91
Ius Vocatio, 7(9), 2024, 91-115
Este artículo se encuentra disponible
en acceso abierto bajo la licencia Creative
Commons Attribution 4.0 International License
Ius Vocatio
R  I   C S  J  H
Vol. 7, n.° 9, enero-junio, 2024, 91-115
Publicación semestral. Huánuco, Perú
ISSN: 2810-8043 (En línea)
DOI: 10.35292/iusVocatio.v7i9.928
La impunidad en los delitos informáticos.
Una problemática de poco interés para legisladores,
jueces y fiscales
Impunity in computer crimes. A problem of little interest to
legislators, judges and prosecutors
Impunidade em crimes inforticos. Um problema de pouco
interesse para legisladores, juízes e promotores
C T E S R
Universidad de Huánuco
(Huánuco, Perú)
Contacto: 5201411140@udh.edu.pe
https://orcid.org/0009-0008-0313-5652
RESUMEN
El presente artículo se origina por el problema que se viene observando
en la persecución y la sanción de los delitos informáticos, toda vez que
muchos de estos casos delictivos suelen quedar impunes. En esa línea de
ideas, a través del estudio referido, se identificarán plenamente los factores
que contribuyen a la no sanción penal de los ciberdelincuentes. Uno de
esos factores es la no individualización del ciberdelincuente, motivo por
el cual el representante del Ministerio Público suele archivar el proceso
penal, ello por una simple razón: la formalización de la investigación
preparatoria exige la plena individualización del sujeto, en caso contrario,
Catalina Tania Estrada Salvador Ramírez
92
Ius Vocatio, 7(9), 2024, 91-115
no se podrá formalizar la investigación. A fin de evitar la impunidad de los
delitos informáticos, esta investigación brindará determinadas soluciones
que aportarán en la averiguación y la sanción de estos hechos delictivos.
Palabras clave: individualización; archivo; ciberdelincuente; investigación
preparatoria; tecnología.
Términos de indización: derecho; administración de justicia; derecho del
ciberespacio; derecho penal; derecho de la informática (Fuente: Tesauro
Unesco).
ABSTRACT
This article originates from the problem that has been observed in the
prosecution and punishment of computer crimes, since many of these
criminal cases usually go unpunished. In this line of ideas, through the
aforementioned study, the factors that contribute to the non-criminal
punishment of cybercriminals will be fully identified. One of these factors
is the non-individualization of the cybercriminal, which is why the
representative of the Public Ministry usually files the criminal process, for
a simple reason: the formalization of the preparatory investigation requires
the full individualization of the subject, otherwise, the investigation
cannot be formalized. In order to avoid impunity for computer crimes,
this research will provide certain solutions that will contribute to the
investigation and punishment of these criminal acts.
Key words: individualization; archive; cybercriminal; preparatory
investigation; technology.
Indexing terms: law; justice administration; cyberspace law; criminal
law; computer law (Source: Unesco Thesaurus).
RESUMO
Este artigo se origina do problema que foi observado na acusação e punição
de crimes de computador, hoje em dia quando muitos desses casos criminais
geralmente ficam impunes. Nesta linha de idéias, através do estudo acima
93
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
mencionado, os fatores que contribuem para a punição não criminal dos
cibercriminosos serão totalmente identificados. Um desses fatores sendo
a não individualização do cibercriminal, razão pela qual o representante
do ministério público geralmente arquiva o processo criminal, por um
motivo simples: a formalização da investigação preparatória requer a
individualização completa do assunto; caso contrário, a investigação não
pode ser formalizada. Para evitar impunidade por crimes de computador,
esta investigação fornecerá certas soluções que contribuirão para a
investigação e punição desses atos criminosos.
Palavras-chave: individualização; arquivo; criminal cibernética;
investigação; tecnologia preparatória.
Termos de indexação: direito; administração da justiça; lei do ciberespaço;
direito penal; lei de informática (Fonte: Unesco Thesaurus).
Recibido: 19/02/2024 Revisado: 03/05/2024
Aceptado: 10/05/2024 Publicado en línea: 30/06/2024
1. INTRODUCCIÓN
La globalización ha contribuido al progreso y al desarrollo de la tecnología
al facilitar la creación de herramientas digitales que han transformado la
manera en que se llevan a cabo diversas actividades. Este hecho, sin duda,
ha obtenido mayor eficacia en las comunicaciones y ha permitido que las
actividades se desarrollen con más prontitud; no obstante, también ha
favorecido el riesgo de vulneración de los bienes jurídicos expuestos en el
mundo digital. Es por eso que el desarrollo de la tecnología no solo ha
traído consigo grandes ventajas, sino también nuevas formas y modalida-
des delictivas (Chavarría, 2023, p. 1).
De esta forma, año tras año, nuestras autoridades locales y nacionales
vienen trabajando arduamente en la lucha contra los delitos cibernéticos;
sin embargo, hasta la fecha, los resultados obtenidos han sido deficientes,
toda vez que esta forma delictiva sigue en aumento, y ello se debe a diversos
Catalina Tania Estrada Salvador Ramírez
94
Ius Vocatio, 7(9), 2024, 91-115
factores: leyes inadecuadas, falta de formación de los profesionales del
sistema judicial, carencia de recursos logísticos y tecnológicos para la
persecución eficaz de dichos crímenes, entre otros.
La evolución constante de las tecnologías de la información y la
comunicación (TIC) se convierte en un desafío para el ordenamiento jurí-
dico, ya que genera cambios significativos en el derecho penal y la política
criminal. Por tanto, conforme avanza la tecnología, la delincuencia tam-
bién se adapta y se traslada cada vez más al espacio cibernético. En con-
secuencia, la transformación digital conlleva la necesidad de implementar
un sistema legal y una política criminal que se ajusten de manera efectiva
a las nuevas realidades que surgen en el entorno digital (Espinoza Prado,
2022, p. 19).
Es así que Villavicencio (2014), al analizar las ventajas y las desven-
tajas de la tecnología, menciona que, a pesar de los beneficios que brinda
la tecnología en los diversos ámbitos de interacción, también se incremen-
tan los riesgos delictivos asociados al uso de tecnología informática y de
comunicación. Razón por la cual el avance tecnológico no solo facilitó la
fluidez en las interacciones, sino que también ha introducido nuevas for-
mas delictivas, teniendo como medio los sistemas informáticos e internet
(p. 285).
No se trata simplemente de una forma común de delincuencia, sino
de una criminalidad arraigada y altamente evolucionada, con repercusio-
nes más perjudiciales. Las víctimas bien pueden ser personas vulnera-
bles, como ancianos, niños o individuos con un nivel de conocimiento
infortico bajo; por otro lado, suelen ser personas con gran capacidad
económica bancaria, por tanto, ninguna persona está a salvo de esta forma
delictiva tecnológica.
Por ello, la ciberdelincuencia representa un nuevo reto para nuestro
sistema legal, así como también para aquellas instituciones encargadas
de hacer cumplir la ley, incluyendo a la policía, la fiscalía y la autoridad
judicial, pues estas entidades a menudo se ven superadas por los ciber-
delincuentes que, en su mayoa, poseen conocimientos especializados en
informática, mientras que los profesionales de nuestro sistema legal carecen
de formación en esta área (Espinoza Calderón, 2022, p. 20).
95
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
Por tal razón, es imperativo que se asignen valores a los nuevos
bienes jurídicos y se promulguen leyes que los protejan, para así abordar
los vacíos legales presentes en nuestra normativa. Estas son cuestiones de
urgencia que deben captar la atención de los legisladores; de lo contrario,
persistirá un considerable grado de impunidad.
No cabe duda de que la llegada del internet ha incrementado las
oportunidades para cometer nuevos delitos, que se ejecutan en lugares
antes inimaginables en todo el mundo (Espinoza Prado, 2022, p. 8). Este
fenómeno está en constante crecimiento y evolución, y representa un desa-
fío significativo tanto para las fuerzas policiales como para las autoridades
judiciales en su esfuerzo por combatir esta forma de criminalidad.
Sin duda alguna, los delitos informáticos han experimentado un
crecimiento alarmante y han trascendido las fronteras tecnológicas. Los
delincuentes aprovechan este cambio digital y utilizan las tecnologías dis-
ponibles para ejecutar ataques sofisticados contra las víctimas, lo que
genera considerables consecuencias económicas (Anicama, 2023, p. 3). Es
así que esta situación presenta un real desafío tanto para la seguridad
cibernética como para la estabilidad económica global y, por ende, el orde-
namiento jurídico debe estar a la altura para combatir esta forma delictiva.
2. CONCEPTO DE DELITO INFORMÁTICO
Sobre la base de lo señalado por Barrio (2017a), los ciberdelitos son aque-
llas transgresiones legales que ocurren en el ciberespacio, entendido como
un entorno artificial creado a través de los medios informáticos (p. 300).
Esta categoría no solo abarca los delitos que van dirigidos contra los equi-
pos, los datos o los sistemas informáticos (que vulneran la integridad, la
confidencialidad y la disponibilidad), sino que también comprende aque-
llos delitos tradicionales que se cometen a través de dispositivos electró-
nicos o digitales, como amenazas, coacciones y estafas. En otras palabras,
los ciberdelitos engloban una variedad de acciones delictivas que tienen
lugar en el entorno virtual e involucran tanto aspectos informáticos como
conductas tradicionales llevadas a cabo mediante las tecnologías digitales.
Catalina Tania Estrada Salvador Ramírez
96
Ius Vocatio, 7(9), 2024, 91-115
Por su parte, Tobares y Castro (2010) nos brindan una definición
similar a la anterior. Mencionan que el delito informático se refiere a cual-
quier infracción penal que involucra el uso de la informática o las técnicas
relacionadas con ella. Este comportamiento delictivo puede materializarse
cuando la computadora es utilizada como material o como objetivo de
acción delictiva. Además, estos autores señalan que abarca cualquier con-
ducta criminal que, en su ejecución, haga uso de la tecnología electrónica,
ya sea como método, medio o propósito (p. 28). En un sentido más estricto,
se considera delito informático a cualquier acto ilícito penal en el cual las
computadoras, sus técnicas y sus funciones desempeñan un papel signifi-
cativo (método, medio o fin de la acción delictiva). Cabe recordar que
estos delitos están intrínsecamente relacionados con el uso de la tecnología
infortica en diferentes formas y contextos criminales.
Asimismo, Flores (2014) señala que los delitos informáticos pueden
definirse como cualquier acción u omisión que está legalmente tipificada
y sancionada con una pena, y son llevados a cabo por una persona en
el ámbito de la informática, con la consecuencia de causar perjuicio a
individuos específicos y proporcionar beneficios ilícitos al autor del delito.
Además, destaca varios elementos claves que deben considerarse para
identificar este tipo de delito, tal como se detalla a continuación:
i. El bien jurídico tutelado es la integridad técnica y la seguridad
de los medios informáticos involucrados.
ii. El elemento subjetivo implica el dolo o la culpa con la que actúa
la persona que comete el delito informático.
iii. El sujeto activo de estos delitos suele ser una persona con cierto
nivel de inteligencia y educación, como programadores, analistas
de sistemas, analistas de comunicaciones, supervisores, personal
técnico y de mantenimiento, entre otros.
iv. El sujeto pasivo con mayor frecuencia son las entidades bancarias,
que llevan a cabo transacciones mediante símbolos electrónicos
(p. 132).
97
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
Según lo mencionado por dicho autor, los delitos informáticos a
menudo son efectuados como parte de las actividades laborales, toda vez
que los autores de estos delitos tienden a realizarlos mientras están en su
lugar de trabajo, ya que son acciones que se caracterizan por ser oportu-
nas, es por eso que el ciberdelincuente aprovecha situaciones propicias
para cometer el acto delictivo. Además, estos delitos se caracterizan por
generar considerables pérdidas económicas para las víctimas, al mismo
tiempo generan beneficios para los perpetradores, a veces en cifras sig-
nificativas de más de cinco dígitos. De igual forma, estas acciones son
sencillamente fáciles de ejecutar en términos de tiempo y espacio, ya que
pueden llevarse a cabo en un período mínimo, sin requerir la presencia
física de los autores.
Asimismo, se menciona que, a pesar de la alta incidencia de estos
delitos, muchos de ellos no son sancionados debido a las dificultades para
su comprobación, atribuibles a su naturaleza técnica. La gran mayoría se
caracterizan por ser dolosos e intencionales. La preocupante tendencia al
aumento de estos delitos subraya la necesidad urgente de regulaciones a
nivel nacional e internacional para combatir eficazmente este fenómeno
en constante crecimiento.
3. FACTORES QUE CONTRIBUYEN A LA DELINCUENCIA
INFORMÁTICA
Según la perspectiva de Segrera y Cano (2010), uno de los problemas que
presenta el sistema judicial para combatir los delitos informáticos es la
falta de capacitación de los operadores de derecho, ya que no todos tienen
un conocimiento amplio en la materia en cuestión; representa un desafío
el trabajar en este aspecto a fin de que existan expertos legalmente califi-
cados en esta área específica (p. 221).
Uno de los principios fundamentales de la gestión, tanto en el ámbito
público como privado, es que la información es poder. Hay que entender
que hoy en día existen diversas esferas sociales en donde la administración
de la información se considera crucial para liderar de modo eficaz, espe-
cialmente aquellas organizaciones que están en constante cambio. Para los
Catalina Tania Estrada Salvador Ramírez
98
Ius Vocatio, 7(9), 2024, 91-115
directivos de la justicia penal, los avances recientes en tecnologías de la
información y las comunicaciones brindan oportunidades para mejorar
el control operativo, la toma de decisiones y la planificación estratégica,
aspectos que son fundamentales para el éxito de las entidades de la admi-
nistración de justicia, tales como la policía, los tribunales y los organismos
correccionales.
Si recordamos, anteriormente, los problemas relacionados con la
delincuencia informática solían resolverse mediante programas y contro-
les inforticos, partiendo de la premisa de que la respuesta a la máquina
residía en ella. No obstante, con la aparición de nuevos sistemas de pre-
vención y protección, los ciberdelincuentes encuentran nuevas maneras de
eludirlos. Por lo tanto, los profesionales del sector penal, conscientes de la
complejidad de los crímenes de alta tecnología, necesitan poseer conoci-
mientos especializados para llevar a cabo investigaciones y enjuiciamien-
tos efectivos en este ámbito, ya que, a pesar de la creciente incidencia de
los crímenes inforticos, existe una significativa escasez de operadores
de justicia con el nivel adecuado de conocimientos para identificar, inves-
tigar y juzgar este tipo de delitos (Segrera y Cano, 2010, p. 222).
De esta forma, la complejidad y el dinamismo inherentes a los
delitos informáticos subrayan la necesidad de personal especializado con
habilidades y aptitudes basadas en una continua actualización en tecno-
logías de la información y las comunicaciones, a contrario sensu, la caren-
cia de habilidades esenciales para investigar los crímenes informáticos
obstaculiza su adecuado enjuiciamiento. Por tanto, la falta de educación
y capacitación adecuada puede llevar a que los jueces pasen por alto o
malinterpreten evidencia crucial en la resolución de casos que involucran
sistemas informáticos.
Por ello, es imperativo brindar una formación inmediata a nuestros
profesionales del derecho en este ámbito, puesto que los jueces, los fiscales,
los policías y los abogados necesitan poseer un entendimiento adecuado
para enfrentar eficazmente este tipo de delito; de lo contrario, podríamos
enfrentar dificultades en el proceso de investigación.
Así, es esencial priorizar la actualización de los expertos legales en
este campo, comenzando desde la etapa de formación universitaria, pues
99
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
se considera necesario que en la mayoría de las universidades el curso
de Derecho Informático sea obligatorio como parte integral del plan de
estudios, y que en él se abarque la enseñanza de conceptos fundamentales
como comercio electrónico, firma digital, documentos electrónicos, deli-
tos informáticos, prueba digital y otros conocimientos relacionados con
estos ciberdelitos (Espinoza Calderón, 2022, p. 56).
De la misma forma, la instrucción sobre los delitos inforticos no
debe limitarse exclusivamente a las fiscalías especializadas, sino que debe
extenderse a todas las fiscalías, las comisarías, los juzgados y las demás
instancias, ya que estos delitos pueden ocurrir en cualquier parte de
nuestro país. Por ello, es esencial proporcionar formación a la población
y realizar campañas de divulgación y prevención mediante charlas en
escuelas, asociaciones, medios de comunicación, entre otros. En síntesis,
se necesita fomentar una cultura digital que promueva el uso correcto y
responsable de internet en toda la sociedad.
En relación con los desafíos encontrados en la investigación del
ciberdelito, en el 12.
o
Congreso de las Naciones Unidas sobre Prevención
del Delito y Justicia Penal (2010) se indicó que la colaboración pronta y
efectiva entre autoridades de distintos países es crucial, especialmente en
casos de delitos cibernéticos donde las pruebas tienden a eliminarse auto-
ticamente en poco tiempo, toda vez que los procedimientos oficiales
prolongados pueden representar un serio obstáculo para las investigacio-
nes. Muchos acuerdos de asistencia judicial recíproca existentes todaa se
basan en procesos oficiales complejos y a menudo excesivamente tardíos.
Por tanto, se considera de suma importancia establecer procedimientos
ágiles para responder rápidamente a incidentes y solicitudes de coopera-
ción internacional. El catulo III del Convenio sobre la Ciberdelincuencia
del Consejo de Europa detalla principios para la creación de un marco
legal de cooperación internacional en investigaciones de delitos ciberné-
ticos. Este capítulo aborda la creciente importancia de la cooperación
internacional y promueve el uso de medios de comunicación rápidos, como
el fax y el correo electrónico. También, insta a las partes en el Convenio a
designar un punto de contacto disponible las veinticuatro horas del día,
Catalina Tania Estrada Salvador Ramírez
100
Ius Vocatio, 7(9), 2024, 91-115
todos los días de la semana, con la finalidad de responder a solicitudes de
asistencia de los Estados (artículo 35).
De acuerdo con Tejada (2017), para enfrentar estos actos delictivos se
requiere contar con marcos legales que faciliten la investigación criminal
y aprovechar al máximo las capacidades de las tecnologías para combatir
eficazmente el delito (p. 34). Finalmente, es bueno señalar que a diario
nos enfrentamos a una variedad de problemas, uno de los principales
es la demora en obtener información de los proveedores de servicios de
internet, pues estos carecen aún de enlaces web para procesar órdenes
de conservación de datos u otros procedimientos; además, persiste una
cierta resistencia por parte de los proveedores de internet a proporcionar
información sobre sus usuarios.
4. EL ANONIMATO DEL CIBERDELINCUENTE
En principio, cabe destacar que el numeral 1 del artículo 336 del Código
Procesal Penal a la letra dice:
Si de la denuncia, del Informe Policial o de las Diligencias Prelimina-
res que realizó, aparecen indicios reveladores de la existencia de un
delito, que la acción penal no ha prescrito, que se ha individualizado
al imputado y que, si fuera el caso, se han satisfecho los requisitos
de procedibilidad, dispondrá la formalización y la continuación de
la Investigación Preparatoria.
Por tanto, según el artículo in comento, se podrá formalizar y con-
tinuar con la investigación siempre y cuando se haya individualizado al
sujeto involucrado en el hecho delictivo, entre otras exigencias.
Así, una de las estrategias prevalentes en la actualidad que coadyuva
y/o facilita a la creación o el aprovechamiento de circunstancias que pro-
pician a la delincuencia informática es el anonimato, toda vez que estos
hechos ilícitos se caracterizan por la ocultación de la identidad real de
los ciberdelincuentes o la ubicación donde se conectan (Defensoría del
Pueblo, 2023, p. 15).
101
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
Cada dispositivo digital cuenta con un identificador único al conec-
tarse a internet, conocido como dirección de protocolo IP o dirección IP;
sin embargo, existen diversas formas de ocultar este identificador e incluso
simular la conexión desde otro punto (lugar de ubicación), propiciando
así el anonimato del ciberdelincuente, lo que se convierte en un desafío
agobiante en la tarea de los operadores de justicia en la detección y la per-
secución de las actividades delictivas en el ciberespacio.
Desde la perspectiva de Barrio (2017b), la lucha contra la ciberdelin-
cuencia enfrenta una serie de obstáculos provenientes de diversos factores
técnicos que complican la identificación y la persecución de los delitos
cometidos a través de internet, ello contribuye significativamente al incre-
mento de la ciberdelincuencia. En ese sentido, señala que el anonimato
viene a constituirse como uno de esos factores (p. 43), toda vez que brinda
a los ciberdelincuentes una capa de protección que impide su identifica-
ción, lo que complica los esfuerzos de las autoridades para rastrear y pro-
cesar a aquellos que cometen delitos en el ciberespacio.
En esa línea de ideas, este autor señala dos factores elementales que
dificultan o imposibilitan la lucha contra la ciberdelincuencia: el principal
factor es el anonimato del autor y, además, la ejecución del delito a distan-
cia. Con relación al anonimato, es significativo mencionar que muchas
veces resulta desafiante poder esclarecer la perpetración de un delito rea-
lizado a través de las redes digitales. De esta forma, la plena identificación
del autor detrás de un presunto ciberdelito puede ser una tarea complicada.
Para ello, se debe tener en cuenta que cada dispositivo conectado a
internet posee una dirección IP, que funciona como el «DNI electrónico»
del terminal. En muchos casos, la detección y seguimiento de esta direc-
ción IP no parece ser compleja inicialmente, ya que es un dato público
y de carácter personal; sin embargo, existen técnicas para enmascarar o
manipular esta asignación, dentro de las cuales se incluye la posibilidad de
conectarse a través de redes wifi abiertas, el uso de proxies o redes priva-
das virtuales (VPN), así como la creación de redes botnet (Barrio, 2017b,
p. 43).
Catalina Tania Estrada Salvador Ramírez
102
Ius Vocatio, 7(9), 2024, 91-115
Por tanto, el anonimato de los ciberdelincuentes se constituye en
la principal dificultad para los fiscales y las autoridades policiales en la
investigación penal. Por ejemplo, en casos de fraudes informáticos, aunque
se identifique la identidad del titular de la cuenta receptora de aquellos
fondos provenientes de transferencias no autorizadas desde la cuenta de
la víctima, no siempre se puede considerar a esta persona como el sujeto
activo, pues quien recibe el dinero no necesariamente es el responsable
de las operaciones fraudulentas (Espinoza Calderón, 2022, p. 47).
Existen diversos casos en los que es común observar que la cuenta
beneficiada de aquellas transferencias fraudulentas suele pertenecer a otra
víctima más. En ocasiones, los delincuentes incluso llegan a apropiarse de
diversas cuentas y las utilizan con propósitos ilícitos, esto es, como cuentas
receptoras. Para tales fines ilícitos, los ciberdelincuentes se las ingenian
para que las víctimas proporcionen de forma culposa toda la información
necesaria para sustraerles todo su dinero.
Así, los ciberdelincuentes suelen crear páginas falsas del Banco de
la Nación, en las que supuestamente se puede tramitar y solicitar la clave
token de forma digital, donde piden el número de tarjeta, la clave, entre
otra información personal que normalmente no es solicitada por el banco;
es suficiente que la víctima introduzca tal información en dicha página
falsa para que estos sujetos puedan sustraer todo el dinero de su cuenta
bancaria.
En síntesis, según Villavicencio (2014), las principales características
de vulnerabilidad presentes en el entorno informático vendrían a ser las
siguientes:
i. La ausencia de una jerarquía en la red que permita establecer
sistemas de control, lo que genera complicaciones al momento
de verificar la información que circula por este medio.
ii. El constante aumento del número de usuarios sin conocimiento
sobre los riesgos de la tecnología.
iii. El anonimato de los cibernautas, que dificulta la ubicación poste-
rior a la comisión del ciberdelito.
103
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
iv. La facilidad de acceso a la información, lo que posibilita la
manipulación de datos y la destrucción de sistemas informáticos
(p. 285).
Además de lo mencionado, es propicio resaltar, como lo señaló la
Defensoría del Pueblo (2023), que la Interpol, una institución guber-
namental que reúne a ciento noventa y cuatro cuerpos policiales a nivel
mundial, ha indicado adicionalmente seis factores que contribuyen a la
ciberdelincuencia:
i. La creciente conectividad, ya que cada vez son más las personas
que se conectan en línea con un bajo nivel de conciencia e infor-
mación sobre seguridad digital y esparcen información personal.
ii. La movilidad, ya que genera más transacciones, comunicaciones y
negocios en línea sin las debidas medidas de seguridad necesarias.
iii. La interconexión, que contribuye a la ampliación del número
de dispositivos digitales potencialmente vulnerables, debido a la
rápida expansión de ciudades y hogares inteligentes.
iv. La sofisticación, la constante evolución de las habilidades y las
tácticas de aquellos expertos en cibernética, que ofrecen sus ser-
vicios a quienes estén dispuestos a pagar por ellos sin importar
que se trate de servicios ilícitos.
v. La falta de información sobre la magnitud, el alcance y el fun-
cionamiento de este fenómeno criminal, ligada a la renuencia de
las víctimas a denunciar por desconocimiento, por la creencia de
que no vale la pena, por vergüenza u otras razones.
vi. Las complejas y transfronterizas investigaciones que implican el
esclarecimiento de los hechos por parte de las autoridades judi-
ciales (p. 16).
Por tanto, si el Ministerio Público no logra identificar y/o individua-
lizar a estos ciberdelincuentes, no podrá continuar con la investigación y,
por ende, tendrá que archivar el proceso. En consecuencia, la razón pri-
mordial para que los delitos informáticos queden en total impunidad se
debe mayormente a la falta de individualización del sujeto activo, pues el
Catalina Tania Estrada Salvador Ramírez
104
Ius Vocatio, 7(9), 2024, 91-115
numeral 1 del artículo 336 del Código Procesal Penal señala que la forma-
lización de la investigación procederá, entre otras razones, cuando el sujeto
haya sido individualizado.
5. ANÁLISIS DEL ACUERDO PLENARIO N.
O
72006/CJ116
El Acuerdo Plenario n.
o
7-2006/CJ-116 versa sobre cuestión previa e iden-
tificación del imputado y surge para analizar la problemática que se gene-
raba ante la falta de individualización del sujeto por parte de la fiscalía.
De esta forma, muchos de los juzgados penales del país, de manera oficio-
sa, disponían una cuestión previa; por tanto, anulaban todo lo actuado y
se daba por no presentada la denuncia. En esa línea de ideas, antes de la
emisión del mencionado acuerdo plenario, muchos de los procesos eran
resueltos de oficio como cuestión previa. Ello significaba que diversas for-
malizaciones de denuncias fueran archivadas. En este acuerdo plenario
se determinó que, para la individualización, se exige únicamente la iden-
tificación del presunto responsable con sus nombres y sus apellidos.
En principio, se debe tener en claro que la continuidad del proceso
penal está supeditada a la individualización del sujeto, que debe estar
claramente identificado, debe proporcionar sus nombres y sus apellidos
completos, así como su documento de identidad. Además, se deben pro-
porcionar otros datos personales adicionales que lo distingan y lo hagan
único, como su edad (para saber su capacidad legal), su lugar de nacimiento,
los nombres de sus padres, su situación familiar, su dirección, su nivel
educativo, su ocupación y sus características físicas (Viza, 2018, «La indi-
vidualización como presupuesto para la apertura de instrucción», párr. 1).
Es así que identificar de manera plena a la persona a la que se
le imputa la comisión de un delito es de suma importancia, esto con la
finalidad de garantizar que el proceso judicial se dirija contra la persona
correcta y no contra alguien que no esté relacionado con los hechos.
Asimismo, la identificación individualizadora del sujeto es determinante
para la emisión y la ejecución de órdenes de detención, las cuales deben
contener la información necesaria del individuo que está siendo perseguido
por la justicia, con el fin de evitar confusiones o casos de homonimia.
105
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
En ese sentido, uno de los presupuestos para dar inicio a un proceso
judicial es precisamente la correcta identificación del imputado, ya que
simplemente no basta con conocer la existencia del acusado e identificarlo
por su nombre y su apellido; sino que también es necesario determinar
con precisión quién es esta persona, para ello se proporcionan sus datos
adicionales. Por lo tanto, el juez debe analizar si la identificación del sujeto
bajo investigación se ha realizado correctamente. Esta exigencia garantiza
proteger contra posibles actos arbitrarios o errores, asegurando que el
Estado siempre dirija sus acciones contra la persona que verdaderamente
ha cometido el hecho ilícito.
Asimismo, debemos señalar lo que establece el fundamento 7 del
Acuerdo Plenario n.
o
7-2006/CJ-116, en el cual se establece que para ini-
ciar una acción penal y abrir un proceso judicial contra una persona, es
necesario identificar al imputado con sus nombres y sus apellidos com-
pletos. En tal sentido, a fin de proseguir con el proceso penal basta que se
cumpla dicha referencia (apellidos y nombres), y se da por concretado el
mencionado requisito de admisibilidad. De igual forma, la Corte Suprema
ha determinado que estos son los únicos datos requeridos para el inicio
del proceso penal, sin hacer referencia a la necesidad de información
adicional.
En la actualidad, nuestro Código Procesal Penal utiliza el término
individualizar, que implica singularizar y particularizar completamente
al imputado con los datos que lo distinguen como una persona única e
inconfundible. La plena individualización del sujeto cumple determinados
objetivos:
i. Asegurar que el proceso se dirija contra una persona específica
y verificada, para así evitar acciones legales contra individuos no
relacionados con los hechos o posibles homónimos.
ii. Facilitar la solicitud y, si es necesario, la imposición de medidas
de coerción personal de acuerdo a ley.
iii. Individuar adecuadamente al imputado le permite garantizar su
derecho fundamental de defensa a fin de que pueda plantear las
acciones legales que le favorezcan. (Viza, 2018, «Respecto a la
individualización del imputado», párr. 4)
Catalina Tania Estrada Salvador Ramírez
106
Ius Vocatio, 7(9), 2024, 91-115
Tal como ha mencionado la Corte Suprema, los únicos datos nece-
sarios para identificar al imputado son sus nombres y sus apellidos. Sin
embargo, al emitir una orden de captura contra alguien, lo que implica
una restricción de su libertad, se necesitan otros datos adicionales con la
finalidad de evitar detenciones arbitrarias debido a posibles coincidencias
de nombres.
Por esa razón, la Corte Suprema, en el fundamento 8 del Acuerdo
Plenario n.
o
7-2006/CJ-116, ha determinado que la orden de detención
emitida por el órgano jurisdiccional debe contener los siguientes datos
esenciales para identificar al presunto autor: nombres y apellidos comple-
tos, edad, sexo y características físicas, incluyendo talla y contextura. En
caso de que falte alguno de estos en la orden de captura, la policía tiene
la autoridad para pedir que el órgano judicial correspondiente aclare la
situación.
Es así que el Tribunal Constitucional, en referencia a la individua-
lización en la detención, ha adoptado la siguiente postura: la orden de
detención emitida por el órgano jurisdiccional debe incluir, con carácter
obligatorio y bajo responsabilidad, los siguientes datos para identificar
al presunto autor: (a) nombres y apellidos completos, (b) edad, (c) sexo,
y (d) características físicas, altura y contextura (Expediente n.
o
07395-
2006-PHC/TC).
Por lo tanto, en casos específicos, si se emitiese una orden de arresto
sin una individualización completa del imputado, el Tribunal Constitu-
cional determinaría que se transgredió el derecho a la libertad personal
del recurrente homónimo de manera injustificada.
La Corte Suprema ha determinado que la presentación de una cues-
tión previa procede solo en situaciones donde no sea posible identificar
plenamente los nombres y los apellidos de una persona, o cuando se con-
firme que se ha utilizado una identidad falsa o inexistente. Sin embargo,
en el fundamento 10 del Acuerdo Plenario n.
o
7-2006/CJ-116 se estableció
que si se plantea una cuestión previa basada únicamente en la falta de ins-
cripción del imputado en el Registro Nacional de Identificación y Estado
Civil (Reniec), o en la omisión del número de su documento nacional de
107
Ius Vocatio, 7(9), 2024, 91-115
La impunidad en los delitos informáticos. Una problemática de poco interés para legisladores, jueces y scales
identidad (DNI), dicho planteamiento no tiene la relevancia o el funda-
mento necesario para ser aceptado. Además, el juez penal no podrá recha-
zar la denuncia fiscal solo por este motivo.
Para entender la cuestión previa, se puede señalar que esta tiene
como propósito cuestionar la validez de una relación jurídica procesal, y se
destaca la ausencia de un requisito o una declaración extrapenal necesaria
para iniciar la acción penal. En otras palabras, es un recurso de defensa
técnica que se presenta contra la acción penal por la falta de cumplimiento
de los requisitos previos que condicionan su ejercicio. Es importante tener
en cuenta que esto no implica que tenga efectos de cosa juzgada, ya que el
proceso se suspende hasta que se subsane o se obtenga el requisito previo
necesario; luego, la denuncia prosigue su curso.
6. ALTERNATIVAS DE SOLUCIÓN EN LOS DELITOS
INFORMÁTICOS
6.1. Creación de herramientas tecnológicas
Es menester mencionar que, durante el 12.
o
Congreso de las Naciones
Unidas sobre Prevención del Delito y Justicia Penal, se abordaron algunos
mecanismos y recursos legales muy importantes que deben ser tomados
en cuenta. En ese sentido, debemos señalar que existe la necesidad de
requerir la presencia de instrumentos legales, toda vez que la efectividad
de la aplicación de la ley se encuentra fuertemente ligada a la disponibi-
lidad de herramientas de investigación, por ejemplo, aquellos programas
inforticos forenses que sirven para poder recopilar pruebas, registrar
pulsaciones del teclado y recuperar archivos eliminados. Asimismo, es
esencial contar con programas informáticos y bases de datos para gestio-
nar investigaciones, e incorporar características como «hash» para imáge-
nes de pornografía infantil (Espinoza Calderón, 2022, p. 58).
Es así que en los últimos años se ha trabajado en el desarrollo
continuo de estas herramientas. Por ejemplo, en el Colegio Universitario
de Dublín, se viene elaborando un proyecto de investigación llamado
«Reconstrucción Automática de Eventos para el Análisis Forense Digital y