FORMATO DEL INFORME FINAL ± JURIDICO SOCIAL DEDICATORIA INDICE INTRODUCION CAPITULO CAPITULO I MARCO METODOLOGICO 1.

PLANTEAMIENTO DEL PROBLEMA. 1.1 FORMULACION DEL PROBLEMA 2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION 3. OBJETIVOS DE LA INVESTIGACION 3.1 3.2 OBJETIVOS GENERAL OBJETIVOS ESPECIFICO

4. FORMULACION DE LA HIPOTESIS 5. IDENTIFICACION Y CLASIFICACION DE VARIABLES 5.1 5.2 6.1 6.2 6.3 VARIABLE INDEPENDIENTE VARIABLE DEPENDIENTE TIPO DE INVESTIGACION TECNICAS METODOS 6.3.1 METODOS GENERALES 6.3.2 METODOS ESPECIFICOS CAPITULO II MARCO TEORICO 2.1 BASES TEORICAS 2.2 DEFINICION DE TERMINOS CONCLUSIONES RECOMENDACIONES PROYECTO DE LEY BIBLIOGRAFIA ANEXOS

6.-METODOLOGIA Y TECNICAS UTILIZADAS

1

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE DERECHO

³ E I

E

ES

E E I

SE SI

I Á I S´

E

Y :E

P
P ESE E SI Á I P : : : I

E ESIS
VI ES I

bogado osé uis, E I

Y 0

PE Ú

2

1. TÍTULO DEL PROYECTO DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA DELITOS INFORM TICOS 2. AUTOR GERMAN LEÓN SANTOS 3. ASESOR A J L i , MANDUJANO RUBIN EN

3

4. CONTENIDO (INDICE)

Caratula Titulo Índice Introducción
CAPITULO I

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 4

Problema de Investigación Planteamiento del problema Formulación del problema Objetivo de la Investigación
CAPITULO II M rc Teóric

Internet y su evolución Informática Antecedentes del Problema Antecedentes del Problema Antecedentes del Problema Conceptos de Delitos Electrónicos Conceptos de Delitos Electrónicos Conceptos de Delitos Electrónicos Los posibles Relaciones, acción dolosa y la acción culposa El concepto de Delitos Informáticos Delito de Estafa Delito de Estafa El delito de Daños El delito de falsedad documental Los Delitos contra la propiedad Intelectual El delito Informático en el Código Penal Peruano El objetivo material del delito Formas de ejecución de la conduct a típica Delitos Informáticos

Técnicas e Instrumentos CAPITULO IV ASPECTOS ADMINISTRATIVOS 35 36 37 Presupuesto o costo Conclusiones Conclusiones Gráficos de Delitos Informáticos Gráficos de Delitos Informáticos Referencia Bibliográficas Referencia Bibliográficas 38 39 40 41 42 43 44 5 .Destrucción de Base de Datos Delitos de Hurto agravado Delitos de Falsificación de documentos Informáticos Delito de Fraude en la Administración de personas jurídicas Delito Contra Los Derechos del autor de SOFTWARE Hipótesis CAPITULO III MARCO METODOLOGICO 29 30 31 32 33 34 Variables Método Inductivo ± Deductivo Métodos.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema. Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.INTRODUCCION A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones. estadísticas mundiales sobre delitos informáticos. en las que se busca destacar situaciones relevantes. las investigaciones. generalidades asociadas al fenómeno. como poder minimizar la amenaza de los delitos a través de la seguridad. ha surgido una serie de comportamientos ilícitos denominados. aspectos de legislación informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social. comentarios. 6 . «delitos informáticos». el efecto de éstos en diferentes áreas. la comunicación. Las transacciones comerciales. análisis. Al final del documento se establecen las conclusiones pertinentes al estudio. y la importancia que tiene su progreso para el desarrollo de un país. la sanidad. de ma nera que al final pueda establecerse una relación con la auditoría informática. etc. la seguridad. los procesos industriales. de manera genérica. y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. etc.

1.Limit ci ne y Alc nce Limit ci ne La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos. Alc nce Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático. es decir que se tipifique el delito en el Código Penal Peruano. debiéndose entender a ésta como los actos que vulneran la ley vigente. por lo que es necesario tener el marco conceptual claro para poder tipificarlo. señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión. PLANTEAMIENTO DEL PROBLEMA En el contexto peruano. CAPITULO I PROBLEMA DE INVESTIGACIÓN 6. es necesario señalar que la comisión de los delitos informáticos acarrean la criminalidad informática. Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algún momento la posibilidad de ser 7 . tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos. no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.

los más comunes son los de fraudes electrónicos y los fraudes informáticos. Más aún ¿qué podríamos decir de nuestra región? No está libre todo esto. casas de bolsa. aunque algunos no quieran reconocerlo está muy difundido. puede resultar como algo irreal. 8 . sociedades e incluso a personas físicas para defenderse.víctimas de un delito informático dado el creciente aumento en nuestros días de este tipo de ilícitos penales en donde inclusive el autor lo realiza incluso sin ánimo de lucro sino por el contrario por mera inquietud "lúdica" o de juego Actualmente se ha indagado mucho sobre el tema de la falta de investigación y legislación referente a los delitos informáticos en Perú. esto resulta ser indispensable y u rgente. aunque en rigor del análisis científico y de las costumbres comerciales que impone la actual sociedad globalizada. ya que la informática está avanzando a pasos agigantados y no deberíamos de sentirnos ajenos a este hecho. mediante los cuales los denominados ³hackers´ extraen de cuentas bancarias y de registros electrónicos. Sin embargo nuestra carrera profesional nos empuja a que podamos estar con todas las herramientas jurídicas para poder contrarrestar este flagelo que se viene dando en nuestro país. grandes cantidades de dinero dejando en total estado de indefensión a las instituciones financieras. Plantear una temática como la de los delitos informáticos y los delitos electrónicos ante una sociedad en la que no existe aún una cultura adaptada a las nuevas tecnologías de la información en su aplicación cotidiana y en la cual tampoco se tiene claro el valor de la información como bien en sí mismo.

existen conductas vinculadas a los delitos informáticos que. planteamos lo siguiente: ¿Cómo está incrementándose la delincuencia en la ciudad de La Oroya. lo cual trae inconvenientes. No existe argumento estricto y concienzudo alguno por el cual no se deberían tipificar en todas las l egislaciones penales o en particular los delitos electrónicos y los informáticos. existe únicamente tipificación de los delitos informáticos y electróni cos en pocas legislaciones vigentes.Por ello nos proponemos en investigar esta problemática en la ciudad de La Oroya. en mi opinión resulta importantísimo que se abarca un tema especial. es necesario plantearse de cómo está planteado en nuestro Código Penal el tratamiento sobre en los delitos informáticos.3 JUSTIFICACION DE LA INVESTIGACION Ya que la legislación de otros países en torno a un problema de seguridad jurídica que involucra a toda una Nación está en avance. ya que en la 9 . ¿Cómo están abarcados?. ya que en Perú. en cuanto a los delitos informáticos durante el año 2011 y qué se está haciendo al respecto? 6. consistentes en la destrucción de base de datos La sociedad y sobre todo juristas y litigantes estarían muy interesados en conocer la manera en que podrían defenderse si se convierten en sujetos pasivos de dichos delitos. 6. como por ejemplo. el delito de daños. pueden configurar otro tipo de delitos. en algunos casos. ¿Qué son estos mismos?. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.2 FORMULACIÓN DEL PROBLEMA Luego de considerar la gravedad del asunto. Asimismo. El delito informático en el Código Penal peruano ha sido previsto como una modalidad de forma agravada de hurto agravado.

Tiene una 10 . al este de la capital del país. se encuentra a 3750 msnm en la cuenta alta del rio mantaro. 7. a avances tecnológicos como lo son la firma electrónica para el pago de impuestos. etc .doctrina Peruana se establece que todo hecho que genere una conducta indebida debe ser tipificada en la legislación correspondiente. A manera de recomendación. provincia Yauli departamento de Junín. los cuales vulneran los bienes jurídicos de la propiedad y de la privacidad. que son actos que la propia autoridad solicita. OBJETIVOS DE LA INVESTIGACIÓN 7. se trata de justificar lo injustificable ya que día a día se cometen fraudes electrónicos millonarios los cuales hasta nuestros días difícilmente han podido defenderse debido a la falta de legislación de estos delitos. Región Andrés Avelino Cáceres. Cuando en un país no se tipifica en todas las legislaciones locales correspondientes algún delito que se suscite continuamente debido como es el caso que estamos investigando.2 O jetiv E pecífic .Analizar de qué manera e n el Perú se están preparando para una confrontar los delitos informáticos.. LIMITACIONES La ciudad de Yauli La Oroya. 8.. sierra central oeste de la cordillera occidental del Perú. .Realizar una propuesta de mejora para el código penal pa ra el tratamiento de una persona que ha incurrido en un delito informático.. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. . 7. así como a 125 km. es provincia del Departamento de Junín. la deducción fiscal de la gasolina únicamente por pagos electrónicos.1 O jetiv Gener le Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos informáticos. de depart amento de Junín. Distancia 176 km.Recopilar los fundamentos teóricos del código penal en relación con los delitos informáticos registrados en la ciudad de La Oroya durante el año 2011.

que se utilizan en gran parte como diarios actualizables. Algunas compañías e individuos han adoptado el uso de los weblogs. definiéndola como un conjunto de elementos tecnológicos que permite enlazar masivamente Redes de diferentes tipos para que los dat os puedan ser transportados de una a otra Red´. Para efectos de análisis es necesario establecer las siguientes definiciones: INTERNET Podemos hablar acerca de la llamada Red de Redes o Internet. Linux. CAPITULO II MARCO TEÓRICO Es necesario identificar los conceptos más comunes manejados y conocidos dentro de la informática y la electrónica. el Derecho ha ido recopilando estos conceptos dentro de las ramas de la ciencia social junto con el avance tecnológico.724 personas.superficie total de 388. el ocio y el conocimiento a nivel mundial. Internet tiene un impacto profundo en el mundo laboral. millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de in formación en línea. Comparado a las enciclopedias y a las bibliotecas tradicionales. pues a la par de la nueva tecnología ante la cual nos encontramos hoy en día. En presente trabajo de investigación se pone en conocimiento a la población en general mediante las diferentes emisoras y medio Televisivos para que cuando van ha realizar transacciones bancarias por intermedio de los diferentes cajeros. Algunas 11 . Un ejemplo de esto es el desarrollo y la distribución de colaboración del software de Free/Libre/Open-Source (SEDA) por ejemplo GNU. con una población de 67. Mozilla y OpenOffice.42 km2.org. Gracias a la web. se han minuciosos con los delincuentes que pululan en dicho lugar. la we b ha permitido una descentralización repentina y extrema de la información y de los datos.

030 adultos estadounidenses entrevistados en una encuesta online manifestó que si tuviera que escoger una sola fuente de información.009 un estudio realizado en Estados Unidos indicó que un 56% de los 3. Tr j Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público. mientras que un 21% preferiría la telev isión y tanto los periódicos como la radio sería la opción de un 10% de los encuestados. en la cual los empleados se desplazan al lugar de trabajo. Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos. en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas. 12 . en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto. con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización. que suele ocupar la mañana y parte de la tarde. contrariamente a la jornada laboral tradicional. elegiría Internet. INTERNET Y SU EVOLUCIÓN Prep n er nci c m f ente e inf rm ción En 2. En este aspecto se ha abierto una brecha digital con los países pobres. Un experto contable asentado en un país puede revisar los libros de una compañía en otro país. Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Dicho estudio posiciona a los medios digitales en una posición privilegiada en cuanto a la búsqueda de información y refleja un aumento de la credibilidad en dichos me dios.organizaciones comerciales anima n a su personal para incorporar sus áreas de especialización en sus sitios.

considero importante clarificar el concepto y posicionarlo en el lugar que le corresponde para evitar confusiones. gran parte de nuestra sociedad se ha desarrollado al amparo de las nuevas tecnologías y debe su éxito en gran parte a esta ciencia. Debido al gran auge que ha supuesto la informática. En cambio. de la 13 . La informática está en nuestras vidas.Internet y sobre todo los blogs han dado a los trabajadores un foro e n el cual expresar sus opiniones sobre sus empleos. Al igual que el conductor de un vehículo no tiene porqué s er mecánico ni lo que realiza se llama mecánica. La informática estudia lo que los programas son capaces de hacer (teoría de la computabilidad). Manejar un procesador de textos como Word o Writer no se considera informática. creando una cantidad masiva de información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de abogados de Harvard. Este tratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenes de datos y la ejecución rápida de cálculos complejos. sino ofimática. sino conducción. diseñar y crear una aplicación para poder realizar tratamiento de textos sí es una tarea informática. La acepción anterior es muy amplia y ha llevado a confundir su significado. Internet ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red en todos los procesos de incremento de valor de la empresa INFORM TICA: Definida por el Diccionario de la Real Academia de la Lengua Española como un galismo ³informatique´ (que traducido al castellano significa la síntesis de origen francés de las palabras información y automática) que significa: ³Conjunto de conocimientos científicos y técn icas que hacen posible el tratamiento automático de la información por medio de ordenadores´ . La informática es la ciencia que se encarga del tratamiento automático de la inf ormación. jefes y compañeros.

eficiencia de los algoritmos que se emplean (complejidad y algorítmica). A manera de recomendación. como por ejemplo. por lo que un tipo penal es creado con el fin de servir a la sociedad. pueden configurar otro tipo de delitos. ANTECEDENTES DEL PROBLEMA Trabajo de investigación: DERECHO INFORM TICO Y TELEINFORM TICA JURÍDICA . Por lo que creo necesario realizar un minucioso estudio en cuanto a la creación e interpretación de la ley Penal para arribar a la conclusión de que la ley penal no debe ser y me nos en casos como éste. tan relativa para fragmentarse. humanos y máquinas (interfaces de usuario.Lim Perú Autor: Dr. Asimismo. consiste en destacar la naturaleza de la norma penal. 1. en algunos casos. 2. el delito de daños. Una situación preocupante para la sociedad consiste en enfrentarse a una conducta 14 . de la organización y almacenamiento de datos (estructuras de datos. bases de datos) y de la comunicación entre programas. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. Luis Edilberto Arias Torres En sus conclusiones menciona que: El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravad o. existen conductas vinculadas a los delitos informáticos que. la forma en que esta se crea y se interpreta. lenguajes de programación. BASES TEORICAS LA TEORÍA DEL DELITO La creación de tipos delictivos no puede considerarse como una actividad sometida al capricho temporal de la sociedad. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. La creación de nuevos tipos delictivos nos obliga a estudiar el problema criminal que deberá enfrentarse con los nuevos tipos penales y el estudio e interpretación de los ya existentes. El objeto de este Capítulo. lo cual trae inconvenientes. procesadores de lenguajes). entre otras cosas. Sin pretender una ley perfecta creo necesario que se debe aspirar a la creación de leyes eficaces en todo el territorio mexicano.

es un actuar (acción u omisión). abandonar´ . es necesario que el hecho esté previsto en la ley como delito. de esta manera puede señalarse lo siguiente: I... El conocido tratadista Eugenio Zaffaroni . es decir. ha de ser u n acto típico. que se corresponda con un tipo legal. Se puede establecer desde el punto de vista formal que p ara que exista delito se deben concurrir varios elementos.. No toda acción antijurídica constituye delito sino que ha de tratarse de una antijurídica tipificada. los sucesos fortuitos. del verbo delinquí. II. fenómenos y hechos que producen inseguridad jurídica. imputable a dolo o intención o culpa o negligencia. es decir. debe estar a cargo de una persona. en su libro denominado ³Manual de Derecho Penal´.El acto debe ser culpable. Si no hay ley sancionadora.antisocial. como el colectivo. no hay razón de existir del delito.. Un mal o un daño aun siendo muy grave. IV.El delito personal humano. delinquere que significa desviarse. 15 .El acto humano ha de ser antijurídico. y más cuando esta conducta no ha sido tipificada como delito ya sea por política criminal o bien porqu e la conducta propasa la imaginación del legislador. señala la gran importancia de la Teoría del Delito. ³La palabra delito proviene del latín delicto o delictum. III. tanto en el orden individual. cuáles son las características que debe tener cualquier delito´. extraños a la actividad humana no constituyen delito. Los hechos de los animales. estableciendo que la teoría del delito ³ es la parte de la ciencia del Derecho Penal que se ocupa de explicar qué es el delito en general. ha de estar en contradicción a una norma jurídica poniendo en peligro o lesionando un interés jurídicamente protegido. no es delito si no tiene su origen en un comportamiento humano. resbalar.Además de esa contraposición con la norma jurídica. debe corresponder subjetivamente a una perso na. es decir.

Una vez que todos estos elementos se lleven a cabo. los cuales poseen protección penal. establece que el tipo es el delito en específico. pues de ahí deriva la consecuencia punible. se está cometiendo una lesión a bienes jurídicos tutelados. ya que se puede tratar de un simple robo de información. entendiéndose que de faltar alguno de estos elementos no habrá delito. Así mismo la tipicidad no es lo mismo que la culpabilidad. El resultado al cometerse algún delito electrónico o informático tiende a lesionar diversos bienes jurídicos tutelados como el patrimonio.El acto humano debe estar sancionado con pena. Islas consiste en que para cada elemento del tipo debe existir una porción del contenido del delito que satisfaga la semántica de aquél y para cada porción de contenido del delito ha de haber un elemento del tipo que requiera su completa concreción´. que se basa en el tipo o tipicidad. ³Por lo tanto el cont enido material del delito es la lesión o peligro y la finalidad del ordenamiento penal es la protección de los bienes jurídicos´ .V. Si no hay conminación de penalidad no existirá delito´.. en el que se reúnen todas sus características incluyendo el dolo y la culpa. la honra e incluso en ocasiones la vida de las personas (en el caso de ciberterrorismo). No cabe duda que cuando un delito se lleva a cabo. la privacidad. 16 . estaremos frente a un delito. la tipicidad para la Dra. proviene del latin tipus y lo típico es todo lo que se incluye en sí la representación de otra cosa y a su vez es emblema o figura de ella´. varían. ha sta daños económicos y patrimoniales muy severos en los sistemas de cómputo así como en las entidades financieras. La teoría del delito. Cabe señalar que la tipicidad y la antijurídica son concepciones distintas ya que el tipo es un elemento de la ley penal donde se sanciona o penaliza toda acción típica (que se adecua en alguno de los tipos establecidos en la ley penal) y antijurídica (contrario a la norma) d onde ³el tipo describe y la norma valora´. ³El vocablo tipicidad. ³Por otra parte. Las conductas perseguibles en la esfera de la computación.

ya que al determinar si una acción u omisión fue cometida con dolo o culpa no se determina por la tipicidad. En cuanto a lo referente a la ausencia de tipicidad. Ante la falta de un elemento del tipo. sancionado cuando menos con pena privativa de libertad y existan datos que acrediten los elementos que integran el tipo penal y la probable responsabilidad del indiciado´. ya que la defensa del mismo da origen al estudio de la falta de tipicidad de los delitos electrónicos e informáticos en la Legislación Mexicana. El bien jurídico en sí mismo abre toda una teoría para su estudio. Para este tipo de ausencia es necesario verificar si el hecho está tipificado. queda excluida la posibilidad de integrar el delito. establecer la diferencia que existe entre los delitos informáticos y los electrónicos. en el segundo párrafo del Artículo 16 Constitucional se señala: ³No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que proceda denuncia. por lo que creo indispensable para objeto del presente estudio. El establecer un tipo penal implica el juicio previo mediante el cual el legislador ha valorado determinadas conductas consideradas antisociales que a su p arecer merecen sanción. es imposible sancionar un acto que no esté establecido como delito e n la ley. acusación o querella de un hecho determinado y la ley señale como delito. El doctor Franco Guzmán define a la tipicidad como ³La adecuación de una conducta o hecho al tipo´. En este sentido a fin de fundamentar lo anteriormente dicho. Es necesario distinguir entre ausencia del tipo legal y ausencia de tipicidad. El bien jurídico penalmente protegido para Malo Camacho ³es la síntesis normativa de una determinada relación social. se puede dar cuando no se lleva a cabo en un hecho determinado todos los elementos del tipo o bien cuando en la ley penal no se ha descrito determinada conducta. así 17 . así mismo en caso de no estar definido en la ley de acuerdo al principio nullum crimen nulla poena sine lege. Cuando haya ausencia del tipo se refiere a que el legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales ocasionando una falta de protección punitiva a los intereses violentados. dialéctica y dinámi ca´.

como definir algunos conceptos básicos con el objeto de que el lector pueda entender lo plasmado en la presente investigación. se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. son todos aquéllos en los cuales el sujeto activo lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por la utilización indebi da de medios informáticos. CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORM TICOS Los Delitos Informáticos. definido s con anterioridad a la aparición de los 18 . pero han sido muchos los esfuerzos de expertos que se han ocupado del tema. Algunas definiciones son las siguientes: ³Los delitos electrónicos. Por lo que considero erróneas varias de las tesis. Uno de los autores que hace correcta esta distinción es el Maestro Gabriel Andrés Cámpoli. conferencias e incluso obras nacionales e internacionales sobre el tema. son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromi sión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios´. pero que pueden tener tipos penales específicos en algunas legislaciones. y aun cuando no existe una definición con carácter universal. A nivel internacional se considera que no existe una definición propia del delito informático. Pocos autores han hecho énfasis en esta distinción. ya que engloban a todos los delitos relacionados con los medios electrónicos como delitos informáticos. quien los define de la siguiente maner a: ³Delitos Informáticos: Son aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial. Desde mi punto de vista los delitos electrónicos e informáticos son dos conceptos totalmente diferentes.

nuevos sistemas de información y telecomunicaciones. de pre ver el 19 . y en cuya comisión interviene indispensablemente de forma activa dispositivos normales utilizados en las actividades informáticas. y no poseen definiciones del tipo posibles de ser aplicadas por estar referidos a bienes y conceptos inexistentes a la sanción de las leyes penales. Cuando los delitos electrónicos e informático s son ejecutados. no titular de un equipo o un sitio Web determinado. Pero estaba en el deber de advertir las consecuencias de sus actos. y la palabra culpa. señalar é brevemente lo que significa Dolo y lo que significa Culpa. la intrusión. LAS POSIBLES RELACIONES. De las definiciones anteriormente citadas. no cabe duda que los delitos informáticos y electrónicos son dos figuras distintas y que por lo tanto son dos tipos pena les incomparables. Dicho análisis corresponde al siguiente tema. Delitos Electrónicos: Son aquéllos que surgen de la nuevas tecnologías aplicadas y tienen como objeto material del delito expresamente a las mismas. etc.´. corresponde a lo que comúnmente se denomina intención. no llevando necesariamente a un beneficio material a su autor. la adulteración de identidad informática. accede al mismo por la utilización de código de programación o software especifico´) en sus diversas modalidades. se refiere a que ³el agente que obra con culpa. Un ejemplo de estos son las estafas en subastas (el primero en el ranking de los cometidos según el FBI) u otros como injurias y calumnias. los daños producidos por virus. es necesario para su debida y correcta tipificación establecer si son delitos dolosos o culposos. no tenía la intención de causar el daño producido. por el contrario produce un beneficio ilícito para su autor aún cuando no perjudique a la víctima. LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA En el presente Capítulo. el delito informático puede definirse como un acto consciente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas. Así mismo. Como ejemplo de ello son el hacking (³acción en la cual un tercero. La palabra Dolo.

existe un gran vacío en cuanto a la protección de la integridad de los equipos electrónicos en general. no titular de un equipo o un sitio Web determinado. Este es el delito más difícil.hecho. a fin de lograr una correcta hermenéutica del mismo. Este delito requiere la utilización de determin ado software de aplicación que permita saltar o inutilizar claves de acceso. Si los delitos informáticos pueden asociarse a figuras preexistentes. el cual se determina como la acción consistente en el envió de virus a un equipo ajeno. un archivo 20 . la cual. Habiendo definido con que alcance se utilizan los términos de Dolo y Culpa en el presente trabajo. sea a título directo o eventual. el cual puede cometerse a través de una Red telemática o por la apertura directa del equipo. Sin embargo si correspondería penalizar a quien envíe voluntariamente infectado de virus siendo esto de forma dolosa. los delitos electrónicos e informáticos sólo son posibles a título de dolo. Por lo tanto todos los delitos electrónicos e informáticos son realizados con Dolo y uno de estos casos más comunes. ya sea este directo o eventual. debido a que el agente puede enviar a un tercero el archivo infectado sin darse cuenta o sin haber realizado los controles necesarios. el cual produce daños como el hurto de información. por lo que implica una acción intencional del autor. el cual es la acción en la cual un tercero. Así mismo no existe duda sobre la relación autor . Como vemos. Otra de ellas es el ³Hacking. la completa inutilización del equipo o de la página. es por tanto un delito doloso. Otro de los delitos que se comete con dolo es la distribución de virus.resultado de su acción´. accede al mismo por la utilización de un Código de programación o software especifico´. Este delito es doloso debido a que para su comisión es necesario tener conocimientos más elevados de programación. estudiaré si el agente en los delitos electrónicos obra con una u otra relación subjetiva respecto al hecho delictivo. es la Intrusión Informática. se define como la acción de ingresar a un equipo informático ajeno sin la autorización del titular.

del Código Penal. Es allí donde la legislación penal actual encuentra su mayor límite. Delit eE t f 21 . arribo a la conclusión de que lejos de complicarse. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos. para su comisión. l a cual constituye un obstáculo a las formas comisivas. se puede def inir el delito informático como aquél en el que. determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático. materia de los delitos electrónicos. es impensable su realización por negligencia y menos aún por impertinencia. así mismo establecer claramente la distinción entre los delitos informáticos y los delitos electrónicos. crear una clara definición de los demás elementos del delito y especialmente del tipo. segundo párrafo.Después del análisis realizado y habiendo arribado por dos métodos opuestos a la convicción de que los delitos electrónicos e informáticos sólo son posibles bajo su forma dolosa. el legislador con la relación subjetiva entre el autor y el delito. existe un gran vacío en cuanto a la protección de la integridad de los equipos electrónicos en general. La aparición de estas nuevas conductas merece. se emplea un sistema automático de procesamiento de datos o de transmisión de datosii. En nuestra legislación esta figura se encuentra descrita en el artículo 186°. pues si estos delitos no pueden asociarse a figuras preexistentes. De manera general. sería pertinente desde el punto de vista legislativo. inciso 3. no obstante. EL CONCEPTO DE DELITO INFORM TICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición.

practicados especialmente por empleados de las empresas perjudicadas. pagos injustificados de subsidios. donde no se afecta el tratamiento informático. en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas. d) Las manipulaciones a distancia. c) La fase output o salida de datos. por ejemplo. se acaba concluyendo que el fraude informático y el delito de estafa prácticam ente sólo tienen en común el perjuicio patrimonial que provocaniii. b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático. astucia. -dentro de las cuales se encuentra la estafaexiste una afinidad o proximidad en los conceptos. induciendo o manteniendo prendida por el delito de estafa. ardid u otra forma fraudulenta. Pero al examinar más exhaustivamente los elementos típicos de la estafa. El punto medular de la delincuencia informática es la manipulación de la computadora. a las que se accede tecleando el código secreto de acceso.Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general. el pago de sueldos. previsto en el art. cuando van a ser visualizados en la pantalla. manipulaciones en el balance. se van a imprimir o registrar. sino la salida de los datos procesados al exteri or. 196° CP. o bien se omite n o suprimen datos. 22 . Dentro de las manipulaciones informáticas se distingue: a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros. El delito de estafa. se define como el perjuicio patrimonial ajeno. con el fin de obtener un enriquecimiento personal. causado mediante engaño. etc. con la ayuda de un modem y de las líneas telefónicas. La conducta consiste en modificaciones de datos.

196° CP. en el otro existe una computadora. En realidad. lo cual se deduce de la descripción del tipo en el art. el error es entendido como el estado psíquico que padece el agraviado como consecuencia del engaño. También en la actualidad se puede plantear el engaño a una persona jurídica. un instrumento creado por el hombre. Por estas razones es que en la manipulación de computadoras. en donde el medio empleado para conseguirlo es una computadora. rechaza tal identificación. pues no se puede hablar ni de error ni de engaño. mientras en un extremo se encuentra el delincuente informático. no hay estafa en los casos de manipulación de máquinas automáticas. como en el caso en que se solicita un préstamo al banco. Sin embargo. el problema principal estriba en si la introducción de datos falsos en una máquina equivale al engaño sobre una persona. Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá configurar el delito de estafa. En este sentido. éste se refiere de manera directa a una pers ona física. cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal. no es posible sustentar que existe un engaño. 23 . la computadora es sólo una máquina. no puede sostenerse que la computadora incurre en un error. o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona.En primer lugar. falseando la situación económica real. Por tanto. como elemento de la estafa. aunque últimamente algunos autores indican que puede estar dirigido a una persona jurídica. donde se indica ³induciendo o manteniendo en error al agraviado mediante engaño´. es requisito la participación de do s personas. por ejemplo. puesto que. En cuanto al error. y en cuanto al engaño que se requiere en la estafa. al haber dos personas. se requiere la concurrencia de dos personas. -y a la que nos adherimos-. en este caso. La opinión unánime de la doctrina. Desde el punto de vista del Derecho Penal. podrá sustentarse el engaño. para que exista engaño. tal y como está concebida y es tablecida en el Código Penal. se niega la posibilidad de engañar a una máquina. De otro lado. dado que actúa conforme a los mandatos o datos de las instrucciones manipuladasiv. Además.

el engaño a una persona y la subsiguiente provocación del error. En el sistema informático. En referencia al acto de disposición patrimonial en el delito de estafa. con lo cual se rompe el esquema planteado en el delito de estafa. La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía 24 . hechos que resultan ser favorecidos gracias a la concen tración de información en un mínimo espacio. 205° CP. La única manera sería creando un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa. destruir o inutilizar un bien. éste no ofrece mayor problema para comprenderlo dentro de la manipulación de una computadora. el delito de daños existirá si usuarios. éste ha de realizarlo la persona engañada. Un problema semejante tiene lugar con la manipulación de computadoras a través de la introducción y alteración de programas. En el caso de las manipulaciones informáticas fraudulentas el acto de disposición lo realiza la computadora. pero será un hecho impune cuando se trata de prestación de servicios. Es importante precisar que. El comportamiento consiste en dañar. de ahí que siempre se entienda en la estafa que el acto de disposición es un acto humano. tal como sucedió en Alemania con la creación del parágrafo 263 a) del Código Penal alemán. carentes de autorización. El elit eD ñ El delito de daños se encuen tra tipificado en el art. realizado por una persona. quedarán impunes dado que el delito de daños sólo puede cometerse de manera dolosa. si los daños se producen de manera negligente. Estos hechos se conocen como ³sabotaje´. en cuanto al perjuicio en el delito de estafa. puesto que en ambos casos normalment e se causa un perjuicio a la persona. quien se encuentra en una situación de error. es decir. en la legislación peruana. la casi totalidad de supuestos de manipulación de computadoras no puede acogerse dentro del delito de estafa. Finalmente. En conclusión.sólo podrá plantearse hurto en el caso que se obtenga un bien mueble. alteran o destruyen archivos o bancos de datos a propósito.

427° CP. El modus operandi de estos actos se viene perfeccionando con el tiempovii. en tanto la información se encuentre contenida en discos.nacional. es preciso la materialización de un pensamiento humano. un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho. virus. El elit ef l e c ment l El delito de falsedad documental se encuentra tipificado en el art. por tanto. el acceso a una información reservada sin dañar la base de datos. Es indudable que estos comportamientos producen un daño en el patrimonio de las personas. time bombs (la actividad destructiva comienza luego de un plazo). entendida como la existencia de un soporte corporal estable. 234° del Código Procesal Civil expresamente reconoce como documento las microformas tanto 25 . se realizaban con la causación de incendios. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos. De ahí que el documento informático goce. es necesario indicar que el art. Esto sí se puede predicar de los datos y programas de las computadorasviii. como por ejemplo. en primer lugar. reconocible visualmente. siempre y cuando sea posible tener acceso a ésta. El objeto material del delito es el documento. cáncer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos). atribuible a una persona e individualizable en cuanto su autor. Al respecto. quedando fuera otras. La conducta consiste en hacer. en todo o en parte. con la introducción de los denominados ³programas crasch´. que borran grandes cantidades de datos en un cortísimo espacio de tiempo. al igual que el documento tradicional. por lo que no hay inconveniente en sancionar penalmente dichas conductas. Pero es necesario indicar que con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático. característica p rincipal en función de la cual se justifica la tipificación de conductas tales como la falsedad documentalix. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor. posteriormente. cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico. de suficiente capacidad como medio probatorio. Para que exista documento.

sob re la base de disquetes. siempre y cuando recojan. videograma.en la modalidad de microfilm como en la modalidad de soportes informáticos. sin la autorización escrita del autor o product or o titular de los derechos. grabación. El comportamiento consiste en copiar. la cuestión sería determinar hasta dónde llega la autonomía de la máquina para crear su propia fuente de información. en todo o en parte. Según esto. reproduciéndola. Estas conductas 26 . En estos casos. o una actividad humana o su resultado. por lo que se afecta tanto al derecho del autor sobre su obra. en cuanto sistemas actuales de expresión de información. situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. si es que ha sido ced ido a otra persona. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. Sin embargo. en nuestro país ello ha obligado a la creación de una fiscalía especializada en la persecución de todas las conductas relativas a la defraudación del derecho de autor. L elit c ntr l pr pie intelect l Los delitos contra la propiedad intelectual están tipificados en el art. plantea problemas la posibilidad de determinar al autor del documento informático. el sujeto se aprovecha de la creación intelectual de una persona. discos duros. anclada básicamente en un papel escrito. científica o técnica. como a los posibles titulares de este derecho. y que se acepten nuevas formas de expresión documental. una obra o producción literaria. haciendo referencia a la telemática en general. desde el punto de vista prá ctico. dado que se exige normalmente que el documento sea la expresión de un pensamiento humano. reproducir. por impresión. A esta conducta los autores asimilan lo que se conoce como ³piratería de software´ frente a la copia lícita. Por tanto. contengan o representen algún hecho. exhibir o difundir al público. 216° CP. artística. Inclusive. fonograma. fijación u otro medio. CD. esta modalidad delict iva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana.

C r cterí tic l crimin li El p rtic l re inf rmátic el elit e h rt e e el p nt e vi t e jet m teri l el elit 27 . se encierra un valioso know how comercial. Por tanto. a la intimidad de las personas. los referidos a la defraudación del derecho de autor por su creación científica en el campo del software. además del patrimonio. La conducta consiste en apoderarse ilegítimamente de un bien mueble. quien deja de percibir sus correspondientes derechos por la información y venta del software. para apoderarse del bien mueble. total o parcialmente ajeno. básicamente. INCISO 3. que es elaborado con un considerable esfuerzo. a menudo. Análi i el c n ct típic en el elit e H rt El comportamiento típico del delito de hurto se encuentra tipificado en el art. es posible que en algunos casos las referidas conductas afecten. sustrayéndolo del lugar donde se encuentra. de la telemática en general. entendiéndose el patrimonio en un sentido jurídico -económico. En esta conducta estaremos ante un delito informático si el sujeto activo. etc. inciso 3. el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático. o la violación del empleo de claves secretas. 2 P RRAFO La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°. Por tanto. EL DELITO INFORM TICO EN EL CÓDIGO PENAL PERUANO ART. al orden económico. en el cual. cabe concluir que se protege un bien jurídico individual. De esta manera. por cuanto éste se configura en el bien jurídico protegido en el delito de hurto. el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio. emplea la utilización de sistemas de transferencia electrónica de fondos. Si bien. segundo párrafo.representan un considerable perjuicio económico al autor. 186°. 185° CP.

Por tanto. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información. en la sustracción de información. en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser apre hendido. no habría inconveniente en admitir a la información computarizada como bien mueble y. apreh ensible.El objeto material del delito de hurto ha de ser un bien mueble. se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble.. L C n ct Típic En el delito de hurto. de cuya utilización. por lo tanto. sustraer información sin necesidad de proceder a un desplazamiento físico o material. sería precisa la concurrencia de un desplazamiento físico del bien mueble. el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. entre otras cosas. Sin embargo. y por tal interpreta la doctrina un bien corporal o material. no queda excluido el titular. 28 . En medios tangibles como puede ser una cinta. disquete. por lo demás. lo que se lesiona es el derecho al secreto de los datos almacenados. de a hí que muchos autores consideren que en este delito. objeto material del delito de hurto. Es por ello que la noción de desplazamiento físico se ha espiritualizado. En el ámbito de la criminalidad informática es posible. y según esta descripción. o un hipotético derecho a negar el acceso a terceros fuera de los que él decidaxi. En base a esto. Es evidente que la información en sí misma no es algo tangible. en cuanto sea susceptible de gozar de un determinado valor económico en el mercado. tangible. esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava. un disco. Por lo tanto. etc. sin embargo. bastando con que el bien quede de alguna forma bajo el control del sujeto activo. el apoderamiento puede realizarse con una simple lectura o memorización de datos. porque sólo así es posible la sustracción. el derecho exclusivo al control. en cuanto al concepto de bien mueble. se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.

con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. Si se destruyen los datos contenidos en el sistema. Si bien. este sistema está referido a la colocación de sumas de dinero de una cuenta en otra. la sustracción se produce con la intención de demostrar una simple habilidad. Por tanto. o entidad de otro tipo. A este tipo de conductas se les denomina ³hurto de información´. o un débito. sea pública o privada. contra una cuenta o institución financieraxii. entendiendo por informática el tratamiento de información. podría constituirse un delito de hurto de uso (art. ya a una cuenta de otra entidad. Si en estos casos. Tales son: a) Utilización de sistemas de transfere ncia electrónica de fondos: La transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico. habría un delito de daños (art. para su posterior empleo accediendo a estos sistemas. sea de transferencia electrónica de fondos o la utilización de la telemática. instrumento telefónico o computadora. que se produciría mediante la Sustracción de información de una empresa con la finalidad de obtener un beneficio económico. 187° CP). c) Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos. para autorizar un crédito. y se configura como tal en base a los medios que emplea el sujeto activo. Según esta definición.F rm e Ejec ció n e l C n ct Típic Como hemos indicado anteriormente. ya sea dentro de la misma entidad bancaria. habrá conductas que no emplearán la violación de claves 29 . es un medio que mayormente se empleará para configurar las conductas anteriores. el delito informático en el Código Penal es un delito de hurto agravado. b) Utilización de sistemas telemáticos: La telemática es definida como la información a distancia. Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro. 205° CP).

sistema. o para interferir. interceptar. será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos o ciento cuatro jornadas. como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas. para diseñar. daño y destrucción de base de datos. DESTRUCCION DE BASE DE DATOS. será reprimido con pena privativa 30 .04. ejecutar o alterar un esquema u otro similar. Si el agente actuó con el fin de obtener un beneficio económico. acceder o copiar información en tránsito o contenida en una base de datos.. .El que utiliza.. sistema.91 Publicado : 08.. red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos. USO INDEBIDO DE BASE DE DATOS (Delito Informático) Artíc l 2 7-A. ser á reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.04.El que utiliza o ingresa indebidamente a una base de datos. dañarlos o destruirlos. red o programa de com putadoras).91 "CAPÍTULO X DELITOS INFORM TICOS DESCRIPCION TIPICA Y MODALIDADES . sistema o red de computadoras o cualquier parte de la misma. BASES JURÍDICAS CÓDIGO PENAL DECRETO LEGISLATIVO Nº 635 Promulgado: 03.secretas. ingresa o interfiere indebidamente una base de datos. Artíc l 2 7-B.(Alteración.

escuchando o registrando un hec ho. e F n . cuando: 1. organiza. la pena será privativa de libertad no menor de cinco ni ma yor de siete años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista". valiéndose de instrumentos. telemátic en ener l y emple .(Delito informático agravado ) Artíc l 2 7. la pena será no menor de tres año s ni mayo de seis e inhabilitación". y que consideramos están dentro del concepto general de los delitos informáticos : a) Delit e Vi l ción l Intimi . sistema o red de computadora.C. FORMA AGRAVADA. Las bases de datos computarizados consideramos que están dentro del precepto de "cualquier archivo que tenga datos". en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo. y establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando.de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. c. escrito o imagen. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo.En los casos de los Artículos 207-A y 207-B.. proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento. El agente pone en peligro la seguridad nacional.. haciendo uso de información privilegiada. se tipifican los siguientes delitos que tienen aplicación directa en el campo informático. 2. palabra. obtenida en función a su cargo. procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. El agente accede a una base de datos. En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad. El artículo 157 del Código Penal precisa que "el que indebidamente. ¿DELITOS INFORM TICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO? En el ordenamiento jurídico peruano. b) Delit e H rt r v p r Tr n ferenci e cl ve 31 ec ret Electrónic .

de códigos o claves secretas. se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática. software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal. El artículo 186 del Código Penal. c) Delit e F l ific ción e D c ment Inf rmátic . Cuando se refiere a "empleo de claves secretas" se está incluyendo la vulneración de password. así como el espectro electromagnético". 32 . Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología. no obstante la vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto además de los sistemas de seguidad de hardware .dispone además "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos. el agua y cualquier otro elemento que tenga valor económico. Con la frase "telemática en general" se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet. será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. sustrayéndolo del lugar donde se encuentra. de la telemática en general. Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra. ya sea dentro de la misma entidad financ iera o una cuenta en otra entidad de otro tipo. el gas. Se equipara a bien mueble la energía eléctrica. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. de niveles de seguridad. ya sea pública o privada. en su conjunto. El sistema de transferencia de fondos. por ejemplo en el Comercio Electrónico o por otro medio. se apodera ilegítimamente de un bien total o parcialmente ajeno. o la violación del empleo de claves secretas". segundo párrafo numeral 3 mod ificado por la ley 26319.El artículo 185 del Código Penal establece que aquella persona que "para obtener provecho.

. fidelidad e integridad de documentos micro grabados) y formales (que procesos de micro grabación sean autenticados por un depositario de la fe pública. conforme las normas pertinentes del Código Penal". será reprimido si de uso puede resultar algún perjuicio .). Hay que tener en cuenta q ue la micro forma digital de un documento público tiene su mismo valor. con el propósito de emplearlo como si la declaración fuera conforme a la verdad. por ejemplo el fedatario juramentado en informática) sustituyen a los documentos originales para todos los efectos legales. ii) Falsedad ideológica "El que inserta o hace insertar . que son aplicables a la falsificación y adulteración de micro formas digitales tenemos los siguientes: i) Falsificación de documentos. declaraciones falsas concernientes a hechos que deben probarse con el documento. en instrumento público . un documento falso o adultera uno verdadero que pueda dar origen a derecho u obli gación o servir para probar un hecho con el propósito de utilizar el documento. "El que hace. El artículo 19 de esta norma establece que: "la falsificación y adulteración de micro formas. Tratándose de micro formas digitales su falsificación y/o adulteración son sancionadas con la misma pena.). es la norma que regula el valor probatorio del documento informático. por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en micro formas digitales. en todo o en parte." (Artículo 428 del C. Las micro formas que cumplidos los requisitos técnicos (equipos y software certificados que garantizan inalterabilidad. micro duplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento. se reprime como delito contra la fe pública. con pena privativa de libertad no menor de dos ni mayor de diez años" (Artículo 427 del C.P. fijeza.El Decreto Legislativo 681 modificado por la Ley 26612. entre los delitos contra la fe púb lica. En el Código Penal Peruano (C. durabilidad. será reprimido.P. con pena privativa de libertad no menor de tres ni mayor de seis años.). si de su uso puede resultar algún perjuicio.P. 33 . incluyendo en los conceptos de microforma y micro duplicado tanto al microfilm como al documento informático.

debido a la trascendencia que tiene. Esta figura podría aplicarse. debe tenerse en cuenta que ".P. base de datos. hardware u otros bienes que se incluyan en el patrimonio de la persona jurídica. miembro del directorio o del consejo de administración o del consejo de vigilancia. administrador o liquidador de una persona jurídica. Para que tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir requisitos formales y técnicos. d) Delit m li e Fr e e en l mini tr ción .sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. El requisito formal consiste en que debe ser autenticado por depositario de la fe pú blica (fedatario juramentado o notario) el proceso técnico de micro grabación y que las copias de esos documentos deben ser certificados.. e per n j rí ic en l e iene inf rmátic Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software. gerente.. tanto al uso indebido de software. caliza. el patrimonio de la persona (inciso 8). cualquiera de los actos siguientes : Usar en prov echo propio o de otro.). en este orden de ideas.) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal. "El qu e omite en un documento público o privado declaraciones que deberían constar o expide duplicados con igual omisión al tiempo de ejercer una función y con el fin de dar origen a un hecho u obligación . e) Delit c ntr l erech e t r e ftw re. en perjuicio de ella o de terceros. en su condición de fundador. será reprimido con pena privativa de libertad no menor de uno ni mayor de seis" ( Artículo 429 del C. establece que : "será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que. Con respecto a los delitos contra los derechos de autor de software.. dado que la transgresión de índole penal ala actividad intelectual constituye no sólo una agresión a la propiedad del 34 . información. por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva. información. Y no puede ser de otro modo.iii) Omisión de declaración que debe constar en el documento. datos informáticos. etc.

b) La reproducción. Aquí se están garantizando bajo la protección los derechos patrimoniales. con respecto a la legislación peruana anterior. II) Que el Artículo 218º del Código Penal Peruano dispone que "la pena será privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento veinte días . Con la dación del Decreto Legislativo 822. alquiler o préstamo público. el nombre o seudónimo del autor. así tenemos: I) Que el artículo 217º del Código Penal Peruano establece que "será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa.. se modificó el Código Penal y se han aumentado las penas. a) La modifique total o parcialmente. sino que co nforma también un ataque al derecho moral sobre la paternidad de la obra".autor y afecta los intereses de la cultura. d) La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. distribución o comunicación pública se realiza con fines de comercialización. por cualquier medio o procedimiento. en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y también en la Ley de Derecho de Autor que anteriormente hemos tratado. productor o titular de los derechos.. La autorización previa y escrita del titular. sin el consentimiento del titular. e) La reproduzca. c) La distribuya mediante venta.o una grabación audiovisual o una imagen fotográfica expr esada en cualquier forma. sin la autorización previa y escrita de autor o titular de los derechos. que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre. realiza cualquiera de los siguientes actos. o alterando o suprimiendo. generalmente en la activad empresarial se instrumenta en una licencia de uso de software. b) La reproduzca total o parcialmente. 35 . distribuya o comunique en mayor número que el autorizado por escrito. el que con respecto a una obra..multa cuando: a) Se de a conocer a cualquier persona una obra inédita o no divulgada.

sistemas. IV) Que el Artículo 220º del Código Penal Peruano. o capaces de permitir o fomentar la recepción de un programa codificado. o a menoscabar la calidad de las copias realizadas. dispone que: " será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años y noventa a trescientos sesentaicinco días multa: 36 . registrar en forma indebida el software) se amplía la pena hasta ocho años. actualmente se ha aumentado a ochos años. también se aplica la software. atribuyéndose o atribuyendo a otro. la almacene. radiodifundido o comunicado en otra forma al público. III) Que el Artículo 219º del Código Penal Peruano. por aquellos que no estén autorizados para ello. el que con respecto a una obra. establece que :"será reprimido con pena privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento ochenta días-multa. comercializar o distribuir copias ilegales. oculte. la difunda como propia. La apropiación de autoría ajena. por cualquier medio. cada vez más sofisticados y el uso de herramientas en I nternet. parten del supuesto que no hay consentimiento o autorización del titular de los derechos para ello. la autoría o titularidad ajena". En la anterior legislación la pe na mayor por este tipo de delitos era de cuatro años. de existir una licencia de uso y cumpli rse con sus términos y condiciones. d) Se ponga de cualquier otra manera en circulación dispositivos. introduzca al país o la saca de éste. Estos tipos penales. copiándola o reproduciéndola textualmente. no se tipificaría este delito. como si fuera propia. o tratando de disimular la copia mediante ciertas alteraciones. que por su gravedad (atentar contra el derecho de paternidad. en todo o en parte. de reputarse una obra que no es de uno como propia. más aún con las opciones tecnológicas para su copia. e) Se inscriba en el Registro del Derecho de Autor la obra. la distribuya al público. esquemas o equipos capaces de soslayar otr o dispositivo destinado a impedir o restringir la realización de copias de obras.c) Conociendo el origen ilícito de la copia o reproducción. que incluyen equipos de cómputo. Los supuestos tratados en este artículo se refieren ta nto a derecho morales como patrimoniales. o como de persona distinta del verdadero titular de los derechos.

los funcionarios que cometieran estos delitos estarían dentro de este tipo penal y podrían ser pasibles de pena privativa de libertad hasta ocho años.1. se cuestionan que sucede si lo copian sin su consentimiento. el programa fuente. al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI.. 4. pues requiere de modificaciones o en todo caso realizar nuevos códigos específicamente casos concretos y tipificados.a) Quien se atribuya falsamente la calidad d e titular originario o derivado. es que se tiene que entregar. emisión o de cualquier otro de los bien es intelectuales protegidos. interpretación. Dado que el depósito es intangible. influye irremediablemente al fracaso de los intentos de las entidades federativas para proteger a los sujetos pasivos de la comisión de estos delitos ) Hipóte i e pecífic La falta de los fundamentos teóricos del código penal en relación con los delitos informáticos influye desfavorablemente a todas las víctimas de tratos comerciales electrónicos. con esa indebida atribución. FORMULACIÓN DE LA HIPÓTESIS ) Hipóte i ener l La falta de fundamento teórico y de estudio detallado de los elementos que integran un tipo penal en concreto. Una de las preocupaciones de los creadores de software. de cualquiera de los derechos protegidos en la legislación del derecho de autor y derechos conexos y. producción. 5. obtenga que la autoridad competente suspenda el acto de comunicación. La manera de cómo está planteado el Código Peruano para una confrontación de los delitos informáticos no es suficiente. b) Si el agente que comete cualquiera de los delitos previstos. entre otros requisitos. VARIABLES V ri le in epen iente 37 . posee la calidad de funcionario o servidor público. reproducción o distribución de la obra.. HIPÓTESIS 4.

explicada por Hernández.3 M t tiliz r e En el nivel descriptivo que incluye un análisis del contexto y su relación con el objeto de estudio se aplicó la metodología positivista con el uso de las técnicas cuantitativas de investigación.De ctiv Este es un método científico que consta de dos etapas o momentos. ya que se pretende describir y especificar características y rasgos del Código penal. la primera etapa nos permite arribar a conclusiones o teorías 38 . fundamentalmente los siguientes métodos: método inductivo . 1. Por ello se utilizó de manera combinada. Se seleccionó esta investigación del tipo De scriptivo. 1. analítico-sintético y el método de la entrevista. M t In ctiv . Fernández y Baptista.2 P l ción y M e tr e l inve ti ción Di eñ En el presente trabajo se utilizará el diseño de investigación descriptiva el mismo que tiene el siguiente diagrama: M ________________ O M = muestra O = Análisis de la información o datos sobre delitos informáticos. por la naturaleza del tema de estudio. TIPO Y NIVEL DE ESTUDIO 1.deductivo. V ri le epen iente El incremento de los delitos informáticos CAPITULO III MARCO METODOLOGICO I. Señalamos a continuación una breve reseña de cada una de ellos.Leyes y normas relacionadas con los delitos informáticos.1 C Tip ert r el e t i DISEÑO METODOLÓGICO e inve ti ción El tipo de investigación de acuerdo a nuestros objetivos se planteó es la Descriptiva.

No admitir como verdadera cosa alguna que no sea reconocida con evidencia como tal. Ed. todas las ciencias emplean este método. debe considerarse los siguientes pasos ó etapas 2: 1. El M t An lític -Sint tic En la aplicación de este método. llamamos inducción. comenzando por los objetos más simples y más fáciles de conocer. hasta el conocimiento de los más compuestos. A esta forma metodológica. por ello es un método de aplicación universal. Pág. Dividir cada una de las dificultades que se examinan. 1983. cuando en base a la teoría general previamente formulada. Conducir ordenadamente los pensamientos. La teoría general y los datos empíricos se implican mutuamente en los aspectos de la investigación realizada. Pág. Al respecto. a la inversa. "El Discurso del Método". Siglo XXI. Su Método y su Filosofía". 40 39 . en cambio la etapa inmediatamente anterior significa el análisis METODOS. se encuentran presentes en la formulación de objetivos e hipótesis en el análisis de los resultados de la encuesta y en la formulación de las conclusiones. a partir de los datos específicos encontrados en una investigación determinada. y suponiendo asimismo un orden entre aquellos que se preceden naturalmente los unos a los otros. Buenos Aires. 4. Mario "La Ciencia. Al aplicar este último paso realizamos la síntesis. se dará la deducción. Rene. para mejor resolverla s. dice Mario BUNGE que no es sostenible la dicotomía de las ciencias deductivas/ciencias inductivas 1. 25 DESCARTES. significando este. podemos explicar los datos o fenómenos específicos encontrados en una investigación concreta o en un proceso de observación de ciertos hechos o acontecimientos. en tantas partes como se pudiera y fuera requerido. gradualmente. según DESCARTES. El proceso inducción/deducción o el proceso inmerso. En general. 3. 2. TECNICAS E INSTRUMENTOS 1 2 BUNGE. que ambos componentes de este método se dan simultáneamente y no de manera separada. para ascender poco a poco.generales.

1 Pl n e Activi e t 2. así como sus posibles víctimas o personas delictivas en relación a los delitos informáticos. b. Pr cesamient e at s: y Para el procesamiento de la información en esta investigación se utilizará T cnicas herramientas estadísticas y diversos software estadísticos como SPS 18.2. M estra: Casos de delitos informáticos denunciados en la ciudad de la Oroya. y Libros.0 para el análisis.2 P r rec lección e F ente ACOPIO Y PROCESAMIENTO DE DATOS e inf rm ción La información necesaria para la investigación se obtiene de: a. Prueba de Hipótesis. Interpretación e at s y resultados Análisis de Datos. y Libros y archivos de la Institución. Internet y Otros. F ente Primarias y El Código Penal del Perú. F entes Sec n arias y Estudios realizados anteriormente.4 P blación y m estra: P blación: Nuestra población está orientada a todas las legislaciones que existen en el Perú junto con su código penal en vigencia. y Las técnicas que se utilizan en la presente investigación son las siguientes: y Bibliográfica y Entrevista y Análisis e interpretación 1. 40 .

CRONOGRAMA DE ACTIVIDADES (Recursos y resultados) Nº ACTIVIDADES Formulación y elaboración MESES (AÑO 2011 ± 2012) J J A S O N D E F M A M 1 2 3 del plan.CAPITULO IV ASPECTOS ADMINISTRATIVOS 1. Aprobación del plan. Formulación de nuestra 5 6 7 8 propuesta Contrastación de hipótesis Elaboración del informe 9 final (tesis) Formulación de nuestras 10 conclusiones Sustentación del informe 11 final 2. Asignación de recursos. Elaboración de la Interpretación del material bibliográfico Elaboración de una propuesta para mejorar el código penal. Humanos y materiales 41 . Revisión bibliográfica Análisis del código penal en 4 relación al tema.

00 1800.00 100.00 400.00 300.) Materiales de escritorio Insumos de impresora BIENES INSUMOS E 1 Computadora 1 Impresora Material Bibliográfico Otros útiles de escritorio Personal de apoyo Fotos Fotocopias SERVICIOS Impresión informe final Pasajes Imprevistos COSTO TOTAL S/.00 500. puede volverse confusa la tipificación de éstos ya que a nivel general.00 200. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos.00 150.00 4.800. cada vez se requieren mayores y 42 . se poseen pocos conocimientos y experiencias en el manejo de ésta área. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general.00 250. 200.00 300.00 300.3.00 Financiamiento El presente trabajo estará financiado en su totalidad por el investigador.00 300. Presupuesto o costo (financiamiento) 1. sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. CONCLUSIONES y Debido a la naturaleza virtual de los delitos informáticos.5 Gasto detallado ITEM COSTO (S/. por lo que la creación de instru mentos legales puede no tener los resultados esperados.

sino más bien su responsabilidad recae en la verificación de controles. con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. A continuación se demuestra los cuadros estadísticos de cómo afecta esta actividad delictiva en la ciudad de La Oroya y y y 43 . así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los deli tos informáticos. Interconectividad. y Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología. etc.). controles. integridad de la información.conocimientos en tecnologías de la información. La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota. comercio electrónico. evaluación de riesgos. sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática. La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios. etc. por lo que se deben crear instrument os legales efectivos que ataquen ésta problemática. en las organizaciones. de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad.

44 .

45 .

p. p. 1993. Gabriel. 14 Azpilcueta. Universalidad. 22ª ed. Ed. Abeledo -Perrot. Ed. Dykinson. Porrúa México. 25 CONSENTINO. Lima: Universidad Ricardo Palma. 2000. Andrés Cámpoli. tomo h/z. BUNGE. p. Editorial Universitaria. p. Jiménez de Asúa.1274 Andrés Cámpoli. Mérida. ³Análisis lógico de los delitos contra la vida´. ³Derecho Penal Informático en México´. Instituto Nacional de Ciencias Penales. México. Ed. Enrico. Guillermo et Al :"Tras los pasos de la Seguridad Perdida :Delitos Informáticos". Gabriel. Claudia R. Carlos. op. Pág. 1983. Sociales y de Economía´. p. 20. Ed.. México. Interacción del derecho y la informática. Olga Islas de. Trillas 1991. Pág. "El Discurso del Método".. Mario "La Ciencia. 1996. tomo I.cit. "Derecho Informático".21 Jiménez Huerta. 1999 ³Diccionario de la Lengua Española´. 2001. Políticas. 1998.cit. ³Derecho Penal Mexicano´. Real Academia Española. Gabriel. Ed.. 40 González Mariscal.. p. Madrid. Hermilio Tomás. 2004. España. ³Delitos informáticos´. Buenos Aires: Abeledo Perrot. Rene. Derecho informático. Su Método y su Filosofía". Miguel Ángel. Derecho comercial informático.27 Huarag Guerrero. Brizzio. 2004. 1980. 20 Andrés Cámpoli. REFERENCIA BIBLIOGR FICA y ³Diccionario de Ciencias Jurídicas. La informática en el nuevo derecho. op. DAVARA. Trillas. UNED. Buenos Aires. 2001. Mariano.14. p. Siglo XXI. Editorial Aranzandi España. 3ª ed. España. DESCARTES. En Revista Iberoamericana de Derecho Informático Nº 25.. Ed. tomo III. México. Barriuso Ruiz.12 46 y y y y y y y y y y y y y y y . [1987].

1996. Derecho informático. Ed. México. Julio. págs. Jorge. Antonio-Enrique. Encuentros sobre Informática y Derecho (13 : 1999-2000 : Madrid). Derecho y Empresa". México: McGraw Hill. Núñez Ponce. México. Márquez Piñero.. ³Informática II.. En Poder Económico y Delito. Trillas. Ed. 3ª reimpresión.135 NUÑEZ PONCE. Téllez Valdés. Universidad. 1992.y LEDESMA. México 1997. Rafael. Rafael. Publicaciones Cultural. Fondo de desarrollo Editorial de la Universidad de Lima. Aranzadi. p. Editorial Ariel S. Julio. TELLEZ VALDES.218. 1995 TIEDEMAN.. Márquez Piñero. 333 y y y y y y y y y y y y 47 . 2004.195. Vasconcelos Santillán. Argentina. 1ª ed. 1996. Klaus: "Criminalidad mediante Computadoras"..A.p. 136. Buenos Aires. Marsol. 1986. México 2002. Derecho informático: nueva disciplina jurídica para una sociedad moderna. Editorial McGraw-Hill. XIII encuentros sobre informática y derecho 1999-2000. Ariel. 200 Zaffaroni.:"Derecho Penal Intelectual" Ed.cit. Cárdenas editor y Distribuidor. 1ª ed. Pérez Luño. ³Manual de Derecho Penal´.p. Márquez Piñero. Manual de informática y derecho. Rafael. Lima. Barcelona 1985. p.. Julio : "Derecho Informático". ³Derecho Penal´. Ed. Segunda Edición. 2a ed. Julio César: "Software: Licencia de Uso. Sistemas de información´. p. Eugenio Raúl. 142. Julio C. 1998. op.cit. op. 194.

Sign up to vote on this title
UsefulNot useful