Está en la página 1de 27

UNIVERSIDAD NACIONAL DE

SAN MARTN


Facultad de Ingeniera de Sistemas e Informtica









DERECHO INFORMTICO







DOCENTE : Ing. Gilberto Paredes Garca.



INTEGRANTES :

NOMBRE Y APELLIDOS CDIGO
Alexi Mori Rojas 97157
Llilmer Vizalot Fernndez 57139
Luiy Leoncio Pilco Noriega


SEMESTRE : 2014 - I







TARAPOTO PER
2014
DELITOS INFORMTICOS EN EL PER
ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS E
INFORMTICA
DELITOS INFORMTICOS EN EL PER

pg. 2

NDICE

I. INTRODUCCIN ..................................................................................................................... 3
II. LA AUTORIDAD POLICIAL ANTE EL DELITO INFORMTICO ................................... 4
2.1.Concepto del Delito Informtico ........................................................................... 4
2.2.Clasificacin de los Delitos Informticos .............................................................. 4
2.3.Labor de Prevencin e Investigacin de los Delitos Informticos ......................... 5
III. INADECUADO TRATAMIENTO DEL DELITO INFORMTICO EN EL CDIGO
PENAL ...................................................................................................................................... 7
3.1.Consolidacin de la Informacin como Bien Jurdico Penal ............................... 7
3.2.De las Conductas Lesivas al Bien Jurdico Penal Propuesto ............................. 11
3.3.La Prohibicin de la Analoga ............................................................................ 12
IV. NECESIDAD DE MODIFICACIN DEL CDIGO PENAL EN MATERIA DE
DELITOS INFORMTICOS ................................................................................................ 14
V. PROPUESTA LEGISLATIVA .............................................................................................. 15
5.1.Propuesta Legislativa......................................................................................... 15
VI. LEGISLACIN EN EL PER .............................................................................................. 17
6.1.Generalidades: .................................................................................................. 17
6.2.Legislacin ......................................................................................................... 18
6.3.ltimas Modificaciones en la Legislacin Peruana ............................................. 23
6.4.Incorporacin de los Delitos Informticos........................................................... 24
6.5.Exencin de Pena .............................................................................................. 24
VII. CONCLUSIONES .................................................................................................................. 25
VIII. BIBLIOGRAFA ...................................................................................................................... 26
IX. REFERENCIAS ...................................................................................................................... 27



Alexi Mori Rojas
Llilmer Vizalot Fernndez
Luiy Pilco Noriega





DELITOS INFORMTICOS EN EL PER

pg. 3



I. INTRODUCCIN
El avance vertiginoso de la tecnologa permite en mayor proporcin
horizontes inimaginables que duda cabe, bastara con mencionar slo a tres
ejemplos de nuestro tiempo: el facsmil, la televisin por cable o los telfonos
celulares. Pero en realidad son con las computadoras que las cosas
cambiaron para siempre.
El uso frecuente de computadoras y de la posibilidad de su interconexin a
nivel global da lugar a un verdadero fenmeno de nuevas dimensiones
denominado: El Delito Informtico.
Los tipos penales tradicionales resultan en muchos pases inadecuados para
encuadrar estas nuevas formas delictivas, tal como sucedera en el caso de
interferencia en una red bancaria para obtener mediante una orden
electrnica un libramiento ilegal de fondos o la destruccin de determinados
antecedentes de crdito o la supresin de datos contables por ejemplo para
citar algunos casos.
El tema plantea complejas aristas para el derecho y para los hombres
dedicados a la creacin, interpretacin y aplicacin de las leyes pues parece
no haber sido suficientemente considerado.
Bastara para realizarlo tener una computadora conectada a una red de
transmisin de datos, compuesta por un puerto serie, un emulador terminal,
un mdem - dispositivo que proviene de la contraccin de las palabras
modulador demodulador - un perifrico electrnico que facilita la
comunicacin entre computadoras por va telefnica y descubrir aunque sea
a veces, por casualidad la clave de acceso a la informacin ingresando de
esta manera indebidamente a un sistema informtico para as consumar el
delito, sin contar claro con la ayuda de los numerosos manuales de
navegantes piratas.
En toda instalacin informtica se dan inexorablemente las circunstancias
idneas para la comisin de los delitos informticos Esta ilcitos penales se
pueden realizar ya sea por transferencia electrnica de fondos, banca
domiciliaria, cajeros automticos o puntos de venta.
DELITOS INFORMTICOS EN EL PER

pg. 4

En el caso de la transferencia electrnica de fondos ha sido contemplado
parcialmente en el Cdigo Penal, no as en los otros casos en los cuales
como se ver ms adelante, a pesar de contarse con el Nmero de
Identificacin Personal o NIP, el ilcito es completamente posible.
II. LA AUTORIDAD POLICIAL ANTE EL DELITO INFORMTICO
El 17 de julio del ao 2000 se public en el Diario Oficial El Peruano la Ley
N 27309, que incorpor al Cdigo Penal Peruano los delitos informticos
dentro de la figura genrica de los Delitos Contra el Patrimonio.
Debido a la importancia del caso, y a pesar del tiempo transcurrido desde su
promulgacin, es bueno saber sobre los delitos informticos y la
trascendencia de la ley que los reprime, pues compromete la participacin de
la Polica Nacional del Per en las tareas de prevencin e investigacin de
los mismos, lo que requiere de una adecuada preparacin, especializacin y
capacitacin del personal policial en este aspecto. Veamos como analiza la
Polica Nacional este Delito.
2.1. Concepto del Delito Informtico
A nivel internacional no existe una definicin propia del delito
informtico, pero se han formulado algunos conceptos en mrito a la
realidad de los pases afectados.
As, hasta antes de la promulgacin de la mencionada ley, el Cdigo
Penal Peruano haca alusin a una modalidad de hurto agravado,
tipificado en el Art. 186. O, que poda catalogarse como una figura de
delito informtico, configurado cuando el hurto se cometa mediante la
utilizacin de sistemas de transferencia electrnica de fondos; de la
telemtica, en general; o, se violaban claves secretas.
El Cdigo Penal Peruano, al incorporar la figura del delito informtico,
no establece una definicin genrica del mismo, ergo, lo conceptualiza
en forma tpica como: las conductas tpicas, antijurdicas y culpables,
en que se tiene a las computadoras como instrumento o fin; y, atpica,
entendiendo que los delitos informticos son las actitudes ilcitas en
que se tiene a las computadoras como instrumento o fin.

2.2. Clasificacin de los Delitos Informticos
DELITOS INFORMTICOS EN EL PER

pg. 5

La ley que incorpora los delitos informticos al Cdigo Penal Peruano
ha considerado nicamente dos tipos genricos, de los que se
desprende una serie de modalidades. Para ello, el legislador se ha
basado en el criterio del uso de la computadora como instrumento o
medio y en el de su utilizacin como fin u objetivo.
El primer tipo genrico lo encontramos en el Art. 207. o -A, que
describe una conducta crimingena que se vale de la computadora
para la comisin del ilcito penal.
Un ejemplo de ello lo constituyen los fraudes cometidos en perjuicio de
las instituciones bancarias o de cualquier empresa por personal del
rea de sistemas que tiene acceso a los tipos de registros y programas
utilizados. Tambin se encuadra el fraude efectuado por manipulacin
informtica, es decir, cuando se accede a los programas establecidos
en un sistema de informacin y se les manipula para obtener una
ganancia monetaria.
Otras modalidades son la falsificacin informtica, que consiste en la
manipulacin de la informacin arrojada por una operacin de consulta
en una base de datos; el acceso no autorizado a sistemas o servicios;
la reproduccin no autorizada de programas informticos de proteccin
legal, conocida como piratera; entre otras. El segundo tipo genrico lo
encontramos en el Art. 207. o -B, donde se enmarcan las conductas
crimingenas dirigidas a la utilizacin, interferencia o ingreso indebido
a una base de datos con el fin de alterarla, daarla o destruirla.

2.3. Labor de Prevencin e Investigacin de los Delitos Informticos
Con la finalidad de cumplir con eficacia y eficiencia la tarea de prevenir
e investigar los delitos informticos, la Polica Nacional del Per
requerir del concurso de verdaderos Policas virtuales, al igual que
en otros pases, como Estados Unidos de Amrica, Francia y Gran
Bretaa.
Para cumplir con su misin, nuestros Policas virtuales debern
reemplazar las tradicionales tcnicas de prevencin e investigacin,
las fatigosas tareas de vigilancia y seguimiento y sustituir el arma de
fuego por el arma electrnica; pues casi toda la investigacin la
DELITOS INFORMTICOS EN EL PER

pg. 6

realizarn a travs de INTERNET y sentados frente a una
computadora.
Para ello, seguramente se crear una Seccin, un Departamento o
una Divisin de Investigacin de Delitos Informticos, cuyos
integrantes patrullarn la red con el objeto de detectar los ilcitos que
proliferan a travs de la misma. Algunas veces lo harn a
requerimiento de las instituciones o personas afectadas, y otras por
expreso pedido de la Justicia.
Asimismo, debern crearse grupos especiales que investiguen los
casos de sabotaje informtico cuando se crea que los equipos de una
empresa han sido infectados a propsito con virus.
Por ltimo, debemos sealar que para lograr una defensa eficaz y
tener una prevencin efectiva contra la criminalidad informtica se
requiere de un anlisis objetivo de las necesidades de proteccin y de
las fuentes de peligro, que solamente los especialistas de la Polica
Nacional del Per podrn establecer mediante un estudio concienzudo
de la legislacin y de las diferentes modalidades que suelen
presentarse. Igualmente, tendr que motivarse a la poblacin afectada
a denunciar estos ilcitos porque solamente as podremos ir dndonos
cuenta de las variaciones e incidencias de este fenmeno delictivo.
Con la finalidad de cumplir con eficacia y eficiencia la tarea de prevenir
e investigar los delitos informticos, la Polica Nacional del Per
requerir del concurso de verdaderos Policas virtuales.











DELITOS INFORMTICOS EN EL PER

pg. 7






III. INADECUADO TRATAMIENTO DEL DELITO INFORMTICO EN EL
CDIGO PENAL
3.1. Consolidacin de la Informacin como Bien Jurdico Penal
Resulta claro que en cada nueva incriminacin penal surge una
aparente contradiccin con los principios de exclusiva proteccin de
bienes jurdicos del Derecho Penal, entendido como ultima ratio, sin
embargo, creo imprescindible dejar constancia, para los efectos de
lograr una identificacin correcta de los alcances del principio de
intervencin mnima, que ste se sustenta en un conjunto de
procesos de entrada y de salida, de criminalizacin y desincriminacin
, resultado de la normal y obligada evolucin social que genera la
sustitucin de bienes jurdicos, los nuevos intereses sociales suplen a
los bienes jurdicos que por variacin temporal de las necesidades
poltico criminales se han convertido en poco dignos de tutela penal.
El principio de exclusiva proteccin de bienes jurdicos se encuentra
previsto, de manera implcita, en el art. IV del ttulo preliminar del C.P.
peruano que seala: La pena, necesariamente, precisa de la lesin o
puesta en peligro de bienes jurdicos tutelados por la ley, sin
embargo, pese a la postura del legislador peruano, las recientes
reformas en el mbito penal llevan a reflexionar sobre la verdadera
aplicacin de dicho principio.
La presencia de un inters social vital no acredita per se la existencia
de un bien jurdico penalmente relevante, es necesario tambin que
ste rena los requisitos de merecimiento o importancia social y
necesidad de proteccin en sede penal, propios de una concepcin del
bien jurdico penal de ndole poltico criminal como la que
propugnamos, debindose deslindar su presencia para la posterior
confirmacin de nuestra tesis.

DELITOS INFORMTICOS EN EL PER

pg. 8

Respecto a la valoracin del merecimiento de proteccin o importancia
social del inters debe tenerse en claro que ste se refiere, como dice
Rodrguez Mourullo, a la generalidad de los componentes del grupo
social y no slo a la minora o un sector social determinado, no
obstante, la valoracin de aquellos intereses que, como la informacin,
tienen un inmanente carcter colectivo, debe abordarse en funcin a
su trascendencia para los individuos, lo que se correspondera a los
lineamientos propios del modelo de Estado Social y Democrtico de
Derecho, de esta manera, como seala Mir Puig, la valoracin de la
importancia de un determinado inters colectivo exigir la
comprobacin del dao que cause a cada individuo su vulneracin, es
decir, no resulta suficiente para la comprobacin del merecimiento de
proteccin que el inters social trascienda a la generalidad, es preciso
que su lesin o puesta en peligro posean entidad para provocar dao
en los individuos integrantes del grupo social.
Si la cuestin se hubiese planteado algunos aos atrs hubiese
resultado, por decir lo menos, cuestionable afirmar la existencia de
merecimiento de proteccin penal en el inters social informacin, sin
embargo, la situacin resulta hoy en da menos complicada, el
fenmeno informtico en el que todas nuestras sociedades se hallan
inmersas ubica al inters vital aqu planteado en una posicin de
absoluto y comprensible merecimiento de resguardo en sede penal,
superndose de este modo el primer obstculo.
Debe dejarse constancia sin embargo que sta valoracin no debe ser
efectuada desde una ptica cuantitativa, lo que traera consigo negar
la presencia de merecimiento de proteccin atendiendo a las
estadsticas existentes sobre la materia, en las cuales se observa, por
ejemplo, que el 75 % de los peruanos nunca ha usado una
computadora, que tan slo el 5 % de los internautas se encuentran en
Latinoamrica (EE.UU. 57%, Asia 20%, Europa 16%, frica y Medio
Oriente 1% cada uno), que tan slo el 7% de personas en nuestro pas
posee un ordenador en su casa (EE.UU. 65%, Amrica Latina 16 %) o
que, sobre una base de 55 pases, el Per ocupe el lugar 49, segn la
Information Society Index (ndice de la sociedad de informacin) . La
DELITOS INFORMTICOS EN EL PER

pg. 9

cuestin debe ser abordada atendiendo a la importancia cualitativa del
inters propuesto, slo basta preguntarse qu campo de la vida
social no ha sucumbido al fenmeno informtico?, la respuesta es
evidente: ninguno.
Sin duda, responder a la cuestin de si el inters social informacin
se encuentra necesitado de proteccin penal es en extremo delicado,
a pesar de ello trataremos de esbozar una respuesta.
La necesidad de tutela penal habr de calificarse en atencin a la
eficacia de los dems medios de control social, en efecto, un inters
social requerir de proteccin en sede penal cuando los dems medios
con los que disponen las otras ramas del Derecho hayan fracasado
pues, como bien subraya Berdugo, el Derecho Penal es slo uno de
los tantos instrumentos de control social existentes y posiblemente no
sea el ms importante de ellos.
Se puede decir que la informtica y la informacin, como valor
econmico, no tienen regulacin especfica en nuestro pas, a
diferencia de lo que ocurre en el derecho comparado, no obstante,
existen normas que de alguna u otra forma hace referencia a ellas, as
por ejemplo, la Ley de Derechos de Autor (Dec. Leg. n 822) dedica
dos captulos especficos a la proteccin de los programas de
ordenador (Ttulo VI disposiciones especiales para ciertas obras,
captulo II de los programas de ordenador, Art. 69 a 77) y de las bases
de datos (Ttulo VI disposiciones especiales para ciertas obras,
captulo III de las bases de datos, art. 78), en este caso, la proteccin
jurdica se centra en los derechos intelectuales inmanentes a la
creacin de estos.
La Informacin encuentra resguardo en el mbito del Derecho
Industrial siempre que este referida a un secreto de carcter industrial,
por lo que la restriccin en el radio de accin de la Ley de Propiedad
Industrial (Dec. Leg. n 823- Art. 116 a 127) la hace insuficiente para
afirmar la existencia de proteccin puntual de la informacin.

Otra va a la cual se ha pretendido recurrir ha sido la garanta
constitucional del habeas data, prevista en el art. 200.3 constitucional
DELITOS INFORMTICOS EN EL PER

pg. 10

y que procede contra cualquier autoridad, funcionario o persona que
vulnere o amenace los derechos contenidos en el art. 2.5 y 2.6 de la
Carta Magna, sin embargo, como precisa Garca Belaunde, dicha
accin ha sido parcamente utilizada, limitndose a la obtencin de
informacin que se guarda en la administracin pblica y que sta no
desea entregar. Sin embargo, tampoco creo que por sta va pueda
afirmarse la existencia de tutela especfica de la informacin como
valor econmico, la proteccin que el habeas data brinda est
dirigida a la libertad informtica, que pretende mantener a salvo a los
ciudadanos, utilizando trminos de Prez Luo, de la omnipresente
vigilancia informtica de nuestra existencia habitual.
En sta lnea de argumentacin, la ausencia de proteccin extra penal
no evidencia, por si misma, la carencia de necesidad de proteccin
penal, empero, debemos tener en cuenta y con esto ya plante mi
aceptacin a la necesidad de proteccin penal respecto al bien
informacin al que habra que elevar a la categora de bien jurdico
penal que existe necesidad de proteccin punitiva cuando en el caso
concreto no existe ningn otro medio disponible que sea eficaz y
menos aflictivo.
El fracaso de los medios de control social y la daosidad social propia
de este tipo de conductas hace necesaria la regulacin punitiva de
comportamientos que afecten el bien jurdico aqu propuesto, al menos
esa es la tendencia que se observa en la legislacin comparada.
De esta manera nos alejamos del sector doctrinal que considera que
detrs del delito informtico no existe un bien jurdico especfico,
tratndose tan slo de formas de ejecucin de delitos que afectan
bienes jurdicos de proteccin penal ampliamente reconocida. Quienes
sostienen esto confunden los delitos informticos con los delitos
computacionales, estos ltimos se trataran como precisa Herrera
Bravo slo de ilcitos convencionales que ya estn regulados en el
Cdigo Penal, dejando en claro que los delitos informticos son
conductas nuevas que por su singular naturaleza no se subsumen en
la descripcin tpica de los delitos convencionales.

DELITOS INFORMTICOS EN EL PER

pg. 11

3.2. De las Conductas Lesivas al Bien Jurdico Penal Propuesto
En principio, es claro que ciertos comportamientos realizados a travs
de medios informticos afectan bienes jurdicos tradicionales como el
Hurto, la Estafa o las Falsedades Documentales, sin embargo, al
admitir la existencia de un bien jurdico propio y previniendo stos
lesiones a bienes jurdicos de distinta ndole, como el Patrimonio o la
Fe Pblica, no corresponde a ste captulo hacer referencia a la
utilizacin de medios informticos para la comisin de delitos
convencionales, sino tan slo a aquellos que lesionen o pongan en
peligro el bien jurdico informacin.
Las conductas lesivas a la informacin son, segn el Consejo de
Europa y el XV Congreso Internacional de Derecho, entre otras:
1. Fraude en el campo de la informtica.
2. Falsificacin en materia informtica.
3. Sabotaje informtico y daos a datos computarizados o
programas informticos.
4. Acceso no autorizado.
5. Intercepcin sin autorizacin.
6. Reproduccin no autorizada de un programa informtico
protegido.
7. Espionaje informtico.
8. Uso no autorizado de una computadora.
9. Trfico de claves informticas obtenidas por medio ilcito.
10. Distribucin de virus o programas delictivos.

En primer, debe dejarse en claro que de todas estas conductas,
algunas de ellas pueden ser abordadas a travs de los tipos penales
tradicionales (fraude en el campo de la informtica, falsificacin en
materia informtica, sabotaje informtico y daos a datos
computarizados o programas informticos, reproduccin no autorizada
de un programa informtico protegido y distribucin de virus o
programas delictivos), motivo por el cual no sern materia de anlisis
en el presente trabajo.
DELITOS INFORMTICOS EN EL PER

pg. 12

En base a lo expuesto y acogindonos a la clasificacin hecha por
Adamski es que vamos a abordar el anlisis de las conductas lesivas
al bien jurdico propuesto.
Adamski, ha credo ms conveniente analizar los atentados contra la
informacin a partir de las propiedades que les son inmanentes:
confidencialidad, integridad y disponibilidad.
La confiabilidad y la integridad de la informacin son propiedades
referidas, bsicamente, a impedir la revelacin, alteracin o delacin
de la informacin contenida en ficheros de ordenador. La confiabilidad
de la informacin cobra sus matices ms importantes, por ejemplo, en
el mbito de la informacin mdica, estrategias mercantiles,
investigaciones cientficas, entre otros. En cambio, la integridad resulta
vital en el control de trfico areo, la transferencia electrnica de
fondos, etc.
Por otra parte, la disponibilidad de la informacin resulta ser el atributo
ms importante de los servicios comerciales que dependen de la
informacin, actividades como el
spamming o el electronic mail bombing pueden generar que el disco
duro del sistema de informacin afectado se bloquee y deje de operar.

En ste orden de ideas, los ilcitos informticos pueden ser clasificados
en:
a) Conductas lesivas a la confidencialidad de la informacin.
b) Conductas lesivas a la integridad de la informacin
c) Conductas lesivas a la disponibilidad de la informacin, as ser
llevado en adelante el anlisis.

3.3. La Prohibicin de la Analoga
Las clsicas figuras delictivas recogidas en el Cdigo Penal Peruano
vigente han quedado completamente obsoletas.
Ante esta situacin el legislador debe crear nuevos tipos penales
donde se incluyan las conductas desarrolladas en la nueva tipologa
del delito informtica.
DELITOS INFORMTICOS EN EL PER

pg. 13

No debe optarse en ningn caso por modificaciones parciales de las
conductas delictivas tipificadas, pues dan posibilidad a que no se
aplique el tipo penal especfico o no se adapte el caso al supuesto de
hecho de la norma.
Existe una pluralidad de bienes jurdicos afectados.
No es cierto, por lo tanto, que no exista un bien jurdico protegido, por
el contrario se ven afectados diversos valores tan importantes como la
intimidad, el patrimonio la economa u orden econmico, el sistema
informtico nacional regentado por el INEI, las bases de datos
personales, en consecuencia hay pues, una pluralidad de bienes
jurdicos afectados.
Los nuevos tipos penales hacen que se desmaterialice el
apoderamiento fsico de los bienes lo que implica de manera
impresionante como no puede aplicarse el cdigo a los supuestos
trabajados.



















DELITOS INFORMTICOS EN EL PER

pg. 14









IV. NECESIDAD DE MODIFICACIN DEL CDIGO PENAL EN MATERIA DE
DELITOS INFORMTICOS
Por el anlisis efectuado no cabe duda que el camino que el legislador
deber seguir es la modificacin del Cdigo Penal vigente para adaptarse a
estos nuevos tipos legales lo cual puede hacerse con la creacin de un ttulo
especial que contemple los Delitos Informticos.
Cabe preguntarse entonces si nos sirve realmente de algo el Cdigo Penal
para regular los delitos informticos? Responde el Cdigo Penal a este tipo
de ilcitos? Basados en las premisas anteriores la legislacin ha quedado
rezagada porque no estuvo preparada para el avance de la informtica. Se
han cuestionado los modelos tradicionales del delito y la salida legislativa del
Cdigo Penal de 1,991.
Una propuesta de solucin es la de permitir la reforma del Cdigo con
relacin a este aspecto que incorpore las nuevas figuras sobre todo por su
sofisticada forma en que se realiza y que permite identificarlo ya con un tipo
de penal independiente.
Es un delito especial y su delincuencia es sui generis por lo tanto requiere de
un ttulo especial que regule y sancione este tipo de delitos, coherente con
una poltica legislativa que incorpore los fenmenos tecnolgicos que al igual
que en otros pases se encuentra adecuadamente legislado.

Estas nuevas formas delictivas que se realizan por medio de computadoras
tienen como su principal blanco la actividad bancaria que ha sido pionera en
el uso de tecnologa de punta, esto ha llevado a reflexionar sobre la represin
de estos delitos que pueden ser considerados como la otra cara de la
moneda de los beneficios ampliamente reconocidos de la informtica.
DELITOS INFORMTICOS EN EL PER

pg. 15


Ante este fenmeno existiran dos opciones, crear un acpite especial como
en el caso francs o ampliar y modificar los tipos penales existentes.





V. PROPUESTA LEGISLATIVA
De acuerdo a la Constitucin Poltica la iniciativa legislativa es facultad de los
congresistas, quienes para ello deben elaborar un proyecto de ley y
presentarlo al Congreso, el cual dependiendo de la materia que pretenda
regular o modificar pasar a una de las comisiones.

En este caso debe pasar a la Comisin de Justicia del Congreso debido a
que se trata del Cdigo Penal.
En esta comisin deber ser analizado el proyecto de ley por los
congresistas, recogiendo tambin la opinin de especialistas en esta rea del
derecho y expertos en informtica, para analizar y avaluar una propuesta
legislativa con el aporte de los sectores involucrados teniendo en cuenta el
aumento acelerado de la informtica.

La penalidad propuesta debe incluir penas privativas de la libertad si el
agente no cumple con ciertas normas de conducta o es reincidente.
Pero lo ideal seran sanciones como la confiscacin o la inhabilitacin en el
uso de computadoras. La ley debe ponerse al da con la tecnologa.

5.1. Propuesta Legislativa
De acuerdo a la Constitucin Poltica la iniciativa legislativa es facultad
de los congresistas, quienes para ello deben elaborar un proyecto de
ley y presentarlo al Congreso, el cual dependiendo de la materia que
pretenda regular o modificar pasar a una de las comisiones.

DELITOS INFORMTICOS EN EL PER

pg. 16

En este caso debe pasar a la Comisin de Justicia del Congreso
debido a que se trata del Cdigo Penal.
En esta comisin deber ser analizado el proyecto de ley por los
congresistas, recogiendo tambin la opinin de especialistas en esta
rea del derecho y expertos en informtica, para analizar y avaluar una
propuesta legislativa con el aporte de los sectores involucrados
teniendo en cuenta el aumento acelerado de la informtica.
La penalidad propuesta debe incluir penas privativas de la libertad si el
agente no cumple con ciertas normas de conducta o es reincidente.
Pero lo ideal seran sanciones como la confiscacin o la inhabilitacin
en el uso de computadoras. La ley debe ponerse al da con la
tecnologa.






















DELITOS INFORMTICOS EN EL PER

pg. 17










VI. LEGISLACIN EN EL PER
6.1. Generalidades:
a. La proteccin de la propiedad intelectual. La propiedad
intelectual comprende la propiedad en las siguientes reas: Literaria,
Artstica, Industrial y Cientfica (donde se sita la informtica). El
derecho de propiedad exclusivo se conoce como derecho de autor,
en este sentido cualquier tipo de violacin dar lugar a reparacin
del dao e indemnizacin de perjuicios. Dentro de las categoras de
obras cientficas protegidas por esta ley se pueden mencionar los
programas de ordenador y en general cualquier obra con carcter
de creacin intelectual o personal, es decir, original.
b. La sustraccin de informacin clasificada. Se considera secreto
industrial o comercial, toda informacin que guarde un apersona con
carcter confidencial, que le signifique obtener o mantener una
ventaja competitiva o econmica frente a terceros, en la realizacin
de actividades econmicas y respecto de la cual haya adoptado los
medios o sistemas razonables para preservar su confidencialidad y
el acceso restringido a la misma. Ahora bien, para la proteccin de
la informacin secreta, la ley establece que toda persona que con
motivo de su trabajo, empleo, cargo, puesto, desempeo de su
profesin o relacin de negocios tenga acceso a un secreto a un
secreto industrial o comercial del cual se le haya prevenido sobre su
confidencialidad, deber abstenerse de utilizarlo para fines
comerciales propios o de revelarlo sin causa justificada y sin
consentimiento de la persona que guarde dicho secreto, o de su
DELITOS INFORMTICOS EN EL PER

pg. 18

usuario autorizado, en caso contrario ser responsable de los daos
y perjuicios ocasionados. Tambin ser responsable el que por
medio ilcito obtenga informacin que contemple un secreto
industrial o comercial.
c. Efectos de la inexistencia de legislatura informtica. La
inexistencia de una ley informtica imposibilita que la persecucin y
castigo de los autores de delitos informticos sea efectiva. Por lo
que todo tipo de accin contra los delincuentes informticos
quedara prcticamente en las manos de la organizacin que
descubre un delito y el tipo de penalizacin sera ms administrativa
que de otro tipo (si el delito proviene de fuentes internas).

6.2. Legislacin
a. Ley 27309 que incorpora al cdigo penal del Per los delitos
informticos (Promulgada el 15 de julio del ao 2000)
b. Ley 27291 Modifica el cdigo civil permitiendo la utilizacin de los
medios electrnicos para la comunicacin de la manifestacin de
voluntad y la utilizacin de la firma electrnica.
(Promulgada el 23.6.2000 Y Publicada el 24.6.2000)
c. Ley 27419 del Per sobre notificacin por correo electrnico
(Promulgada el 6.2.2001 y Publicada el 7.2.2001)
d. Ley 27444 Artculo 20 inciso 20.1 numeral 20.1.2
Regula el uso del correo electrnico como medio de notificacin en
los procedimientos administrativos en el Per
(Promulgada el 10 de Abril de 2001 y Publicada el 11de Abril de
2001)
e. Ley 28493 Regula el uso del correo electrnico comercial no
solicitado (spam) del 18 de marzo de 2005:

Artculo 2.- Definiciones
Para efectos de la presente Ley se entiende por:
a. Correo electrnico: Todo mensaje, archivo, dato u otra
informacin electrnica que se transmite a una o ms
personas por medio de una red de interconexin entre
DELITOS INFORMTICOS EN EL PER

pg. 19

computadoras o cualquier otro equipo de tecnologa similar.
Tambin se considera correo electrnico la informacin
contenida en forma de remisin o anexo accesible mediante
enlace electrnico directo contenido dentro del correo
electrnico.
b. Correo electrnico comercial: Todo correo electrnico que
contenga informacin comercial publicitaria o promocional de
bienes y servicios de una empresa, organizacin, persona o
cualquier otra con fines lucrativos.
c. Proveedor del servicio de correo electrnico: Toda
persona natural o jurdica que provea el servicio de correo
electrnico y que acta como intermediario en el envo o
recepcin del mismo.
d. Direccin de correo electrnico: Serie de caracteres
utilizado para identificar el origen o el destino de un correo
electrnico.

Artculo 3.- Derechos de los usuarios
Son derechos de los usuarios de correo electrnico:
a. Rechazar o no la recepcin de correos electrnicos
comerciales.
b. Revocar la autorizacin de recepcin, salvo cuando dicha
autorizacin sea una condicin esencial para la provisin del
servicio de correo electrnico.
c. Que su proveedor de servicio de correo electrnico cuente
con sistemas o programas que filtren los correos electrnicos
no solicitados.

Artculo 4.- Obligaciones del Proveedor
Los proveedores de servicio de correo electrnico domiciliados en el
pas estn obligados a contar con sistemas o programas de bloqueo
y/o filtro para la recepcin o la transmisin que se efecte a travs
de su servidor, de los correos electrnicos no solicitados por el
usuario.
DELITOS INFORMTICOS EN EL PER

pg. 20


Artculo 5.- Correo Electrnico Comercial no Solicitado
Todo correo electrnico comercial, promocional o publicitario no
solicitado, originado en el pas, debe contener:
a. La palabra "PUBLICIDAD", en el campo del "asunto" (o
subject) del mensaje.
b. Nombre o denominacin social, domicilio completo y
direccin de correo electrnico de la persona natural o
jurdica que emite el mensaje.
c. La inclusin de una direccin de correo electrnico vlido y
activo de respuesta para que el receptor pueda enviar un
mensaje para notificar su voluntad de no recibir ms correos
no solicitados o la inclusin de otros mecanismos basados en
Internet que permita al receptor manifestar su voluntad de no
recibir mensajes adicionales.

Artculo 6.- Correo Electrnico Comercial no Solicitado
Considerado Ilegal
El correo electrnico comercial no solicitado ser considerado ilegal
en los siguientes casos:
a. Cuando no cumpla con alguno de los requisitos
establecidos en el artculo 5 de la presente Ley.
b. Contenga nombre falso o informacin falsa que se
oriente a no identificar a la 56 persona natural o
jurdica que transmite el mensaje.
c. Contenga informacin falsa o engaosa en el campo
del asunto (o subject), que no coincida con el
contenido del mensaje.
d. Se enve o transmita a un receptor que haya formulado
el pedido para que no se enve dicha publicidad, luego
del plazo de dos (2) das.

Artculo 7.- Responsabilidad
DELITOS INFORMTICOS EN EL PER

pg. 21

Se considerarn responsables de las infracciones establecidas en el
artculo 6 de la presente Ley y debern compensar al receptor de la
comunicacin:
1. Toda persona que enve correos electrnicos no solicitados
conteniendo publicidad comercial.
2. Las empresas o personas beneficiarias de manera directa
con la publicidad difundida.
3. Los intermediarios de correos electrnicos no solicitados,
tales como los proveedores de servicios de correos
electrnicos.

Artculo 8.- Derecho a Compensacin Pecuniaria
El receptor de correo electrnico ilegal podr accionar por la va del
proceso sumarsimo contra la persona que lo haya enviado, a fin de
obtener una compensacin pecuniaria, la cual ser equivalente al
uno por ciento (1%) de la Unidad Impositiva
Tributaria por cada uno de los mensajes de correo electrnico
transmitidos en contravencin de la presente Ley, con un mximo de
dos (2) Unidades Impositivas Tributarias.

f. Proyecto de Ley N2825-2000/CR (en materia de pornografa
infantil en Internet)
Frmula Legal/ TEXTO DEL PROYECTO
La Congresista de la Repblica que suscribe, ENITH CHUQUIVAL
SAAVEDRA, integrante del Grupo Parlamentario Per Posible (PP),
en ejercicio del derecho de iniciativa legislativa conferido por el
artculo 107 de la Constitucin Poltica del Estado, concordante con
el Artculo 75 del reglamento del Congreso de la Repblica,
presenta el siguiente Proyecto de Ley:

ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO
PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN
INTERNET
DELITOS INFORMTICOS EN EL PER

pg. 22

ARTICULO 1. - Adicionase los artculos 183-B y 183-C al Captulo
XI -Ofensas al Pudor Pblico- del Cdigo Penal, con el siguiente
texto:
"Artculo 183-B. - Al que procure o facilite por cualquier medio el
que uno o ms menores de dieciocho aos, con o sin su
consentimiento, lo o los obligue o induzca a realizar actos de
exhibicionismo corporal, lascivos, o pornogrficos con el objeto y fin
de videograbarlos, fotografiarlos o exhibirlos mediante medios
impresos, electrnicos o de un sistema de datos a travs de
cmputo o de cualquier otro mecanismo de archivos de datos, con o
sin el fin de obtener un lucro, se le impondrn la pena privativa de
libertad no menor de cinco ni mayor de doce aos y con trescientos
sesenticinco das multa".

"Al que fije, grabe, imprima actos de exhibicionismo corporal,
lascivos o pornogrficos, en que participen uno o ms menores de
dieciocho aos, se le impondr la pena de cinco a doce aos de
pena privativa de la libertad y de trescientos sesenticinco das multa.
La misma pena se impondr a quien con fines de lucro o sin l,
elabore, produzca, reproduzca, ofrezca, venda, arriende, exponga,
publicite, haga accesible, distribuya o trasmita a travs de un
sistema de cmputo o cualquier otro mecanismo de archivo de
datos, el material a que se refiere el presente artculo".

"Artculo 183-C. - Para los efectos de estos artculos se entiende
por pornografa infantil, toda representacin de un menor de edad
dedicado a actividades explcitas reales o simuladas de carcter
sexual, realizada a travs de escritos, objetos, medios
audiovisuales, electrnicos, sistemas de cmputo o cualquier medio
que pueda utilizarse para la comunicacin y que tienda a excitar
sexualmente a terceros, cuando esta representacin no tenga valor
artstico, literario, cientfico o pedaggico."

DELITOS INFORMTICOS EN EL PER

pg. 23

ARTCULO 2. - La presente ley entrar en vigencia al da siguiente
de su publicacin en el Diario Oficial "El Peruano".

6.3. ltimas Modificaciones en la Legislacin Peruana
Podremos decir a manera de premisa que existen muchos tipos
legales que no estaban desarrollados al momento en el que el
legislador opt por tipificar ciertas conductas como delitos.

El desarrollo incesante de la informtica estimulado bsicamente por la
competencia y las nuevas expectativas de los usuarios hace necesaria
la proteccin del sistema informtico que prevenga bsicamente a
nivel administrativo en primer lugar y no castigue futuras acciones
delictivas que ya se empiezan a observar y que atenta contra lo que
podemos llamar el sistema informtico.

Por la forma como avanza la comisin de actos ilcitos y por los
mltiples bienes jurdicos involucrados, no se encuadra en los delitos
tradicionales por lo cual hace necesario de manera subsidiaria una
nueva tipificacin con sus agravantes ya que la legislacin vigente
resulta por lo menos insuficiente.
Latinoamrica y el Per en particular se convierte en un blanco de fcil
acceso al no estar contemplado de manera adecuada estas conductas
y no es posible estirar el tipo pena como si se tratara de una goma de
mascar para que no se realicen cambios que la realidad de la
globalizacin aconseja.

Y para terminar Sera necesario que se determine de manera objetiva
el ilcito pena o ser necesario probar el dolo?
La problemtica de los delitos informticos requiere un estudio
especial con vistas a determinar la medida en que las leyes penales
vigentes constituyen un cuerpo normativo insuficiente para prevenir y
reprimir este tipo de conductas elaborado por expertos y de carcter
multidisciplinario que aborde los retos que no hagan de la ley un
Ttem.
DELITOS INFORMTICOS EN EL PER

pg. 24


6.4. Incorporacin de los Delitos Informticos
Mediante Ley No. 27309 publicada el 17/07/00 se han incorporado los
delitos informticos a la Legislacin Penal. Efectivamente, se ha vuelto
a modificar el Cdigo Penal, esta vez para adicionar cuatro artculos
modificatorios.
De esta manera, se incorpora el artculo 207 o. -A que seala que
aquella persona que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma,
para disear, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar informacin en trnsito o
contenida en base de datos, ser reprimida con pena privativa de la
libertad no mayor de dos aos o con prestacin de servicio
comunitarios de cincuenta y dos a ciento cuatro jornadas.
As mismo, se ha incorporado el artculo 207 o.- B que a la letra
estipula: El que utiliza, ingresa o interfiriere indebidamente una base
de datos, sistema o red o programa de computadoras o cualquier parte
de la misma con el fin de alterarlos, daarlos o destruirlos, ser
reprimido con pena privativa de la libertad no menor de tres ni mayor
de cinco aos y con setenta a noventa das multa.

6.5. Exencin de Pena
Tambin se ha incorporado el artculo 207o. - C que establece que en
los casos de los artculos 207-A y 207-B, la pena ser privativa de
libertad no menor de cinco ni mayor de siete aos cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada,
obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
El artculo 208o. ha sido modificado, estableciendo ahora que
no son reprimibles, sin perjuicio de la reparacin civil los hurtos,
apropiaciones, defraudaciones o daos que causen:
a. Los cnyuges, concubinos, ascendientes, descendientes
y afines en lnea recta.
DELITOS INFORMTICOS EN EL PER

pg. 25

b. El consorte viudo, respecto de los bienes de su difunto
cnyuge, mientras no hayan pasado a poder de tercero.
3. Los hermanos y cuados si viviesen juntos. Como podemos
apreciar ha sido un avance pero existen varios supuestos que
se escapan al tipo legal de la norma que deben ser corregidos.











VII. CONCLUSIONES
- Un anlisis de las legislaciones que se han promulgado en diversos
pases arroja que las normas jurdicas que se han puesto en vigor estn
dirigidas a proteger la utilizacin abusiva de la informacin reunida y
procesada mediante el uso de computadoras.

- La falta de cultura informtica es un factor crtico en el impacto de los
delitos informticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologas de la informacin, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas
situaciones.

- La problemtica de los delitos informticos requiere un estudio especial y
multidisciplinario con vistas a determinar la medida en que las leyes
penales vigentes constituyen un cuerpo normativo suficiente para prevenir
y reprimir este tipo de conductas elaborado por expertos y de carcter
DELITOS INFORMTICOS EN EL PER

pg. 26

multidisciplinario que aborde el reto que nos plantean los Delitos
Informticos.












VIII. BIBLIOGRAFA
- BLOSSIERS MAZZINI, Juan Jos. Descubriendo los Delitos Informticos
En: Normas Legales, Legislacin, Jurisprudencia y Doctrina. tomo 280
Setiembre 1,999.
- BLOSSIERS MAZZINI, Juan Jos. Delitos Informticos En: Diario Oficial
El Peruano, Mayo, 1998.
- CORREA, Carlos Mara. El Derecho Informtico en Amrica Latina En:
Derecho y Tecnologa Informtica. Bogot: Themis, 1990.
- HUET, Jerome. Derecho de la Informtica: La Libertad Documental y sus
Lmites, los Bancos de Datos y los Derechos de Autor En: Recueil dallos
Sirey. No. 21 Ao 1984.
- MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal Informtico en
Alemania En: Delincuencia Informtica. Barcelona, PPU, 1992.
- MUOZ CONDE, Francisco. Introduccin al Derecho Penal Barcelona:
Bosch, 1975.
DELITOS INFORMTICOS EN EL PER

pg. 27

- LOS DELITOS INFORMTICOS EN LA BANCA, PUBLICACIN POR
LA INTERAMERICAN BAR ASSOCIATION. Juan Jos Blossiers Manzini
y Sylvia B. Caldern Garca. Per.
















IX. REFERENCIAS
Algunos sitios consultados por Internet
- http://members.nbci.com/segutot/delitos.htm
- http://www.fas.org/irp/congress/1996_hr/s960605l.htm
- http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
- http://www.dtj.com.ar/publicaciones.htm
- http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
- http://www.ecomder.com.ar
- http://www.bilbaoweb.com/hackuma/guidel1.htm

También podría gustarte