenciales del sujeto pasivo. Muchas veces la edad de la víctima, su con­ texto social o familiar que le rodea o el lugar donde ocurre la amenaza pueden ser decisivos para valorar la intimidación. El juzgador se limitará a determinar si la víctima tuvo serios motivos para convencerse de que solo dejando que se dañe sus bienes muebles o inmuebles, evitaría el mal anun­ ciado en su perjuicio. Por otro lado, es indudable que la amenaza requiere de las siguientes condiciones: la víctima debe creer que existe la firme posibilidad de que se haga efectivo el mal con que se amenaza; aquel debe caer en la creencia de que no poniendo resistencia o, mejor dicho, dando su consentimiento al daño, se evitará el perjuicio que se anuncia. Ello puede ser quimérico pero lo importante es que la víctima lo crea. El contenido de la amenaza es el de causarle la muerte o provocarle lesiones que afecten su integridad física o la de terceros estrechamente vin­ culados a la víctima, e incluso de terceros que acuden en su auxilio, quienes son así utilizados para coaccionar a la víctima. No hay mayor inconveniente en considerar que el peligro para la vida tiene su conversión práctica en la posibilidad de muerte; mientras que el peligro para la integridad física cubre un amplio espectro de lesiones que merecen tratamiento médico, vale decir, aquellas que supongan alteración en el equilibrio somático funcional y mental. 3.

PENALIDAD

El o los autores del delito de daños en el que concurre alguna de las circunstancias agravantes analizadas, serán reprimidos con pena privativa de libertad no menor de uno ni mayor de seis años.

■ 1292

Daños

Subcapítulo 3 Producción o venta de productos dañinos para consumo de animales 1.

TIPO PENAL

Las conductas delictivas que en conjunto forman parte del hecho pu­ nible denominado "producción o venta de productos dañinos para el con­ sumo de los animales" se sancionan en el artículo 207 del Código Penal, del modo siguiente: El que produce o vende alimentos, preservantes, aditivos y mezclas para consumo de animal, falsificados, corrompidos o dañados cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días multa.

2.

TIPICIDAD OBJETIVA

La figura delictiva aparece cuando el agente elabora o da en venta alimentos, preservantes, aditivos y mezclas falsificados, corrompidos o da­ ñados, cuyo consumo genera peligro para la vida, salud o integridad física de los animales. Esto es, el sujeto activo, produce o vende alimentos para animales. Se excluye la venta o elaboración de alimentos para las personas. Del concepto ensayado se concluye que el supuesto de hecho del tipo penal 207 del C E encierra varias conductas delictivas que por sí solas con­ figuran el ilícito penal en análisis. Así tenemos: 2.1.

Producir alimentos, preservantes, aditivos y mezclas falsificados

La conducta delictiva se configura cuando el agente produce, hace o elabora alimentos, preservantes, aditivos y mezclas falsificados o adul­ terados para aprovechamiento de los animales, al punto que su consumo genere un peligro para la vida, salud o integridad física de los animales. 2.2. Producir alimentos, preservantes, aditivos y mezclas corrompidos Este supuesto delictivo se configura cuando el agente elabora, pro­ duce o hace para los animales, alimentos, preservantes, aditivos y mezclas corrompidos, descompuestos, infectados o podridos, a tal punto que su

1293 ■

Ramiro Salinas Siccha

consumo por los animales genera un peligro para su vida, salud o integridad física. 2.3.

Producir alimentos, preservantes, aditivos y mezclas dañados

Se presenta cuando el agente dolosamente elabora o produce alimen­ tos preservantes, aditivos y mezclas dañados, menoscabados, estropeados o deteriorados al punto de que su consumo por los animales les genera un peligro para su vida, su salud o su integridad física, generando en conse­ cuencia perjuicio patrimonial para la víctima. Aquí, daños no es un adjetivo cualquiera, sino por el contrario se exige que el agente elabore los alimentos para los animales, disminuyendo su calidad a extremos de que su consumo puede ocasionar peligro para su vida, su salud o su integridad física. 2.4.

Vender alimentos, preservantes, aditivos y mezclas falsificadas

El supuesto delictivo se configura cuando el sujeto activo da en ven­ ta, negocia, trafica, expende, comercializa o vende alimentos, preservantes, aditivos y mezclas falsificadas o adulteradas destinados a los animales, al extremo de que su consumo genera un peligro para la vida, salud o inte­ gridad física de los animales. Aquí el agente no produce, lo único que hace es dar en venta sabiendo o teniendo conocimiento de que el producto es falsificado. 2.5.

Vender alimentos, preservantes, aditivos y mezclas corrompidos

Aparece la conducta delictiva cuando el agente vende, expende, co­ mercializa o da en venta alimentos, preservantes, aditivos y mezclas des­ compuestos, corrompidos, infectados o podridos al punto de que su con­ sumo por los animales les genera un peligro para su vida, su salud o su inte­ gridad física. Aquí, el agente no produce, sino se limita a vender al público sabiendo que se trata de un producto descompuesto. 2.6. Vender alimentos, preservantes, aditivos y mezclas dañados

La modalidad se presenta cuando el agente dolosamente vende, comer­ cializa, trafica, o da en venta alimentos preservantes, aditivos y mezclas daña­ dos, menoscabados, estropeados o deteriorados al extremo de que su consu­ mo por los animales les genera un peligro para su vida, su salud o su integridad física. El agente vende el producto sabiendo que se encuentra dañado. ■

1294

Daños

2.7. Bien jurídico protegido

El interés fundamental o bien jurídico que se pretende proteger con el tipo penal 207 del C E lo constituye el patrimonio, no obstante más específicamente se protege el derecho de propiedad que se tiene sobre los animales. Bien sabemos que los animales para la doctrina penal tienen la condición de bienes muebles. 2.8. Sujeto activo

Autor o sujeto activo de las conductas puestas en evidencia puede ser cualquier persona, no se exige alguna calidad o cualidad especial. Basta que el agente produzca, elabore o dé en venta alimento para animales, así sea por una única vez, será agente del delito. No es necesario que aquel sea un productor constante o alguien que tenga como trabajo la venta o comercia­ lización de alimentos para animales. 2.9. Sujeto pasivo

Víctima o sujeto pasivo de la conducta también puede ser cualquier persona. Bastará verificar que sea el propietario de los animales que han consumido los alimentos dañados, corrompidos o adulterados producidos o vendidos por el sujeto activo. 3.

TIPICIDAD SUBJETIVA

De la forma como aparece construido el tipo penal se advierte que to­ das las conductas delictivas analizadas son de comisión dolosa. Es decir, re­ quieren que el o los autores actúen con conocimiento y voluntad de vender o elaborar productos destinados al consumo de los animales adulterados, corrompidos o dañados, representándose la posibilidad de que generen un riesgo para la vida, la salud o la integridad física de los animales. El autor o agente debe saber que los productos que produce o ela­ bora son adulterados, malogrados o dañados. Si se determina que aquel no tenía conocimiento que producía o vendía alimentos para animales en mal estado, la tipicidad subjetiva no aparece. Es perfectamente posible que se presente un error de tipo. No es posible admitir que los comportamientos delictivos se perfec­ cionen por culpa o negligencia del autor. De darse el caso, el perjudicado deberá hacer uso de la normativa extrapenal para reclamar alguna indemni­ zación por daños y perjuicios ocasionados. 1295 ■

Ramiro Salinas Siccha

4.

ANTIJURIDICIDAD

Es posible que se presente alguna causa de justificación en el actuar del agente. El consentimiento del sujeto pasivo puede excluir la antiju­ ridicidad de la conducta. En efecto, si en determinado caso concreto se acredita que el sujeto pasivo adquirió o compró del agente alimento para sus animales sabiendo que estaba malogrado, deteriorado o descompuesto, desaparecerá la antijuridicidad en la conducta del agente, así sus animales hayan sido perjudicados en su salud al consumirlos. Cuestión diferente y por tanto punible, se presenta cuando el agente no hace de conocimiento al sujeto pasivo que el alimento o los preservantes están malogrados, podridos o descompuestos y, por el contrario, los vende, expende o comercializa como si estuvieran en buen estado. 5.

CULPABILIDAD

En este nivel del delito, el operador jurídico penal deberá analizar si el agente productor o vendedor de alimento, preservantes o aditivos para consumo de los animales, es imputable; si el agente en el caso concreto pudo actuar de otro modo evitando el resultado dañoso; y finalmente, se verificará si el agente al momento de actuar conocía la antijuridicidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba prohibida. 6.

TENTATIVA Y CONSUMACIÓN

Los comportamientos delictivos analizados se perfeccionan de acuer­ do al tipo de conducta que se trate. En el supuesto de que el agente pro­ duzca o elabore los productos para el consumo de los animales, se perfec­ ciona en el momento en que produce los alimentos malogrados, dañados o adulterados. En cambio, en el supuesto de que el autor vende los productos para el consumo de los animales, se perfecciona en el mismo instante en que logra entregar a alguna persona los productos para consumo de los animales en mal estado y a cambio recibe una contraprestación. Para efec­ tos de la consumación, no se requiere ni exige que el producto producido o vendido llegue realmente a ser consumido por sus destinatarios finales como son los animales. Por la redacción del tipo penal, en hermenéutica jurídica, se trata de un delito de peligro abstracto, no se requiere que el consumo de los pro­ ductos malogrados o adulterados causen en forma efectiva un daño a la



1296

Daños

salud, vida o integridad física de los animales, es suficiente que su consumo genere aquel peligro. Es suficiente la puesta en peligro. Si llegara a verificarse que efectivamente se causó daño a la salud de los animales que consumieron los alimentos malogrados o dañados, vendi­ dos por el agente, estaremos ante a un delito agotado. Es posible que el actuar del agente se quede en grado de tentati­ va. Ocurrirá, por ejemplo, cuando el sujeto activo es descubierto en el mismo momento en que está produciendo alimento para los animales haciendo uso de insumos deteriorados o malogrados. O también, cuando el agente es descubierto en el mismo momento que se dispone a vender a su primera víctima sus productos de consumo animal, adulterados, ma­ logrados o dañados. 7.

PENALIDAD

El agente o autor del delito comentado será reprimido con pena pri­ vativa de libertad no mayor de un año y, a la vez, con la pena limitativa de derechos de treinta a cien días multa.

1297 ■

r

Capítulo X DELITOS INFORMÁTICOS

S U M A R I O : Subcapítulo 1: Generalidades: 1. C o n c e p t o s generales de informática. Subcapítulo 2: El delito de intrusismo informático: 1. Tipo penal. 2. Tipicidad objetiva. 2.1. Bien jurídico protegido. 2.2. Agravante del delito de intrusismo informático. 2.3. Sujeto activo. 2.4. Sujeto pa­ sivo. 3. Tipicidad subjetiva. 4. Antijuridicidad. 5. Culpabilidad. 6. C o n ­ sumación y tentativa. 7. Penalidad. Subcapítulo 3: El delito de sabota­ je informático: 1. Tipo penal. 2. Tipicidad objetiva. 2 . 1 . Bien jurídico protegido. 2.2. Sujeto activo. 2.3. Sujeto pasivo. 3. Tipicidad subjetiva. 4. Antijuridicidad. 5. Culpabilidad. 6. Consumación y tentativa. 7. Pena­ lidad. Subcapítulo 4: El delito informático agravado: 1. Tipo penal. 2. Hermenéutica jurídica. 3. Penalidad.

Subcapítulo 1 Generalidades 1.

CONCEPTOS GENERALES DE INFORMÁTICA

El avance de la informática en el mundo actual es de tal magnitud que se ha llegado a sostener que se constituye en una forma de poder social. Las facultades que el fenómeno informático pone o coloca a disposición de los gobiernos y de las personas naturales o jurídicas, con rapidez y ahorro consiguiente de tiempo y energía, configuran un panorama de realidades de aplicación y de posibilidades de juegos lícitos e ilícitos, en donde resulta necesario e imprescindible el derecho para regular los múltiples efectos de una situación nueva y de tantas potencialidades en el medio social. Actualmente no solo se usan las computadoras como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medios eficaces para obtener y conseguir información privilegiada, constituyendo de ese modo un nuevo medio de comunicación. Asimismo, condiciona el desarrollo de la informática, la misma que en esencia se resume en la crea­ ción, procesamiento, almacenamiento y transmisión de datos.

1299



Ramiro Salinas Siccha

La informática está presente en todas las actividades más o menos importantes que desarrolla el hombre en la vida moderna. Todas las ramas del saber humano se rinden ante los progresos tecnológicos y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiem­ pos se hacían manualmente. N o obstante, el desarrollo sostenido de la in­ formática también ha dado paso a conductas antisociales y delictivas que se manifiestan de formas que eran inimaginables en tiempos pasados. Los sistemas de computadoras ofrecen oportunidades nuevas y complicadas de infringir la ley, creando de esa forma la posibilidad de cometer delitos tra­ dicionales en formas no tradicionales. El desarrollo de la informática, ha ocasionado la aparición de nuevos delincuentes, quienes haciendo uso de los conocimientos de la informática obtienen ingentes beneficios económicos indebidos en perjuicio evidente de otros. Ante tal panorama, el legislador comenzó a preocuparse y formular políticas criminales de acción para hacer frente a los que muy bien podemos denominar "delincuentes informáticos" y otros denominan "delincuentes de cuello blanco". Para graficar la situación en la cual se encuentra el mundo respecto de los delitos informáticos, Gustavo Eduardo Aboso(1767) da cuenta, por ejem­ plo, que el 20 de febrero de 2002, el Tribunal de Gran Instancia de LyonFrancia condenó a la pena de ocho meses de prisión y multa a quien alteró el funcionamiento de los sistemas de procesamiento automatizado de datos de una sociedad. El autor había ingresado en forma fraudulenta en el sistema de procesamiento de datos y remitió, mediante la utilización de un programa, gran cantidad de correos electrónicos infectados con el virus informático y sendos archivos que provocaron distintos desperfectos en el uso de los siste­ mas de los ordenadores personales. En el Perú, el legislador del Código Penal de 1991 pretendió hacer frente al problema desde una visión patrimonialista, incorporando delitos que estén acordes con las nuevas formas de criminalidad informática(17é8). En efecto, el legislador peruano considerando que con las acciones de los delincuentes informáticos se afectaba el bien jurídico patrimonio de la víctima, en el inciso tres del artículo 186 del C.P., reguló como agravante el uso de los conocimientos y máquinas de la informática. Este disposi­ tivo prevé que se configura el delito de hurto agravado cuando el agente

0767)

ABOSO, 2004, p. 24.

(1768)

DURAND VALLADARES, 2002, p. 305.

■ 1300

Delitos informáticos

actúa mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas. Se regularon tres supuestos que en doctrina desatinadamente se cono­ cen como delitos informáticos. Por tal razón, ya afirmaba Bramont-Arias Torres(1769), con los delitos informáticos, en realidad no se protegía ningún bien jurídico, porque en verdad no hay, como tal un "delito" informático. Este no es más que una forma o método de ejecución de conductas delicti­ vas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal. Esa postura asumió el legislador y optó por introducir a los mal lla­ mados delitos informáticos como modalidades de comisión de conductas delictivas ya tipificadas. De ese modo, encontramos reunidas tres circunstancias que agra­ van la figura delictiva del hurto: primero, cuando la sustracción se realiza mediante la utilización de sistemas de transferencia electrónica de fondos; segundo, cuando el hurto se efectúa por la utilización de la telemática en general; y, tercero, cuando el hurto se produce violando claves secretas. Estas circunstancias agravantes tiene naturaleza de materialización distinta aun cuando la finalidad sea la misma: obtener provecho económico indebi­ do por parte del agente en perjuicio de la víctima. Transferir electrónicamente fondos es trasladar, movilizar, desplazar dinero de una cuenta a otras sin recibos, firmas ni entregas materiales y sobre todo, sin remitir o enviar físicamente el dinero. El segundo supuesto se configura cuando el agente haciendo uso de la telemática que viene a constituir el tratamiento de información a distan­ cia haciendo uso de las telecomunicaciones asociadas a la informática (el Internet, comercio electrónico), sustrae en forma ilícita bienes valorados económicamente en su beneficio. En tanto que el último supuesto se configura cuando el agente ha­ ciendo mal uso o, mejor dicho, mal empleo de las claves secretas que sabe o conoce porque le han sido confiadas por su titular, comete el hurto. Si llega a determinarse que el sujeto activo no tenía las claves secretas y más bien entró en conocimiento de ellas haciendo uso de la informática o por otros medios, no se verifica la agravante, subsumiéndose tal conducta en las otras "769>

BRAMONT-ARIASTORRES, 1997, p. 58.

1301 ■

Ramiro Salinas Siccha

circunstancias ya comentadas, pues en aquellas necesariamente se violan claves secretas con las cuales se encuentran protegidas las operaciones del ciberespacio. Sin embargo, no pasó mucho tiempo para darse cuenta el legislador que lo previsto en el inciso 3 del artículo 186 del Código Penal de 1991, solo servía para sancionar a un reducido grupo de conductas patrimoniales, dejando sin sanción punitiva gran número de conductas dañosas, es decir, no servía para hacer frente a los típicos delitos informáticos que sin duda causan perjuicio enorme a los intereses patrimoniales de los propietarios de los máquinas u ordenadores y redes informáticas. Aquellas figuras de­ lictivas de carácter patrimonial no servían para reprimir la manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de pro­ gramas o datos y el acceso y utilización indebida de la información que puede afectar la privacidad de las personas tanto naturales como jurídicas; conductas con las cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no solo la cuantía de los perjuicios, así ocasionados, es superior a la que es usual en la delin­ cuencia tradicional, sino también, son mucho más elevadas las posibilida­ des de que no lleguen a descubrirse los hechos ilícitos. Los delincuentes informáticos son especialistas capaces de borrar toda huella de sus hechos ilícitos. Los conocimientos de la informática facilitan que la realización de las conductas prohibidas las conductas no dejen huellas o pistas. De tal modo, "las epidemias informáticas causadas por virus que destruyen a su paso archivos de todo tipo, páginas web peruanas que son desde hace varios años blanco de ataques perpetrados por hackers perua­ nos y extranjeros, la vulneración de sistemas informáticos por personas que ingresan indebidamente, la sustracción de información almacenada, etc., originaron que nuestro legislador haya optado por la tipificación de estas conductas delictuales, dictándose la ley correspondiente"( 1 7 7 0 ). En nuestra patria, el 17 de julio de 2000, se promulgó la Ley N ° 27309 que incorpora los típicos delitos informáticos a nuestro Código Penal, los mismos que en doctrina también se conocen con las denomi­ naciones de "delitos electrónicos", "delitos relacionados con la com­ putadora", "crímenes por computadora", "delitos de cuello blanco" o "delitos relacionados con el ordenador". El delito informático o electrónico puede ser definido como aquella conducta típica, antijurídica, culpable y punible en la que la computadora,

C770)

■ 1302

Cfr. DlJRAND VALLADARES, 2 0 0 2 , p. 308.

Delitos informáticos

sus técnicas y funciones desempeñan un papel trascendente, ya sea como método, medio o fin en el logro de los objetivos indebidos del agente, cual es el logro de algún perjuicio de tipo patrimonial a su víctima. En térmi­ nos más sencillos también se le puede definir como toda conducta típica, antijurídica, culpable y punible en la que el agente hace uso de cualquier medio informático para obtener un beneficio indebido en perjuicio del su­ jeto pasivo. Expuestos así los planteamientos centrales, puede inferirse que las conductas efectuadas por medio de la informática no protegen un derecho patrimonial expresado funcionalmente en el sistema económico, sino un nuevo bien jurídico desarrollado por la tecnología informática y que puede tener tanto una aplicación económica como también doméstica. En este sentido, puede concluirse que tampoco estos delitos patrimoniales forman parte del derecho penal económico( 1771 ).

Subcapítulo 2 El delito de intrusismo informático 1.

TIPO PENAL

El delito de intrusismo informático conocido también en la doctrina con el nombre de acceso informático indebido o Hacking lesivo, está re­ gulado en el artículo 207-A del Código Penal con el contenido siguiente. El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

2.

TIPICIDAD OBJETIVA

El delito de intrusismo informático o acceso informático indebido se configura cuando el agente o autor utiliza o ingresa indebidamente a f 1 "')

GARCÍA CAVERO, 2003, p.66.

1303 ■

Ramiro Salinas Siccha

una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. El tipo penal 207'-A recoge varias conductas delictivas que por sí solas o agrupadas configuran el delito de intrusismo informático, acceso infor­ mático indebido o hacking lesivo. En tal sentido, las conductas típicas y antijurídicas podemos identificar las siguientes: 1.

Utilizar, usar, aprovechar o emplear indebidamente una base de da­ tos, sistema o red de computadoras para diseñar un esquema u otro similar.

2.

Utilizar, aprovechar, emplear o usar indebidamente una base de da­ tos, sistema o red de computadoras para ejecutar un esquema u otro similar.

3.

Utilizar, usar, emplear o aprovechar indebidamente una base de da­ tos, sistema o red de computadoras para alterar un esquema u otro similar.

4.

Utilizar, usar, emplear o aprovechar indebidamente una base de da­ tos, sistema o red de computadoras para interferir información en tránsito o contenida en una base de datos.

5.

Utilizar, emplear, aprovechar o usar indebidamente una base de da­ tos, sistema o red de computadoras para interceptar información en tránsito o contenida en una base de datos.

6.

Utilizar, emplear, aprovechar o usar indebidamente una base de da­ tos, sistema o red de computadoras para acceder a información en tránsito o contenida en una base de datos.

7.

Utilizar, usar, aprovechar o emplear indebidamente una base de da­ tos, sistema o red de computadoras para copiar información en trán­ sito o contenida en una base de datos.

8.

Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos, sistema o red de computadoras para diseñar un esquema u otro similar.

9.

Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o red de computadoras para ejecutar un esquema u otro similar.

■ 1304

Delitos informáticos

10.

Ingresar, entrar, introducir o infiltrarse indebidamente una base de datos, sistema o red de computadoras para alterar un esquema u otro similar.

11.

Ingresar, introducir, infiltrar o entrar indebidamente una base de da­ tos, sistema o red de computadoras para interferir información en tránsito o contenida en una base de datos.

12.

Ingresar, infiltrar, introducir o entrar indebidamente una base de da­ tos, sistema o red de computadoras para interceptar información en tránsito o contenida en una base de datos.

13.

Ingresar, infiltrar, introducir o entrar indebidamente una base de da­ tos, sistema o red de computadoras para acceder a información en tránsito o contenida en una base de datos.

14.

Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o red de computadoras para copiar información en tránsito o contenida en una base de datos.

Las siete últimas conductas prohibidas se configuran cuando el agen­ te, se introduce, entra o ingresa indebidamente a una base de datos, sistema o red de computadoras. Aquí el agente no está haciendo uso del sistema o red de ordenadores, de un momento a otro ingresa sin autorización. El ingreso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones. El agente puede aprovechar la falta de rigor de las medidas de seguridad para introducirse o ingresar o puede descubrir de­ ficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. En concreto, estos supuestos se configuran cuando el usuario, sin autorización ni consentimiento del titular del sistema, se conecta delibe­ radamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico) o hace la conexión por accidente, pero voluntariamen­ te decide quedarse o mantenerse conectado. Se produce la interceptación no autorizada por ejemplo, cuando el hacker o pirata informático detecta pulsos electrónicos trasmitidos por una red o una computadora y obtiene información no dirigida a él.

1305 ■

Ramiro Salinas Siccha

En tanto que las demás conductas se configuran cuando el agente ya estando dentro o haciendo uso del sistema o red de computadoras, inde­ bidamente o sin autorización comienza a usar, utilizar o aprovecharse en beneficio personal de la información o datos que brinda el sistema o red de computadoras. Por ejemplo, se configura el delito cuando el agente re­ produce o copia programas informáticos sin contar con la autorización o consentimiento del titular del programa. O t r o dato objetivo que debe concurrir en las conductas para confi­ gurarse los supuestos delictivos en hermenéutica jurídica es que el agente o autor de los comportamientos ilícitos, debe actuar en forma indebida o sin autorización. Es decir, el agente al desarrollar la conducta típica debe ha­ cerlo sin contar con el consentimiento del titular o responsable de la base de datos, sistema o red de computadoras. Si llega a verificarse que el agente actuó contando con el consentimiento del titular de la base de datos, por ejemplo, la tipicidad de la conducta no aparece. De esa forma, debe quedar claramente establecido que "el carácter indebido que califica, precisamente, la conducta constituye un elemento del tipo, por lo que su ausencia no ha de ser apreciada como causa de justi­ ficación sino de atipicidad"( 1772 ). En cuanto a la tipicidad objetiva, resulta irrelevante determinar el móvil o propósito del agente o autor de los comportamientos delictivos descritos. Solo si se verifica que el autor actúa movido o guiado con el pro­ pósito de conseguir un beneficio económico, la conducta se agrava como veremos más adelante al analizar el segundo párrafo del artículo 207-A del Código Penal.

2.1. Bien jurídico protegido Por la ubicación que le ha dado el legislador en nuestro Código Penal, con el delito de intrusismo informático, el Estado pretende cautelar el patri­ monio^ 773 ). Ello debido que la información en tránsito o contenido en una base de datos, un sistema o red de computadoras, en la actualidad es sus­ ceptible de valoración económica. En consecuencia, al configurarse cual­ quiera de las conductas denominadas en conjunto hacking lesivo, se oca­ siona daño económico o patrimonial al dueño o titular de la base de datos,

Cfr. DURAND VALLADARES, 2002, p. 310.

(1773) GARCÍA CAVERO, 2003, p. 66. Incluso este autor afirma que la regulación positiva de los delitos informáticos, incluidos por la Ley N° 27309 en nuestro Código Penal como delitos patrimoniales, hacen que se encuentren formalmente excluidos del Derecho penal económico.

■ 1306

Delitos informáticos

sistema o red de computadoras. Así la conducta del agente no esté dirigida a obtener un beneficio económico personal, su propia realización en forma automática ocasiona un perjuicio patrimonial a la víctima o sujeto pasivo. En ese sentido, no compartimos posición con Durand Valladares(1774) cuando sostiene que de la lectura del tipo penal se puede advertir que el bien jurídico protegido en este delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. El tipo no exige que el sujeto tenga la finali­ dad de obtener un beneficio económico, este requisito es constitutivo de la modalidad agravada, mas no de las conductas descritas en el tipo básico, ya que el legislador considera el mero ingreso no autorizado como afectación a la intimidad. N o obstante -concluye el citado autor-, el bien jurídico protegido en estos delitos es la seguridad informática y no el patrimonio ni la intimidad. 2.2.

Agravante del delito de intrusismo informático

Si el agente realiza o desarrolla cualquiera de las conductas ya analiza­ das con el fin o propósito de obtener un beneficio económico, se configura la agravante del delito de intrusismo informático previsto en el segundo párrafo del artículo 207-A del Código Penal. Aquí el autor o agente de los delitos informáticos merece mayor sanción por haber actuado guiado o movido por la finalidad concreta de obtener un beneficio económico per­ sonal en perjuicio evidente de la víctima. 2.3.

Sujeto activo

Sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o condición especial, se concluye que cualquier persona puede ser agente de los delitos de intrusismo informático aun cuando la realidad y la propia naturaleza de los delitos, nos advierte que solo pueden ser agentes o autores aquellas personas que tengan avanzados conocimientos de in­ formática (especialistas). Los principiantes en informática aun cuando no pueden ser excluidos de ser sujetos activos del delito, creemos que para ellos les será más difícil. Los autores de los delitos de acceso informático son aquellas perso­ nas que poseen ciertas características que no presentan el denominador co­ mún de los delincuentes, esto es, aquellos tienen habilidades para el manejo

DURAND VALLADARES, 2002, p. 309.

1307 ■

Ramiro Salinas Siccha

de los sistemas informáticos y generalmente por su situación laboral se en­ cuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. 2.4. Sujeto pasivo

Sujeto pasivo o víctima también puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que, solo serán víctimas aquellas personas naturales o jurídicas que sean titula­ res de una base de datos, sistema o red de computadoras o cualquier parte de la misma. Víctimas de los delitos de acceso informático indebido pueden ser personas naturales, instituciones crediticias, gobiernos, etc., que usan sis­ temas automatizados de información, generalmente conectados a otros. 3.

TIPICIDAD SUBJETIVA

Por la forma de redacción del tipo penal, se advierte que las conductas delictivas que en conjunto se denominan delitos de intrusismo informático son de comisión dolosa; no cabe la comisión punible culposa o impruden­ te. En ese sentido, la configuración de cualquiera de las conductas previstas exige que el agente o autor actúe con el conocimiento y voluntad de rea­ lizar o desarrollar la conducta indebida. En cuanto a la circunstancia agra­ vante, aparte del dolo será necesario la presencia de un elemento subjetivo adicional como lo constituye el animus lucranái. En el mismo sentido Durand Valladares^1775), enseña que en el as­ pecto subjetivo necesariamente este tipo de delito exige el dolo del sujeto activo, ya que se requiere en el sujeto conciencia y voluntad de utilizar o ingresar indebidamente a una base de datos o sistema informático. Para la modalidad agravada se ha de exigir además del dolo, la concurrencia de una finalidad económica en la realización de la conducta. Al constituir el conocimiento de lo indebido, un elemento de la tipicidad objetiva, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.

" 775>

■ 1308

DURAND VALLADARES, 2002, p. 312.

Delitos informáticos

Si en un caso concreto, el agente o autor por error actúa creyendo que cuenta con la autorización del titular de la base de datos, por ejemplo, incurrirá en un error de tipo, conducta que será impune en aplicación del artículo 14 del Código Penal. Igual ocurre con el supuesto agravado previsto en el segundo párrafo del artículo 207-A del Código Penal. 4.

ANTIJURIDICIDAD

Es posible que se presente alguna causa de justificación de las previs­ tas en el artículo 20 del C E , en el actuar del agente. Es posible que el sujeto activo, por ejemplo, actúe en cumplimiento de un deber(1776), en ejercicio de un derecho, cargo u oficio. Aquí el consentimiento del sujeto pasivo al constituir un elemento de la tipicidad, no es posible que a la vez se constituya en causa de justifi­ cación. En el delito de hacking lesivo, el desconocimiento es una causal de atipicidad(1777). En efecto, si en caso concreto se acredita que el titular de una base de datos o red de computadoras dio su consentimiento para que el agente ingrese y saque provecho de la información allí contenida, desapa­ recerá la tipicidad en la conducta del agente, así al final se evidencie que su conducta ha perjudicado económicamente al titular o dueño de la base de datos o red de computadoras. 5.

CULPABILIDAD

Como ocurre en todas las figuras delictivas, en este nivel del delito, el operador jurídico penal deberá analizar si el agente con mínimos cono­ cimientos de informática, es imputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la antijuridicidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba prohibida. Si el agente actúa en la creencia errónea de que el ingresar a una base de datos sin autorización de su titular es legal, lícita o no está prohibida, se configurará un error de tipo y no de prohibición, el mismo que será resuel­ to aplicando el primer párrafo del artículo 14 del Código Penal.

(1776)

Sobre esta causa de justificación, véase: SALINAS SICCHA, 2004a, p p . 783-788.

(1777)

Posición diferente y errónea suscribimos e n SALINAS SICCHA, 2004.

1309 ■

Ramiro Salinas Siccha

6.

CONSUMACIÓN Y TENTATIVA

D e la forma de redacción del tipo penal que encierra las conductas delictivas de los delitos denominados intrusismo informático se concluye que se trata de delitos de mera actividad. En consecuencia, se consuman o perfeccionan en el mismo m o m e n t o en que el agente usa o ingresa inde­ bidamente o sin autorización a una base de datos, sistema o red de com­ putadoras con el propósito o fin de diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Para efectos de la consumación no es necesario determinar si real­ mente se causó perjuicio a la víctima o en su caso, determinar si el agente logró su objetivo de obtener su beneficio ilegal perseguido. Tales aspectos son irrelevantes para efectos de consumación. Resulta difícil que alguna de las conductas delictivas analizadas se quede en grado de tentativa. 7.

PENALIDAD

De configurarse alguno de los supuestos del artículo 207-A del Códi­ go Penal, el autor será merecedor de la pena privativa de libertad no menor de dos días ni mayor de dos años o con prestación de servicios comunita­ rios de cincuenta y dos a ciento cuatro jornadas. En caso de configurarse el supuesto agravante tipificado en el último párrafo del 207-A del C.P, el agente será merecedor de pena privativa de libertad no menor de dos días ni mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Subcapítulo 3 El delito de sabotaje informático 1.

TIPO PENAL

El delito de sabotaje informático, conocido también con el nombre de daño informático, está regulado en el artículo 207-B con el contenido siguiente. El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.



1310

Delitos informáticos

2.

TIPICIDAD OBJETIVA

El delito de daño informático se configura cuando el agente utili­ za, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alterarlos, dañarlos o destruirlos. Aquí el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin autorización del propietario o titular, fun­ ciones o datos de computadora con intención de obstaculizar el funciona­ miento normal del sistema o red de computadoras. Las técnicas que usualmente utilizan los delincuentes para configurar las conductas delictivas que en conjunto se denominan sabotaje informáti­ co en perjuicio patrimonial de la víctima, son los siguientes: El virus, que viene a constituir una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. U n virus puede ingresar en un sistema por conducta de una pieza legítima de soporte lógico que ha quedado infectada, así como utili­ zando el método del Caballo de Troya consistente en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Los virus en las computadoras son utilizados para realizar fraudes. Debido a que son programas informáticos, aparentemente útiles y de procedencia legal, al instalarse en una computadora ponen en riesgo la seguridad de toda la información. Además, una vez ejecutados, pueden registrar toda la información que ingresa el usuario a internet —por ejem­ plo, los datos de la tarjeta de c r é d i t o - y remitirla a los estafadores. A esta modalidad se le conoce como "troyanos". Si esto se verifica no estaremos ante un delito informático sino ante una vil estafa. Los gusanos son mecanismos que se fabrican en forma análoga al vi­ rus con el objetivo de infiltrarlo en programas legítimos de procesamiento de datos con la finalidad de modificar o destruir los datos, pero a diferencia del virus, los gusanos no pueden regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. La consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. La bomba lógica o cronológica es un mecanismo de sabotaje infor­ mático exige conocimientos especializados por parte del agente o autor,

1311 ■

Ramiro Salinas Siccha

debido que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño a un sistema de datos o red de computadoras. Su detonación puede programarse para que cause el máximo de daño al sistema de datos y para que tenga lugar mucho tiempo después que se haya marchado el delincuente. La bomba lógica muy bien puede utilizarse como instrumento o medio de extorsión, solicitándose un rescate a cambio de dar a conocer el lugar donde se halla la bomba y evitar de ese modo un enorme daño o sabotaje informático. En otro aspecto, el tipo penal 207-B recoge varias conductas delicti­ vas que por sí solas o agrupadas configuran el delito de sabotaje informá­ tico. En cualquiera de estas conductas las técnicas de sabotaje funcionan o intervienen indistintamente. En tal sentido, podemos identificar las si­ guientes conductas típicas y antijurídicas: 1.

Utilizar, usar, aprovechar o emplear indebidamente una base de da­ tos, sistema o red de computadoras con la finalidad de alterarlo.

2.

Utilizar, aprovechar, emplear o usar indebidamente una base de da­ tos, sistema o red de computadoras con el objetivo o propósito de dañarlo.

3.

Utilizar, usar, emplear o aprovechar indebidamente una base de da­ tos, sistema o red de computadoras con la finalidad de destruirlo.

4.

Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos, sistema o red de computadoras para alterarlo.

5.

Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o red de computadoras con la finalidad de dañarlo.

6.

Ingresar, entrar, introducir o infiltrarse indebidamente una base de datos, sistema o red de computadoras con el único propósito de des­ truirlo.

7.

Interferir, interceptar, entorpecer u obstruir indebidamente una base de datos, sistema o red de computadoras con el firme objetivo de alterarlo.

8.

Interferir, entorpecer, obstruir o interceptar indebidamente una base de datos, sistema o red de computadoras con la finalidad de dañarlo.

9.

Interferir, obstruir, interceptar o entorpecer indebidamente una base de datos, sistema o red de computadoras para destruirlo.

■ 1312

Delitos informáticos

Las tres primeras conductas se configuran cuando el agente estando ya dentro o haciendo uso del sistema o red de computadoras, indebida­ mente o sin autorización comienza a alterarlo, destruirlo o dañarlo, usando para tal efecto la técnica de los virus, gusanos o bomba lógica. En tanto que las siguientes tres conductas, se configuran cuando el agente, se introduce, entra o ingresa indebidamente a una base de datos, sistema o red de com­ putadoras con la finalidad de alterarlo, dañarlo o destruirlo. Aquí el agente no está haciendo uso del sistema o red de ordenadores, de un momento a otro ingresa sin autorización con la finalidad de sabotaje. El ingreso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones. El agente o sujeto activo puede aprovechar la falta de rigor de las medidas de seguridad para introducirse o ingresar o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema y comienza a dañar el sistema sin que el titular tome conocimiento. Estos supuestos se configuran cuando el agente, sin autorización ni consentimiento del titular del sistema, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electróni­ co) con el firme propósito de alterarlo, dañarlo o destruirlo, haciendo uso para tal efecto de las técnicas del sabotaje informático. Las tres últimas conductas se configuran cuando el agente después de detectar las pulsaciones electrónicas trasmitidas por una red o una compu­ tadora, lo interfiere, obstruye o intercepta sin autorización del titular con el propósito o finalidad de alterar, destruir o dañar la información que se trasmite, la misma que lógica y en forma obvia no está dirigida al sujeto activo de la acción. ¿Qué se entiende por alterar, destruir o dañar una base de datos, sis­ tema o red de computadoras? Para efectos de los delitos informáticos se entiende que las conduc­ tas de alterar se configuran cuando el agente intencionalmente altera, mo­ difica, cambia, tergiversa o falsifica una base de datos, sistema o red de computadoras. Aquí por ejemplo, el agente altera datos de los documentos almacenados en un sistema o red de computadoras con el consecuente per­ juicio para su titular. En cambio se configuran las conductas de destruir cuando el agente dolosamente destruye, arruina, elimina o deshace la base de datos conte­ nido en un sistema o red de computadoras que total o parcialmente per­ tenece a otra persona, es decir, es ajeno. En otros términos, por destruir

1313 ■

Ramiro Salinas Siccha

se entiende el acto de hacer desaparecer el valor patrimonial de la base de datos, afectando tanto el aspecto material como su función que tiene nor­ malmente. Se configura las conductas de dañar cuando el agente dolosamente daña, menoscaba, estropea o deteriora una base de datos, sistema o red de computadoras que total o parcialmente corresponde a otra persona que viene a ser el sujeto pasivo de la acción. Esto es, dañar consiste en dismi­ nuir el valor patrimonial de la base de datos, sistema o red de ordenadores comprometiendo fundamentalmente el aspecto corporal o material con que está construido o hecho. El autor con su acción no busca destruir ni inutilizar el sistema, lo único que busca es deteriorarlo para que no siga cumpliendo su finalidad normalmente. Busca mermar su funcionamiento que en forma normal le está asignado. O t r o dato objetivo que debe concurrir en la conducta para configu­ rarse el delito en hermenéutica jurídica, es que el agente o autor del com­ portamiento debe actuar en forma indebida o sin autorización. Es decir, el agente al desarrollar la conducta típica debe hacerlo sin contar con el consentimiento del titular o responsable de la base de datos, sistema o red de computadoras. Si llega a verificarse que el agente actuó contando con el consentimiento del titular de la base de datos por ejemplo, la tipicidad de la conducta n o aparece. En consecuencia el carácter indebido que califica, cualquiera de las conductas enumeradas, constituye un elemento del tipo, por lo que su ausencia no ha de ser apreciada como causa de justificación sino de atipicidad. En cuanto a la tipicidad objetiva cabe dejar establecido que es irrele­ vante determinar el móvil o propósito del agente o autor de los comporta­ mientos delictivos descritos.

2.1. Bien jurídico protegido El bien jurídico que se pretende cautelar o proteger es el patrimonio( 1778 ). Ello debido que al configurarse cualquiera de las conductas deno­ minadas en conjunto sabotaje informático se ocasiona daño económico o patrimonial al dueño o titular de la base de datos, sistema o red de compu­ tadoras. Así la conducta del agente no esté dirigida a obtener un beneficio económico personal, su propia realización en forma automática ocasiona un perjuicio patrimonial a la víctima o sujeto pasivo.

(1778)

■ 1314

En e | m ¡

s m o

sentido GARCÍA CAVERO, 2003, p. 66.

Delitos informáticos

2.2. Sujeto activo Sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o condición especial, se concluye que cualquier persona puede ser agente de los delitos informáticos aun cuando la realidad y la propia na­ turaleza de los delitos, nos advierte que solo pueden ser agentes a autores aquellas personas que tengan avanzados conocimientos de informática. Los autores de los delitos informáticos son aquellas personas que po­ seen ciertas características que no presentan el denominador común de los delincuentes, esto es, aquellos tienen habilidades para el manejo de los sis­ temas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. 2.3. Sujeto pasivo Sujeto pasivo o víctima también puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que, solo serán víctimas aquellas personas naturales o jurídicas que son titulares de una base de datos, sistema o red de computadoras o cualquier parte de la misma. 3.

TIPICIDAD SUBJETIVA

Las conductas delictivas que en conjunto se denominan sabotaje in­ formático son de comisión dolosa; no cabe la comisión punible culposa o imprudente. En ese sentido, la configuración de cualquiera de las con­ ductas previstas exige que el agente o autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y, por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado. Si en un caso concreto, el agente o autor por error actúa creyendo que cuenta con la autorización del titular de la base de datos por ejemplo, incurrirá en un error de tipo, conducta que será impune en aplicación del artículo 14 del Código Penal. 1315 ■

Ramiro Salinas Siccha

4.

ANTIJURIDICIDAD

Es posible que en el actuar del agente se presente alguna causa de jus­ tificación de las previstas en forma taxativa en el artículo 20 del C.P. El consentimiento del sujeto pasivo, como ya quedó establecido, no se constituye en causa de justificación, toda vez que ello, excluye la tipicidad de la conducta. En efecto, si en caso concreto se acredita que el titular de una base de datos o red de computadoras dio su consentimiento para que el agente destruya la información allí contenida, desaparecerá la tipicidad en la acción del agente, así al final se evidencie que la conducta del agente ha perjudicado económicamente al titular o dueño de la base de datos o red de computadoras. 5.

CULPABILIDAD

Como ocurre en todas las figuras delictivas, en este nivel del delito, el operador jurídico penal deberá analizar si el agente con avanzados co­ nocimientos de informática, es imputable, es decir, es mayor de edad y no sufre de alguna enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la anti­ juridicidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba prohibida. 6.

CONSUMACIÓN Y TENTATIVA

De la forma de redacción del tipo penal que encierra las conductas delictivas de los delitos de sabotaje informático se concluye que se trata de delitos de mera actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento en que el agente usa, ingresa o interfiere indebidamen­ te o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo. Para efectos de la consumación no es necesario determinar si real­ mente se causó perjuicio a la víctima o en su caso, determinar si el agente logró su objetivo de obtener su beneficio perseguido. Tales aspectos son irrelevantes para efectos de consumación. Consideramos que resulta difícil que alguna de las conductas delicti­ vas analizadas se quede en el grado de tentativa.



1316

Delitos informáticos

7.

PENALIDAD

De configurarse el delito denominado sabotaje o daño informático y encontrarse responsable penalmente al agente, este será merecedor de una pena privativa de libertad que oscila entre tres y cinco años. Asimismo, unida a la pena privativa de libertad el juez impondrá una multa no menor de setenta ni mayor de noventa días.

Subcapítulo 4 El delito informático agravado 1.

TIPO PENAL

Las agravantes de los delitos informáticos están recogidas en el artí­ culo 207-C del Código Penal en los términos siguientes: En los casos de los artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

2.

1.

El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo.

2.

El agente pone en peligro la seguridad nacional.

HERMENÉUTICA JURÍDICA

La Ley N ° 27309, del 17 de julio de 2000, incorpora también el artí­ culo 207-C del Código Penal, en el cual se prevén dos circunstancias que agravan los delitos informáticos recogidos en los artículos 207-A y 207-B. En efecto, aquí se establece que el agente o autor de alguno de los delitos de intrusismo informático o en su caso, de sabotaje o daño informático, será no menor de cinco ni mayor de siete años cuando acceda a una base de datos, sistema o red de computadoras haciendo uso de información pri­ vilegiada obtenida en función de su cargo o cuando su conducta ponga en peligro la seguridad nacional del país. La primera circunstancia agravante se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, haciendo uso o

1317 ■

Ramiro Salinas Siccha

valiéndose de información privilegiada, obtenida en función de su cargo que desempeña o desarrolla. Se entiende que el agente debe trabajar en la empresa titular de la base de datos, sistema o red de computadoras. También la primera agravante se materializa cuando el agente aprove­ chando o haciendo uso de la información privilegiada obtenida en función de su cargo que desempeña, utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alterarlos, dañarlos o destruirlos. Aquí el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin autorización del propietario o titular, funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema o red de computa­ doras. La circunstancia agravante está en función a la confianza depositada en la persona del autor y al manejo de determinada información, como pueden ser claves de acceso, password, etc.( 1779 ). En cambio, se configura la segunda circunstancia agravante cuando algunas o varias conductas de intrusismo o sabotaje informático desarro­ lladas por el agente o autor, ponen dolosamente en peligro la seguridad nacional del país. Considero que esta circunstancia agravante solo podrán efectuarla aquellas personas que trabajan dentro del sistema de seguridad nacional, las mismas que por su mismo trabajo que desempeñan cuentan con información privilegiada almacenada en una base de datos, sistema o red de computadoras vinculada a la seguridad nacional del país.

3.

PENALIDAD

Cuando se configura cualquiera de las conductas agravantes previstas en el artículo 207-C del Código Penal, el autor será merecedor a una pena privativa de libertad no menor de cinco ni mayor de siete años.

i"'»

■ 1318

cfr. DURAND VALLADARES, 2002, p. 314.

Capítulo XI DISPOSICIÓN COMÚN CAUSAS PERSONALES DE EXCLUSIÓN DE PUNIBILIDAD

S U M A R I O : 1. Tipo penal. 2. Hermenéutica jurídica.

1.

TIPO PENAL

El artículo 208, modificado por la Ley N ° 27309, del 17 de julio de 2000, regula las causas personales que eventualmente excluyen de punibilidad a aquellas personas que han cometido hechos típicos, antijurídicos y culpables; así tenemos: No son reprimibles, sin perjuicio de la reparación civil, los hurtos, apropiaciones, defraudaciones o daños que se causen:

2.

1.

Los cónyuges, concubinos, ascendientes, descendientes y afines en línea recta.

2.

El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan pasado a poder de terceros.

3.

Los hermanos y cuñados, si viviesen juntos.

HERMENÉUTICA JURÍDICA

Para entender el sentido del artículo 208 del Código Penal, en primer término debemos analizar cuáles son sus fundamentos. Ellos surgen por sí solos al exponer la naturaleza de las causas que excluyen la punibilidad. Y en segundo lugar, exponer las razones del porqué de que solo los sujetos indicados en el numeral 208 se merecen la exclusión de punibilidad. Actualmente, en la doctrina penal es posición dominante considerar que no son solo tres los elementos del delito, sino que se agrega otro, de­ nominado "punibilidad". Es decir, delito es una conducta típica, antijurí­ dica, imputable personalmente a su autor y punible. Si la conducta típica,

1319 ■

R a m i r o Salinas Siccha

antijurídica y culpable no es punible, porque así lo establece determinado sistema jurídico, aquella conducta no constituye delito propiamente. Nuestro Código Penal prevé dos supuestos que excluyen el elemento punibilidad de una conducta típica, antijurídica y culpable. Las causas per­ sonales de exclusión de punibilidad previstas, por ejemplo, en los artículos 133 y 208 del Código Penal, y las causas que extinguen la punibilidad pre­ vistas en el artículo 78 del Código Penal. Las causas que excluyen la punibilidad son aquellas circunstancias personales del autor, cuya concurrencia en un hecho concreto excluye la punibilidad o cuya no concurrencia es presupuesto de punibilidad. Estas circunstancias de exclusión de punibilidad no afectan a todos los intervinientes en un injusto penal, sino solo a aquel en cuya persona concurre el elemento excluyente de la punibilidad* 1780 ). La punibilidad puede ser excluida en los casos en que el legislador por cuestiones de política criminal, ha considerado conveniente no imponer una pena a pesar de darse una acción típica, antijurídica y culpable. Se trata, normalmente de causas vinculadas a la persona del autor y, por lo tanto, solo le afectan a él y no a los demás participantes en el delito, ya actúen en calidad de autores o en calidad de partícipes en los delitos precisados por la ley, pero no a los terceros que intervengan en el hecho, aun cuando estos sean los autores del hecho. Por ilustrativo cabe citar el ejemplo de BramontArias Torres y García Cantizanoí 1781 ): si un extraño comete un delito de hurto y el hijo de la víctima únicamente es cooperador en ese hurto, el extraño no se beneficiará con la exclusión de la punibilidad, pero sí el hijo aunque actúe como un simple cooperador. Este es el caso del artículo 208 del Código Penal en el cual se recogen todas las circunstancias en las cuales se declara exentas de responsabilidad penal a determinadas personas, por razón de su parentesco con el sujeto pasivo. Ello ocurre solo en los delitos contra el patrimonio en su moda­ lidad de hurto, apropiación ilícita, defraudaciones o daños a la propiedad. Solo se menciona en forma taxativa estos delitos y no al robo o extorsión por ejemplo, porque en estos aparte de lesionarse el bien jurídico patrimo­ nio, se lesionan o ponen en peligro otros bienes jurídicos fundamentales como son la integridad personal, la libertad, etc. de las personas.

("80) i

1781

'

■ 1320

vid. ROXIN, 1997, p. 971. BRAMONT-ARIAS TORRES/GARCÍA CANTIZANO, 1997, p. 289.

D i s p o s i c i ó n c o m ú n causas p e r s o n a l e s de e x c l u s i ó n de p u n i b i l i d a d

En doctrina, todavía existe la polémica nada pacífica sobre las razones de declarar la impunidad de los hurtos, apropiaciones ilícitas, defraudacio­ nes y daños entre las personas unidas por el vínculo del parentesco; por nuestra parte, consideramos que la exclusión de la punibilidad en estos casos no se basa en la falta de culpabilidad o en la ausencia de necesidad de prevención, sino en razones de política familiar. Lo que pretende el po­ der punitivo es evitar la destrucción total de la familia que corresponde al Estado protegerla o cautelarla por constituir la célula básica de nuestra so­ ciedad, y del matrimonio, a lo que contribuiría inevitablemente la sanción penal de tales delitosí 1782 ). El profesor Roy Freyreí 1783 ), haciendo hermenéutica jurídica del artí­ culo 260 del Código Penal derogado, sostenía que es malo dejar sin sanción un delito patrimonial, cuyo autor ha sido plenamente identificado, pero es un mal mayor comprometer la armonía del núcleo familiar con el castigo infligido a uno de sus miembros. N o es extraño al derecho escoger un mal menor para evitar otro mayor. Sin duda, esta es la ponderación que ha primado en el legislador para excluir de sanción penal a las personas que cometen los delitos indicados en el artículo 208 del C.P. en agravio de sus parientes. Aceptado ello, según el inciso 1 del numeral 208 del Código Penal, no son repnmibles los hurtos, apropiaciones ilícitas, defraudaciones o daños que se causen los cónyuges, concubinos, ascendientes, descendientes y afi­ nes en línea recta. Los cónyuges para efectos de la presente interpretación son los derivados del matrimonio civil. La eximente alcanza incluso así vi­ viesen separados. Basta constatar que entre el sujeto activo y víctima de un hurto, apropiación, defraudación o daños a la propiedad, existe el vínculo matrimonial para excluir de punibilidad al cónyuge-agente. Los concubinos son aquellos que tienen una unión de hecho estable, voluntariamente realizada y mantenida de acuerdo con el artículo 5 de la Constitución del Estado y desarrollado por el artículo 326 del Código Civil. Los ascendientes son los parientes consanguíneos en línea recta as­ cendente, es decir, los padres, los abuelos, los bisabuelos, etc. En tanto que los descendientes son los parientes consanguíneos en línea recta descen­ dente, esto es, los hijos, nietos, bisnietos, tataranietos, etc.