FORMATO DEL INFORME FINAL ± JURIDICO SOCIAL DEDICATORIA INDICE INTRODUCION CAPITULO CAPITULO I MARCO METODOLOGICO 1.

PLANTEAMIENTO DEL PROBLEMA. 1.1 FORMULACION DEL PROBLEMA 2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION 3. OBJETIVOS DE LA INVESTIGACION 3.1 3.2 OBJETIVOS GENERAL OBJETIVOS ESPECIFICO

4. FORMULACION DE LA HIPOTESIS 5. IDENTIFICACION Y CLASIFICACION DE VARIABLES 5.1 5.2 6.1 6.2 6.3 VARIABLE INDEPENDIENTE VARIABLE DEPENDIENTE TIPO DE INVESTIGACION TECNICAS METODOS 6.3.1 METODOS GENERALES 6.3.2 METODOS ESPECIFICOS CAPITULO II MARCO TEORICO 2.1 BASES TEORICAS 2.2 DEFINICION DE TERMINOS CONCLUSIONES RECOMENDACIONES PROYECTO DE LEY BIBLIOGRAFIA ANEXOS

6.-METODOLOGIA Y TECNICAS UTILIZADAS

1

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE DERECHO

³ E I

E

ES

E E I

SE SI

I Á I S´

E

Y :E

P
P ESE E SI Á I P : : : I

E ESIS
VI ES I

bogado osé uis, E I

Y 0

PE Ú

2

1. TÍTULO DEL PROYECTO DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA DELITOS INFORM TICOS 2. AUTOR GERMAN LEÓN SANTOS 3. ASESOR A J L i , MANDUJANO RUBIN EN

3

4. CONTENIDO (INDICE)

Caratula Titulo Índice Introducción
CAPITULO I

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 4

Problema de Investigación Planteamiento del problema Formulación del problema Objetivo de la Investigación
CAPITULO II M rc Teóric

Internet y su evolución Informática Antecedentes del Problema Antecedentes del Problema Antecedentes del Problema Conceptos de Delitos Electrónicos Conceptos de Delitos Electrónicos Conceptos de Delitos Electrónicos Los posibles Relaciones, acción dolosa y la acción culposa El concepto de Delitos Informáticos Delito de Estafa Delito de Estafa El delito de Daños El delito de falsedad documental Los Delitos contra la propiedad Intelectual El delito Informático en el Código Penal Peruano El objetivo material del delito Formas de ejecución de la conduct a típica Delitos Informáticos

Destrucción de Base de Datos Delitos de Hurto agravado Delitos de Falsificación de documentos Informáticos Delito de Fraude en la Administración de personas jurídicas Delito Contra Los Derechos del autor de SOFTWARE Hipótesis CAPITULO III MARCO METODOLOGICO 29 30 31 32 33 34 Variables Método Inductivo ± Deductivo Métodos. Técnicas e Instrumentos CAPITULO IV ASPECTOS ADMINISTRATIVOS 35 36 37 Presupuesto o costo Conclusiones Conclusiones Gráficos de Delitos Informáticos Gráficos de Delitos Informáticos Referencia Bibliográficas Referencia Bibliográficas 38 39 40 41 42 43 44 5 .

Al final del documento se establecen las conclusiones pertinentes al estudio. etc. Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social. el efecto de éstos en diferentes áreas. la sanidad. la comunicación. comentarios. generalidades asociadas al fenómeno. de ma nera que al final pueda establecerse una relación con la auditoría informática. etc. 6 . ha surgido una serie de comportamientos ilícitos denominados. los procesos industriales. análisis. en las que se busca destacar situaciones relevantes. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema. «delitos informáticos». Las transacciones comerciales. aspectos de legislación informática. y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.INTRODUCCION A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones. de manera genérica. las investigaciones. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. como poder minimizar la amenaza de los delitos a través de la seguridad. y la importancia que tiene su progreso para el desarrollo de un país. la seguridad. estadísticas mundiales sobre delitos informáticos.

Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algún momento la posibilidad de ser 7 . CAPITULO I PROBLEMA DE INVESTIGACIÓN 6. PLANTEAMIENTO DEL PROBLEMA En el contexto peruano. por lo que es necesario tener el marco conceptual claro para poder tipificarlo.1. es decir que se tipifique el delito en el Código Penal Peruano. tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos. es necesario señalar que la comisión de los delitos informáticos acarrean la criminalidad informática.Limit ci ne y Alc nce Limit ci ne La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos. Alc nce Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático. no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos. señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión. debiéndose entender a ésta como los actos que vulneran la ley vigente.

mediante los cuales los denominados ³hackers´ extraen de cuentas bancarias y de registros electrónicos. esto resulta ser indispensable y u rgente. los más comunes son los de fraudes electrónicos y los fraudes informáticos.víctimas de un delito informático dado el creciente aumento en nuestros días de este tipo de ilícitos penales en donde inclusive el autor lo realiza incluso sin ánimo de lucro sino por el contrario por mera inquietud "lúdica" o de juego Actualmente se ha indagado mucho sobre el tema de la falta de investigación y legislación referente a los delitos informáticos en Perú. sociedades e incluso a personas físicas para defenderse. puede resultar como algo irreal. aunque en rigor del análisis científico y de las costumbres comerciales que impone la actual sociedad globalizada. Sin embargo nuestra carrera profesional nos empuja a que podamos estar con todas las herramientas jurídicas para poder contrarrestar este flagelo que se viene dando en nuestro país. aunque algunos no quieran reconocerlo está muy difundido. ya que la informática está avanzando a pasos agigantados y no deberíamos de sentirnos ajenos a este hecho. Plantear una temática como la de los delitos informáticos y los delitos electrónicos ante una sociedad en la que no existe aún una cultura adaptada a las nuevas tecnologías de la información en su aplicación cotidiana y en la cual tampoco se tiene claro el valor de la información como bien en sí mismo. grandes cantidades de dinero dejando en total estado de indefensión a las instituciones financieras. Más aún ¿qué podríamos decir de nuestra región? No está libre todo esto. 8 . casas de bolsa.

3 JUSTIFICACION DE LA INVESTIGACION Ya que la legislación de otros países en torno a un problema de seguridad jurídica que involucra a toda una Nación está en avance. en mi opinión resulta importantísimo que se abarca un tema especial. el delito de daños. existen conductas vinculadas a los delitos informáticos que.Por ello nos proponemos en investigar esta problemática en la ciudad de La Oroya. como por ejemplo. existe únicamente tipificación de los delitos informáticos y electróni cos en pocas legislaciones vigentes. Asimismo. ¿Qué son estos mismos?. consistentes en la destrucción de base de datos La sociedad y sobre todo juristas y litigantes estarían muy interesados en conocer la manera en que podrían defenderse si se convierten en sujetos pasivos de dichos delitos. en cuanto a los delitos informáticos durante el año 2011 y qué se está haciendo al respecto? 6. No existe argumento estricto y concienzudo alguno por el cual no se deberían tipificar en todas las l egislaciones penales o en particular los delitos electrónicos y los informáticos. 6. ya que en Perú. lo cual trae inconvenientes. en algunos casos. planteamos lo siguiente: ¿Cómo está incrementándose la delincuencia en la ciudad de La Oroya. es necesario plantearse de cómo está planteado en nuestro Código Penal el tratamiento sobre en los delitos informáticos. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. ¿Cómo están abarcados?. El delito informático en el Código Penal peruano ha sido previsto como una modalidad de forma agravada de hurto agravado.2 FORMULACIÓN DEL PROBLEMA Luego de considerar la gravedad del asunto. pueden configurar otro tipo de delitos. ya que en la 9 .

Región Andrés Avelino Cáceres.Recopilar los fundamentos teóricos del código penal en relación con los delitos informáticos registrados en la ciudad de La Oroya durante el año 2011.Analizar de qué manera e n el Perú se están preparando para una confrontar los delitos informáticos. se trata de justificar lo injustificable ya que día a día se cometen fraudes electrónicos millonarios los cuales hasta nuestros días difícilmente han podido defenderse debido a la falta de legislación de estos delitos. 7. se encuentra a 3750 msnm en la cuenta alta del rio mantaro. la deducción fiscal de la gasolina únicamente por pagos electrónicos. Tiene una 10 . OBJETIVOS DE LA INVESTIGACIÓN 7. Distancia 176 km. A manera de recomendación. 8. provincia Yauli departamento de Junín. que son actos que la propia autoridad solicita. así como a 125 km. Cuando en un país no se tipifica en todas las legislaciones locales correspondientes algún delito que se suscite continuamente debido como es el caso que estamos investigando. etc . al este de la capital del país. a avances tecnológicos como lo son la firma electrónica para el pago de impuestos.doctrina Peruana se establece que todo hecho que genere una conducta indebida debe ser tipificada en la legislación correspondiente. . los cuales vulneran los bienes jurídicos de la propiedad y de la privacidad.2 O jetiv E pecífic . sierra central oeste de la cordillera occidental del Perú.. es provincia del Departamento de Junín... de depart amento de Junín.Realizar una propuesta de mejora para el código penal pa ra el tratamiento de una persona que ha incurrido en un delito informático. LIMITACIONES La ciudad de Yauli La Oroya. 7. .1 O jetiv Gener le Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos informáticos. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático.

Un ejemplo de esto es el desarrollo y la distribución de colaboración del software de Free/Libre/Open-Source (SEDA) por ejemplo GNU.org. Comparado a las enciclopedias y a las bibliotecas tradicionales.724 personas.42 km2. el ocio y el conocimiento a nivel mundial. el Derecho ha ido recopilando estos conceptos dentro de las ramas de la ciencia social junto con el avance tecnológico. que se utilizan en gran parte como diarios actualizables. la we b ha permitido una descentralización repentina y extrema de la información y de los datos. millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de in formación en línea. Algunas compañías e individuos han adoptado el uso de los weblogs. Para efectos de análisis es necesario establecer las siguientes definiciones: INTERNET Podemos hablar acerca de la llamada Red de Redes o Internet. con una población de 67. CAPITULO II MARCO TEÓRICO Es necesario identificar los conceptos más comunes manejados y conocidos dentro de la informática y la electrónica. pues a la par de la nueva tecnología ante la cual nos encontramos hoy en día. definiéndola como un conjunto de elementos tecnológicos que permite enlazar masivamente Redes de diferentes tipos para que los dat os puedan ser transportados de una a otra Red´. se han minuciosos con los delincuentes que pululan en dicho lugar. En presente trabajo de investigación se pone en conocimiento a la población en general mediante las diferentes emisoras y medio Televisivos para que cuando van ha realizar transacciones bancarias por intermedio de los diferentes cajeros. Internet tiene un impacto profundo en el mundo laboral. Mozilla y OpenOffice. Linux. Gracias a la web. Algunas 11 .superficie total de 388.

009 un estudio realizado en Estados Unidos indicó que un 56% de los 3. Dicho estudio posiciona a los medios digitales en una posición privilegiada en cuanto a la búsqueda de información y refleja un aumento de la credibilidad en dichos me dios. en la cual los empleados se desplazan al lugar de trabajo. INTERNET Y SU EVOLUCIÓN Prep n er nci c m f ente e inf rm ción En 2. elegiría Internet. Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos. Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. En este aspecto se ha abierto una brecha digital con los países pobres. Tr j Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización. en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas. 12 . contrariamente a la jornada laboral tradicional.030 adultos estadounidenses entrevistados en una encuesta online manifestó que si tuviera que escoger una sola fuente de información. con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre.organizaciones comerciales anima n a su personal para incorporar sus áreas de especialización en sus sitios. que suele ocupar la mañana y parte de la tarde. Un experto contable asentado en un país puede revisar los libros de una compañía en otro país. en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto. mientras que un 21% preferiría la telev isión y tanto los periódicos como la radio sería la opción de un 10% de los encuestados.

Internet ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red en todos los procesos de incremento de valor de la empresa INFORM TICA: Definida por el Diccionario de la Real Academia de la Lengua Española como un galismo ³informatique´ (que traducido al castellano significa la síntesis de origen francés de las palabras información y automática) que significa: ³Conjunto de conocimientos científicos y técn icas que hacen posible el tratamiento automático de la información por medio de ordenadores´ . Al igual que el conductor de un vehículo no tiene porqué s er mecánico ni lo que realiza se llama mecánica. La informática es la ciencia que se encarga del tratamiento automático de la inf ormación. de la 13 . diseñar y crear una aplicación para poder realizar tratamiento de textos sí es una tarea informática. considero importante clarificar el concepto y posicionarlo en el lugar que le corresponde para evitar confusiones. sino ofimática. La informática estudia lo que los programas son capaces de hacer (teoría de la computabilidad). Debido al gran auge que ha supuesto la informática. La acepción anterior es muy amplia y ha llevado a confundir su significado. Manejar un procesador de textos como Word o Writer no se considera informática. creando una cantidad masiva de información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de abogados de Harvard. sino conducción. jefes y compañeros.Internet y sobre todo los blogs han dado a los trabajadores un foro e n el cual expresar sus opiniones sobre sus empleos. Este tratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenes de datos y la ejecución rápida de cálculos complejos. gran parte de nuestra sociedad se ha desarrollado al amparo de las nuevas tecnologías y debe su éxito en gran parte a esta ciencia. En cambio. La informática está en nuestras vidas.

eficiencia de los algoritmos que se emplean (complejidad y algorítmica). Una situación preocupante para la sociedad consiste en enfrentarse a una conducta 14 . Asimismo. pueden configurar otro tipo de delitos. humanos y máquinas (interfaces de usuario. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. Por lo que creo necesario realizar un minucioso estudio en cuanto a la creación e interpretación de la ley Penal para arribar a la conclusión de que la ley penal no debe ser y me nos en casos como éste.Lim Perú Autor: Dr. por lo que un tipo penal es creado con el fin de servir a la sociedad. el delito de daños. Sin pretender una ley perfecta creo necesario que se debe aspirar a la creación de leyes eficaces en todo el territorio mexicano. en algunos casos. existen conductas vinculadas a los delitos informáticos que. consiste en destacar la naturaleza de la norma penal. como por ejemplo. 1. procesadores de lenguajes). A manera de recomendación. La creación de nuevos tipos delictivos nos obliga a estudiar el problema criminal que deberá enfrentarse con los nuevos tipos penales y el estudio e interpretación de los ya existentes. ANTECEDENTES DEL PROBLEMA Trabajo de investigación: DERECHO INFORM TICO Y TELEINFORM TICA JURÍDICA . de la organización y almacenamiento de datos (estructuras de datos. lo cual trae inconvenientes. BASES TEORICAS LA TEORÍA DEL DELITO La creación de tipos delictivos no puede considerarse como una actividad sometida al capricho temporal de la sociedad. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. bases de datos) y de la comunicación entre programas. entre otras cosas. lenguajes de programación. tan relativa para fragmentarse. Luis Edilberto Arias Torres En sus conclusiones menciona que: El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravad o. El objeto de este Capítulo. la forma en que esta se crea y se interpreta. 2.

El acto humano ha de ser antijurídico. fenómenos y hechos que producen inseguridad jurídica. en su libro denominado ³Manual de Derecho Penal´. ha de ser u n acto típico. debe estar a cargo de una persona. que se corresponda con un tipo legal.antisocial. IV. estableciendo que la teoría del delito ³ es la parte de la ciencia del Derecho Penal que se ocupa de explicar qué es el delito en general.. ha de estar en contradicción a una norma jurídica poniendo en peligro o lesionando un interés jurídicamente protegido. de esta manera puede señalarse lo siguiente: I. del verbo delinquí. Un mal o un daño aun siendo muy grave. es decir.El delito personal humano. III. señala la gran importancia de la Teoría del Delito. Los hechos de los animales. delinquere que significa desviarse.. cuáles son las características que debe tener cualquier delito´.. Si no hay ley sancionadora. abandonar´ . extraños a la actividad humana no constituyen delito. es decir.El acto debe ser culpable. Se puede establecer desde el punto de vista formal que p ara que exista delito se deben concurrir varios elementos. debe corresponder subjetivamente a una perso na. no es delito si no tiene su origen en un comportamiento humano. imputable a dolo o intención o culpa o negligencia. tanto en el orden individual. 15 .. es decir. es un actuar (acción u omisión). es necesario que el hecho esté previsto en la ley como delito. resbalar. II. El conocido tratadista Eugenio Zaffaroni . no hay razón de existir del delito. los sucesos fortuitos. ³La palabra delito proviene del latín delicto o delictum. y más cuando esta conducta no ha sido tipificada como delito ya sea por política criminal o bien porqu e la conducta propasa la imaginación del legislador.Además de esa contraposición con la norma jurídica. como el colectivo. No toda acción antijurídica constituye delito sino que ha de tratarse de una antijurídica tipificada.

la privacidad. establece que el tipo es el delito en específico. ³Por lo tanto el cont enido material del delito es la lesión o peligro y la finalidad del ordenamiento penal es la protección de los bienes jurídicos´ . ha sta daños económicos y patrimoniales muy severos en los sistemas de cómputo así como en las entidades financieras.V.. la tipicidad para la Dra. los cuales poseen protección penal. varían. El resultado al cometerse algún delito electrónico o informático tiende a lesionar diversos bienes jurídicos tutelados como el patrimonio. Una vez que todos estos elementos se lleven a cabo. Así mismo la tipicidad no es lo mismo que la culpabilidad. Si no hay conminación de penalidad no existirá delito´. Cabe señalar que la tipicidad y la antijurídica son concepciones distintas ya que el tipo es un elemento de la ley penal donde se sanciona o penaliza toda acción típica (que se adecua en alguno de los tipos establecidos en la ley penal) y antijurídica (contrario a la norma) d onde ³el tipo describe y la norma valora´. proviene del latin tipus y lo típico es todo lo que se incluye en sí la representación de otra cosa y a su vez es emblema o figura de ella´. que se basa en el tipo o tipicidad. estaremos frente a un delito. ³Por otra parte. Las conductas perseguibles en la esfera de la computación. en el que se reúnen todas sus características incluyendo el dolo y la culpa. se está cometiendo una lesión a bienes jurídicos tutelados. ³El vocablo tipicidad.El acto humano debe estar sancionado con pena. pues de ahí deriva la consecuencia punible. La teoría del delito. Islas consiste en que para cada elemento del tipo debe existir una porción del contenido del delito que satisfaga la semántica de aquél y para cada porción de contenido del delito ha de haber un elemento del tipo que requiera su completa concreción´. 16 . la honra e incluso en ocasiones la vida de las personas (en el caso de ciberterrorismo). No cabe duda que cuando un delito se lleva a cabo. ya que se puede tratar de un simple robo de información. entendiéndose que de faltar alguno de estos elementos no habrá delito.

así 17 . se puede dar cuando no se lleva a cabo en un hecho determinado todos los elementos del tipo o bien cuando en la ley penal no se ha descrito determinada conducta. establecer la diferencia que existe entre los delitos informáticos y los electrónicos. ya que la defensa del mismo da origen al estudio de la falta de tipicidad de los delitos electrónicos e informáticos en la Legislación Mexicana. Es necesario distinguir entre ausencia del tipo legal y ausencia de tipicidad. En este sentido a fin de fundamentar lo anteriormente dicho. En cuanto a lo referente a la ausencia de tipicidad. en el segundo párrafo del Artículo 16 Constitucional se señala: ³No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que proceda denuncia. El doctor Franco Guzmán define a la tipicidad como ³La adecuación de una conducta o hecho al tipo´. sancionado cuando menos con pena privativa de libertad y existan datos que acrediten los elementos que integran el tipo penal y la probable responsabilidad del indiciado´. dialéctica y dinámi ca´. El bien jurídico en sí mismo abre toda una teoría para su estudio. queda excluida la posibilidad de integrar el delito. El establecer un tipo penal implica el juicio previo mediante el cual el legislador ha valorado determinadas conductas consideradas antisociales que a su p arecer merecen sanción. por lo que creo indispensable para objeto del presente estudio. El bien jurídico penalmente protegido para Malo Camacho ³es la síntesis normativa de una determinada relación social. Cuando haya ausencia del tipo se refiere a que el legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales ocasionando una falta de protección punitiva a los intereses violentados.ya que al determinar si una acción u omisión fue cometida con dolo o culpa no se determina por la tipicidad. acusación o querella de un hecho determinado y la ley señale como delito. así mismo en caso de no estar definido en la ley de acuerdo al principio nullum crimen nulla poena sine lege. Ante la falta de un elemento del tipo. Para este tipo de ausencia es necesario verificar si el hecho está tipificado. es imposible sancionar un acto que no esté establecido como delito e n la ley.

Algunas definiciones son las siguientes: ³Los delitos electrónicos. quien los define de la siguiente maner a: ³Delitos Informáticos: Son aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial. Uno de los autores que hace correcta esta distinción es el Maestro Gabriel Andrés Cámpoli. y aun cuando no existe una definición con carácter universal. Desde mi punto de vista los delitos electrónicos e informáticos son dos conceptos totalmente diferentes. Por lo que considero erróneas varias de las tesis. Pocos autores han hecho énfasis en esta distinción. se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. ya que engloban a todos los delitos relacionados con los medios electrónicos como delitos informáticos. son todos aquéllos en los cuales el sujeto activo lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por la utilización indebi da de medios informáticos. definido s con anterioridad a la aparición de los 18 . pero han sido muchos los esfuerzos de expertos que se han ocupado del tema. CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORM TICOS Los Delitos Informáticos. pero que pueden tener tipos penales específicos en algunas legislaciones. son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromi sión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios´. conferencias e incluso obras nacionales e internacionales sobre el tema.como definir algunos conceptos básicos con el objeto de que el lector pueda entender lo plasmado en la presente investigación. A nivel internacional se considera que no existe una definición propia del delito informático.

la adulteración de identidad informática. Pero estaba en el deber de advertir las consecuencias de sus actos. Cuando los delitos electrónicos e informático s son ejecutados. Así mismo. de pre ver el 19 .´. la intrusión. De las definiciones anteriormente citadas. etc. accede al mismo por la utilización de código de programación o software especifico´) en sus diversas modalidades. Como ejemplo de ello son el hacking (³acción en la cual un tercero. se refiere a que ³el agente que obra con culpa. y en cuya comisión interviene indispensablemente de forma activa dispositivos normales utilizados en las actividades informáticas. LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA En el presente Capítulo. y la palabra culpa. por el contrario produce un beneficio ilícito para su autor aún cuando no perjudique a la víctima. Delitos Electrónicos: Son aquéllos que surgen de la nuevas tecnologías aplicadas y tienen como objeto material del delito expresamente a las mismas. Un ejemplo de estos son las estafas en subastas (el primero en el ranking de los cometidos según el FBI) u otros como injurias y calumnias. y no poseen definiciones del tipo posibles de ser aplicadas por estar referidos a bienes y conceptos inexistentes a la sanción de las leyes penales.nuevos sistemas de información y telecomunicaciones. no cabe duda que los delitos informáticos y electrónicos son dos figuras distintas y que por lo tanto son dos tipos pena les incomparables. no llevando necesariamente a un beneficio material a su autor. señalar é brevemente lo que significa Dolo y lo que significa Culpa. no titular de un equipo o un sitio Web determinado. Dicho análisis corresponde al siguiente tema. no tenía la intención de causar el daño producido. corresponde a lo que comúnmente se denomina intención. La palabra Dolo. es necesario para su debida y correcta tipificación establecer si son delitos dolosos o culposos. los daños producidos por virus. el delito informático puede definirse como un acto consciente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas. LAS POSIBLES RELACIONES.

Otro de los delitos que se comete con dolo es la distribución de virus. debido a que el agente puede enviar a un tercero el archivo infectado sin darse cuenta o sin haber realizado los controles necesarios. no titular de un equipo o un sitio Web determinado.resultado de su acción´. accede al mismo por la utilización de un Código de programación o software especifico´. es la Intrusión Informática. Sin embargo si correspondería penalizar a quien envíe voluntariamente infectado de virus siendo esto de forma dolosa. los delitos electrónicos e informáticos sólo son posibles a título de dolo. un archivo 20 . ya sea este directo o eventual. Si los delitos informáticos pueden asociarse a figuras preexistentes. estudiaré si el agente en los delitos electrónicos obra con una u otra relación subjetiva respecto al hecho delictivo. existe un gran vacío en cuanto a la protección de la integridad de los equipos electrónicos en general.hecho. se define como la acción de ingresar a un equipo informático ajeno sin la autorización del titular. Así mismo no existe duda sobre la relación autor . es por tanto un delito doloso. Otra de ellas es el ³Hacking. por lo que implica una acción intencional del autor. Como vemos. Por lo tanto todos los delitos electrónicos e informáticos son realizados con Dolo y uno de estos casos más comunes. sea a título directo o eventual. la completa inutilización del equipo o de la página. a fin de lograr una correcta hermenéutica del mismo. el cual puede cometerse a través de una Red telemática o por la apertura directa del equipo. el cual se determina como la acción consistente en el envió de virus a un equipo ajeno. el cual produce daños como el hurto de información. la cual. Habiendo definido con que alcance se utilizan los términos de Dolo y Culpa en el presente trabajo. el cual es la acción en la cual un tercero. Este delito es doloso debido a que para su comisión es necesario tener conocimientos más elevados de programación. Este delito requiere la utilización de determin ado software de aplicación que permita saltar o inutilizar claves de acceso. Este es el delito más difícil.

determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos. se puede def inir el delito informático como aquél en el que. EL CONCEPTO DE DELITO INFORM TICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición. l a cual constituye un obstáculo a las formas comisivas. Es allí donde la legislación penal actual encuentra su mayor límite. De manera general. el legislador con la relación subjetiva entre el autor y el delito. del Código Penal. para su comisión. sería pertinente desde el punto de vista legislativo. inciso 3.Después del análisis realizado y habiendo arribado por dos métodos opuestos a la convicción de que los delitos electrónicos e informáticos sólo son posibles bajo su forma dolosa. se emplea un sistema automático de procesamiento de datos o de transmisión de datosii. La aparición de estas nuevas conductas merece. pues si estos delitos no pueden asociarse a figuras preexistentes. arribo a la conclusión de que lejos de complicarse. segundo párrafo. crear una clara definición de los demás elementos del delito y especialmente del tipo. es impensable su realización por negligencia y menos aún por impertinencia. existe un gran vacío en cuanto a la protección de la integridad de los equipos electrónicos en general. materia de los delitos electrónicos. Delit eE t f 21 . no obstante. así mismo establecer claramente la distinción entre los delitos informáticos y los delitos electrónicos. En nuestra legislación esta figura se encuentra descrita en el artículo 186°.

por ejemplo. se acaba concluyendo que el fraude informático y el delito de estafa prácticam ente sólo tienen en común el perjuicio patrimonial que provocaniii. o bien se omite n o suprimen datos. pagos injustificados de subsidios. El punto medular de la delincuencia informática es la manipulación de la computadora.Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general. 196° CP. 22 . en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas. Pero al examinar más exhaustivamente los elementos típicos de la estafa. manipulaciones en el balance. con el fin de obtener un enriquecimiento personal. se van a imprimir o registrar. cuando van a ser visualizados en la pantalla. b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático. d) Las manipulaciones a distancia. induciendo o manteniendo prendida por el delito de estafa. con la ayuda de un modem y de las líneas telefónicas. ardid u otra forma fraudulenta. sino la salida de los datos procesados al exteri or. previsto en el art. se define como el perjuicio patrimonial ajeno. el pago de sueldos. El delito de estafa. astucia. -dentro de las cuales se encuentra la estafaexiste una afinidad o proximidad en los conceptos. etc. Dentro de las manipulaciones informáticas se distingue: a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros. causado mediante engaño. a las que se accede tecleando el código secreto de acceso. practicados especialmente por empleados de las empresas perjudicadas. c) La fase output o salida de datos. La conducta consiste en modificaciones de datos. donde no se afecta el tratamiento informático.

el problema principal estriba en si la introducción de datos falsos en una máquina equivale al engaño sobre una persona. como en el caso en que se solicita un préstamo al banco. no es posible sustentar que existe un engaño. es requisito la participación de do s personas. La opinión unánime de la doctrina. mientras en un extremo se encuentra el delincuente informático. en este caso. 196° CP. En cuanto al error.En primer lugar. por ejemplo. -y a la que nos adherimos-. y en cuanto al engaño que se requiere en la estafa. También en la actualidad se puede plantear el engaño a una persona jurídica. tal y como está concebida y es tablecida en el Código Penal. Por tanto. Por estas razones es que en la manipulación de computadoras. En realidad. podrá sustentarse el engaño. lo cual se deduce de la descripción del tipo en el art. pues no se puede hablar ni de error ni de engaño. Además. se niega la posibilidad de engañar a una máquina. se requiere la concurrencia de dos personas. Desde el punto de vista del Derecho Penal. 23 . un instrumento creado por el hombre. Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá configurar el delito de estafa. en el otro existe una computadora. en donde el medio empleado para conseguirlo es una computadora. cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal. aunque últimamente algunos autores indican que puede estar dirigido a una persona jurídica. éste se refiere de manera directa a una pers ona física. para que exista engaño. no puede sostenerse que la computadora incurre en un error. la computadora es sólo una máquina. falseando la situación económica real. dado que actúa conforme a los mandatos o datos de las instrucciones manipuladasiv. o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona. al haber dos personas. como elemento de la estafa. puesto que. Sin embargo. De otro lado. no hay estafa en los casos de manipulación de máquinas automáticas. donde se indica ³induciendo o manteniendo en error al agraviado mediante engaño´. En este sentido. rechaza tal identificación. el error es entendido como el estado psíquico que padece el agraviado como consecuencia del engaño.

quedarán impunes dado que el delito de daños sólo puede cometerse de manera dolosa. si los daños se producen de manera negligente. en la legislación peruana. el delito de daños existirá si usuarios. quien se encuentra en una situación de error. 205° CP. destruir o inutilizar un bien. En referencia al acto de disposición patrimonial en el delito de estafa. éste ha de realizarlo la persona engañada. carentes de autorización. Es importante precisar que.sólo podrá plantearse hurto en el caso que se obtenga un bien mueble. El elit eD ñ El delito de daños se encuen tra tipificado en el art. puesto que en ambos casos normalment e se causa un perjuicio a la persona. la casi totalidad de supuestos de manipulación de computadoras no puede acogerse dentro del delito de estafa. éste no ofrece mayor problema para comprenderlo dentro de la manipulación de una computadora. en cuanto al perjuicio en el delito de estafa. alteran o destruyen archivos o bancos de datos a propósito. Estos hechos se conocen como ³sabotaje´. En conclusión. hechos que resultan ser favorecidos gracias a la concen tración de información en un mínimo espacio. de ahí que siempre se entienda en la estafa que el acto de disposición es un acto humano. En el sistema informático. Finalmente. tal como sucedió en Alemania con la creación del parágrafo 263 a) del Código Penal alemán. En el caso de las manipulaciones informáticas fraudulentas el acto de disposición lo realiza la computadora. el engaño a una persona y la subsiguiente provocación del error. El comportamiento consiste en dañar. Un problema semejante tiene lugar con la manipulación de computadoras a través de la introducción y alteración de programas. con lo cual se rompe el esquema planteado en el delito de estafa. es decir. realizado por una persona. La única manera sería creando un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa. pero será un hecho impune cuando se trata de prestación de servicios. La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía 24 .

427° CP. Es indudable que estos comportamientos producen un daño en el patrimonio de las personas. es preciso la materialización de un pensamiento humano. Pero es necesario indicar que con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático.nacional. es necesario indicar que el art. La conducta consiste en hacer. en tanto la información se encuentre contenida en discos. como por ejemplo. se realizaban con la causación de incendios. posteriormente. Para que exista documento. El elit ef l e c ment l El delito de falsedad documental se encuentra tipificado en el art. virus. que borran grandes cantidades de datos en un cortísimo espacio de tiempo. de suficiente capacidad como medio probatorio. Esto sí se puede predicar de los datos y programas de las computadorasviii. siempre y cuando sea posible tener acceso a ésta. quedando fuera otras. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos. entendida como la existencia de un soporte corporal estable. cáncer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos). atribuible a una persona e individualizable en cuanto su autor. en primer lugar. en todo o en parte. reconocible visualmente. por lo que no hay inconveniente en sancionar penalmente dichas conductas. característica p rincipal en función de la cual se justifica la tipificación de conductas tales como la falsedad documentalix. cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico. el acceso a una información reservada sin dañar la base de datos. Al respecto. time bombs (la actividad destructiva comienza luego de un plazo). De ahí que el documento informático goce. con la introducción de los denominados ³programas crasch´. 234° del Código Procesal Civil expresamente reconoce como documento las microformas tanto 25 . El objeto material del delito es el documento. al igual que el documento tradicional. El modus operandi de estos actos se viene perfeccionando con el tiempovii. un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor. por tanto.

dado que se exige normalmente que el documento sea la expresión de un pensamiento humano. reproduciéndola. haciendo referencia a la telemática en general. Según esto. fonograma. plantea problemas la posibilidad de determinar al autor del documento informático. en todo o en parte. reproducir. situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. la cuestión sería determinar hasta dónde llega la autonomía de la máquina para crear su propia fuente de información. fijación u otro medio. por lo que se afecta tanto al derecho del autor sobre su obra. siempre y cuando recojan. y que se acepten nuevas formas de expresión documental. Sin embargo. desde el punto de vista prá ctico. en cuanto sistemas actuales de expresión de información. como a los posibles titulares de este derecho. el sujeto se aprovecha de la creación intelectual de una persona. En estos casos. si es que ha sido ced ido a otra persona. Inclusive. por impresión. El comportamiento consiste en copiar. contengan o representen algún hecho. en nuestro país ello ha obligado a la creación de una fiscalía especializada en la persecución de todas las conductas relativas a la defraudación del derecho de autor. sob re la base de disquetes. sin la autorización escrita del autor o product or o titular de los derechos. CD. A esta conducta los autores asimilan lo que se conoce como ³piratería de software´ frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. 216° CP. exhibir o difundir al público. científica o técnica. grabación. videograma. anclada básicamente en un papel escrito. esta modalidad delict iva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana. o una actividad humana o su resultado. una obra o producción literaria. L elit c ntr l pr pie intelect l Los delitos contra la propiedad intelectual están tipificados en el art.en la modalidad de microfilm como en la modalidad de soportes informáticos. Por tanto. artística. Estas conductas 26 . discos duros.

los referidos a la defraudación del derecho de autor por su creación científica en el campo del software. La conducta consiste en apoderarse ilegítimamente de un bien mueble. en el cual. C r cterí tic l crimin li El p rtic l re inf rmátic el elit e h rt e e el p nt e vi t e jet m teri l el elit 27 . 186°. INCISO 3. a la intimidad de las personas. cabe concluir que se protege un bien jurídico individual. Si bien. De esta manera. En esta conducta estaremos ante un delito informático si el sujeto activo. para apoderarse del bien mueble. Por tanto. es posible que en algunos casos las referidas conductas afecten. de la telemática en general.representan un considerable perjuicio económico al autor. el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático. básicamente. 2 P RRAFO La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio. Por tanto. segundo párrafo. que es elaborado con un considerable esfuerzo. al orden económico. inciso 3. Análi i el c n ct típic en el elit e H rt El comportamiento típico del delito de hurto se encuentra tipificado en el art. etc. además del patrimonio. 185° CP. o la violación del empleo de claves secretas. a menudo. se encierra un valioso know how comercial. total o parcialmente ajeno. sustrayéndolo del lugar donde se encuentra. entendiéndose el patrimonio en un sentido jurídico -económico. por cuanto éste se configura en el bien jurídico protegido en el delito de hurto. quien deja de percibir sus correspondientes derechos por la información y venta del software. EL DELITO INFORM TICO EN EL CÓDIGO PENAL PERUANO ART. 186°. emplea la utilización de sistemas de transferencia electrónica de fondos.

el apoderamiento puede realizarse con una simple lectura o memorización de datos. no habría inconveniente en admitir a la información computarizada como bien mueble y. bastando con que el bien quede de alguna forma bajo el control del sujeto activo. o un hipotético derecho a negar el acceso a terceros fuera de los que él decidaxi. 28 . L C n ct Típic En el delito de hurto. de a hí que muchos autores consideren que en este delito. un disco. Es evidente que la información en sí misma no es algo tangible. en cuanto al concepto de bien mueble. en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser apre hendido. Es por ello que la noción de desplazamiento físico se ha espiritualizado.El objeto material del delito de hurto ha de ser un bien mueble. porque sólo así es posible la sustracción. lo que se lesiona es el derecho al secreto de los datos almacenados. no queda excluido el titular. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información. por lo demás. etc. sin embargo. apreh ensible. Sin embargo. el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava. sería precisa la concurrencia de un desplazamiento físico del bien mueble. entre otras cosas. y por tal interpreta la doctrina un bien corporal o material. En base a esto. y según esta descripción. el derecho exclusivo al control. se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. objeto material del delito de hurto. sustraer información sin necesidad de proceder a un desplazamiento físico o material. disquete. se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble. Por lo tanto. en cuanto sea susceptible de gozar de un determinado valor económico en el mercado. En el ámbito de la criminalidad informática es posible. en la sustracción de información. de cuya utilización. En medios tangibles como puede ser una cinta. tangible.. Por tanto. por lo tanto.

205° CP). habría un delito de daños (art. b) Utilización de sistemas telemáticos: La telemática es definida como la información a distancia. para autorizar un crédito. para su posterior empleo accediendo a estos sistemas. el delito informático en el Código Penal es un delito de hurto agravado. o un débito.F rm e Ejec ció n e l C n ct Típic Como hemos indicado anteriormente. c) Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos. habrá conductas que no emplearán la violación de claves 29 . ya a una cuenta de otra entidad. la sustracción se produce con la intención de demostrar una simple habilidad. con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. instrumento telefónico o computadora. Si en estos casos. 187° CP). y se configura como tal en base a los medios que emplea el sujeto activo. que se produciría mediante la Sustracción de información de una empresa con la finalidad de obtener un beneficio económico. entendiendo por informática el tratamiento de información. Tales son: a) Utilización de sistemas de transfere ncia electrónica de fondos: La transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico. sea de transferencia electrónica de fondos o la utilización de la telemática. A este tipo de conductas se les denomina ³hurto de información´. Si se destruyen los datos contenidos en el sistema. ya sea dentro de la misma entidad bancaria. contra una cuenta o institución financieraxii. Según esta definición. Si bien. podría constituirse un delito de hurto de uso (art. Por tanto. sea pública o privada. es un medio que mayormente se empleará para configurar las conductas anteriores. Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro. este sistema está referido a la colocación de sumas de dinero de una cuenta en otra. o entidad de otro tipo.

(Alteración. acceder o copiar información en tránsito o contenida en una base de datos.. ser á reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. DESTRUCCION DE BASE DE DATOS.El que utiliza o ingresa indebidamente a una base de datos. para diseñar.04. Si el agente actuó con el fin de obtener un beneficio económico..91 Publicado : 08.04. interceptar. USO INDEBIDO DE BASE DE DATOS (Delito Informático) Artíc l 2 7-A. será reprimido con pena privativa 30 . o para interferir. ingresa o interfiere indebidamente una base de datos. sistema o red de computadoras o cualquier parte de la misma. BASES JURÍDICAS CÓDIGO PENAL DECRETO LEGISLATIVO Nº 635 Promulgado: 03. sistema. sistema. dañarlos o destruirlos.El que utiliza. como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas. red o programa de com putadoras). daño y destrucción de base de datos. Artíc l 2 7-B. red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos. .. será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos o ciento cuatro jornadas. ejecutar o alterar un esquema u otro similar.91 "CAPÍTULO X DELITOS INFORM TICOS DESCRIPCION TIPICA Y MODALIDADES .secretas.

organiza. FORMA AGRAVADA. c. sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento. cuando: 1. y que consideramos están dentro del concepto general de los delitos informáticos : a) Delit e Vi l ción l Intimi . telemátic en ener l y emple . Las bases de datos computarizados consideramos que están dentro del precepto de "cualquier archivo que tenga datos". ¿DELITOS INFORM TICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO? En el ordenamiento jurídico peruano.C.. obtenida en función a su cargo. sistema o red de computadora. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo. proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. la pena será privativa de libertad no menor de cinco ni ma yor de siete años. en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo. haciendo uso de información privilegiada. 2. El artículo 157 del Código Penal precisa que "el que indebidamente. escrito o imagen. la pena será no menor de tres año s ni mayo de seis e inhabilitación". El agente pone en peligro la seguridad nacional.En los casos de los Artículos 207-A y 207-B. se tipifican los siguientes delitos que tienen aplicación directa en el campo informático.. y establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando. b) Delit e H rt r v p r Tr n ferenci e cl ve 31 ec ret Electrónic . En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad. valiéndose de instrumentos.de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. escuchando o registrando un hec ho.(Delito informático agravado ) Artíc l 2 7. El agente accede a una base de datos. palabra. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista". e F n .

se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. el agua y cualquier otro elemento que tenga valor económico. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. ya sea pública o privada. o la violación del empleo de claves secretas". sustrayéndolo del lugar donde se encuentra. c) Delit e F l ific ción e D c ment Inf rmátic . en su conjunto.dispone además "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos. El artículo 186 del Código Penal. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología.El artículo 185 del Código Penal establece que aquella persona que "para obtener provecho. será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. de la telemática en general. segundo párrafo numeral 3 mod ificado por la ley 26319. Cuando se refiere a "empleo de claves secretas" se está incluyendo la vulneración de password. 32 . así como el espectro electromagnético". no obstante la vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto además de los sistemas de seguidad de hardware . El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática. Se equipara a bien mueble la energía eléctrica. Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra. por ejemplo en el Comercio Electrónico o por otro medio. se apodera ilegítimamente de un bien total o parcialmente ajeno. ya sea dentro de la misma entidad financ iera o una cuenta en otra entidad de otro tipo. Con la frase "telemática en general" se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet. El sistema de transferencia de fondos. el gas. de códigos o claves secretas. software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal. de niveles de seguridad.

con el propósito de emplearlo como si la declaración fuera conforme a la verdad. con pena privativa de libertad no menor de tres ni mayor de seis años..P. Las micro formas que cumplidos los requisitos técnicos (equipos y software certificados que garantizan inalterabilidad." (Artículo 428 del C. por ejemplo el fedatario juramentado en informática) sustituyen a los documentos originales para todos los efectos legales.P.El Decreto Legislativo 681 modificado por la Ley 26612. en instrumento público . que son aplicables a la falsificación y adulteración de micro formas digitales tenemos los siguientes: i) Falsificación de documentos. 33 . por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en micro formas digitales.). micro duplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento. ii) Falsedad ideológica "El que inserta o hace insertar .). fijeza. se reprime como delito contra la fe pública. declaraciones falsas concernientes a hechos que deben probarse con el documento. será reprimido si de uso puede resultar algún perjuicio . será reprimido. es la norma que regula el valor probatorio del documento informático. conforme las normas pertinentes del Código Penal".P. durabilidad. incluyendo en los conceptos de microforma y micro duplicado tanto al microfilm como al documento informático. entre los delitos contra la fe púb lica. El artículo 19 de esta norma establece que: "la falsificación y adulteración de micro formas. en todo o en parte. "El que hace. un documento falso o adultera uno verdadero que pueda dar origen a derecho u obli gación o servir para probar un hecho con el propósito de utilizar el documento. Hay que tener en cuenta q ue la micro forma digital de un documento público tiene su mismo valor. si de su uso puede resultar algún perjuicio. Tratándose de micro formas digitales su falsificación y/o adulteración son sancionadas con la misma pena. En el Código Penal Peruano (C. con pena privativa de libertad no menor de dos ni mayor de diez años" (Artículo 427 del C. fidelidad e integridad de documentos micro grabados) y formales (que procesos de micro grabación sean autenticados por un depositario de la fe pública.).

caliza. tanto al uso indebido de software.P. información. e per n j rí ic en l e iene inf rmátic Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software. Y no puede ser de otro modo. Para que tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir requisitos formales y técnicos. base de datos. administrador o liquidador de una persona jurídica.iii) Omisión de declaración que debe constar en el documento.) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal. Con respecto a los delitos contra los derechos de autor de software.).. el patrimonio de la persona (inciso 8). El requisito formal consiste en que debe ser autenticado por depositario de la fe pú blica (fedatario juramentado o notario) el proceso técnico de micro grabación y que las copias de esos documentos deben ser certificados. gerente. e) Delit c ntr l erech e t r e ftw re. información. hardware u otros bienes que se incluyan en el patrimonio de la persona jurídica.sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. miembro del directorio o del consejo de administración o del consejo de vigilancia. cualquiera de los actos siguientes : Usar en prov echo propio o de otro. por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva. "El qu e omite en un documento público o privado declaraciones que deberían constar o expide duplicados con igual omisión al tiempo de ejercer una función y con el fin de dar origen a un hecho u obligación . datos informáticos. d) Delit m li e Fr e e en l mini tr ción . en este orden de ideas. será reprimido con pena privativa de libertad no menor de uno ni mayor de seis" ( Artículo 429 del C. en su condición de fundador.. dado que la transgresión de índole penal ala actividad intelectual constituye no sólo una agresión a la propiedad del 34 .. establece que : "será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que. Esta figura podría aplicarse. debe tenerse en cuenta que ". etc. en perjuicio de ella o de terceros. debido a la trascendencia que tiene.

o una grabación audiovisual o una imagen fotográfica expr esada en cualquier forma. productor o titular de los derechos. con respecto a la legislación peruana anterior. II) Que el Artículo 218º del Código Penal Peruano dispone que "la pena será privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento veinte días .. b) La reproduzca total o parcialmente. c) La distribuya mediante venta. distribuya o comunique en mayor número que el autorizado por escrito.multa cuando: a) Se de a conocer a cualquier persona una obra inédita o no divulgada.. Con la dación del Decreto Legislativo 822. el nombre o seudónimo del autor. sino que co nforma también un ataque al derecho moral sobre la paternidad de la obra". en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y también en la Ley de Derecho de Autor que anteriormente hemos tratado. el que con respecto a una obra. Aquí se están garantizando bajo la protección los derechos patrimoniales. b) La reproducción.autor y afecta los intereses de la cultura. así tenemos: I) Que el artículo 217º del Código Penal Peruano establece que "será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa. La autorización previa y escrita del titular. que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre. sin la autorización previa y escrita de autor o titular de los derechos. se modificó el Código Penal y se han aumentado las penas. e) La reproduzca. generalmente en la activad empresarial se instrumenta en una licencia de uso de software. alquiler o préstamo público. d) La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. distribución o comunicación pública se realiza con fines de comercialización. 35 . sin el consentimiento del titular. o alterando o suprimiendo. por cualquier medio o procedimiento.. realiza cualquiera de los siguientes actos. a) La modifique total o parcialmente.

de reputarse una obra que no es de uno como propia. también se aplica la software. que por su gravedad (atentar contra el derecho de paternidad. dispone que: " será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años y noventa a trescientos sesentaicinco días multa: 36 . que incluyen equipos de cómputo. En la anterior legislación la pe na mayor por este tipo de delitos era de cuatro años. en todo o en parte. La apropiación de autoría ajena. más aún con las opciones tecnológicas para su copia. actualmente se ha aumentado a ochos años.c) Conociendo el origen ilícito de la copia o reproducción. Los supuestos tratados en este artículo se refieren ta nto a derecho morales como patrimoniales. como si fuera propia. esquemas o equipos capaces de soslayar otr o dispositivo destinado a impedir o restringir la realización de copias de obras. Estos tipos penales. e) Se inscriba en el Registro del Derecho de Autor la obra. introduzca al país o la saca de éste. IV) Que el Artículo 220º del Código Penal Peruano. registrar en forma indebida el software) se amplía la pena hasta ocho años. d) Se ponga de cualquier otra manera en circulación dispositivos. por cualquier medio. o tratando de disimular la copia mediante ciertas alteraciones. de existir una licencia de uso y cumpli rse con sus términos y condiciones. comercializar o distribuir copias ilegales. cada vez más sofisticados y el uso de herramientas en I nternet. sistemas. el que con respecto a una obra. copiándola o reproduciéndola textualmente. la difunda como propia. radiodifundido o comunicado en otra forma al público. parten del supuesto que no hay consentimiento o autorización del titular de los derechos para ello. III) Que el Artículo 219º del Código Penal Peruano. o como de persona distinta del verdadero titular de los derechos. establece que :"será reprimido con pena privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento ochenta días-multa. o a menoscabar la calidad de las copias realizadas. la distribuya al público. por aquellos que no estén autorizados para ello. la autoría o titularidad ajena". atribuyéndose o atribuyendo a otro. o capaces de permitir o fomentar la recepción de un programa codificado. no se tipificaría este delito. la almacene. oculte.

se cuestionan que sucede si lo copian sin su consentimiento. Dado que el depósito es intangible. 5.1. emisión o de cualquier otro de los bien es intelectuales protegidos. La manera de cómo está planteado el Código Peruano para una confrontación de los delitos informáticos no es suficiente. producción.. posee la calidad de funcionario o servidor público. al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI. Una de las preocupaciones de los creadores de software. de cualquiera de los derechos protegidos en la legislación del derecho de autor y derechos conexos y. reproducción o distribución de la obra. VARIABLES V ri le in epen iente 37 . pues requiere de modificaciones o en todo caso realizar nuevos códigos específicamente casos concretos y tipificados. entre otros requisitos. influye irremediablemente al fracaso de los intentos de las entidades federativas para proteger a los sujetos pasivos de la comisión de estos delitos ) Hipóte i e pecífic La falta de los fundamentos teóricos del código penal en relación con los delitos informáticos influye desfavorablemente a todas las víctimas de tratos comerciales electrónicos. es que se tiene que entregar. los funcionarios que cometieran estos delitos estarían dentro de este tipo penal y podrían ser pasibles de pena privativa de libertad hasta ocho años. FORMULACIÓN DE LA HIPÓTESIS ) Hipóte i ener l La falta de fundamento teórico y de estudio detallado de los elementos que integran un tipo penal en concreto. interpretación.. obtenga que la autoridad competente suspenda el acto de comunicación. 4. el programa fuente. con esa indebida atribución.a) Quien se atribuya falsamente la calidad d e titular originario o derivado. HIPÓTESIS 4. b) Si el agente que comete cualquiera de los delitos previstos.

1. V ri le epen iente El incremento de los delitos informáticos CAPITULO III MARCO METODOLOGICO I.Leyes y normas relacionadas con los delitos informáticos.De ctiv Este es un método científico que consta de dos etapas o momentos. por la naturaleza del tema de estudio. Se seleccionó esta investigación del tipo De scriptivo. Fernández y Baptista.3 M t tiliz r e En el nivel descriptivo que incluye un análisis del contexto y su relación con el objeto de estudio se aplicó la metodología positivista con el uso de las técnicas cuantitativas de investigación.2 P l ción y M e tr e l inve ti ción Di eñ En el presente trabajo se utilizará el diseño de investigación descriptiva el mismo que tiene el siguiente diagrama: M ________________ O M = muestra O = Análisis de la información o datos sobre delitos informáticos. analítico-sintético y el método de la entrevista. Señalamos a continuación una breve reseña de cada una de ellos. Por ello se utilizó de manera combinada. TIPO Y NIVEL DE ESTUDIO 1. explicada por Hernández. la primera etapa nos permite arribar a conclusiones o teorías 38 .1 C Tip ert r el e t i DISEÑO METODOLÓGICO e inve ti ción El tipo de investigación de acuerdo a nuestros objetivos se planteó es la Descriptiva. 1.deductivo. M t In ctiv . fundamentalmente los siguientes métodos: método inductivo . ya que se pretende describir y especificar características y rasgos del Código penal.

Rene. 25 DESCARTES. No admitir como verdadera cosa alguna que no sea reconocida con evidencia como tal. para ascender poco a poco. Pág. En general. Pág. Su Método y su Filosofía". por ello es un método de aplicación universal. y suponiendo asimismo un orden entre aquellos que se preceden naturalmente los unos a los otros. comenzando por los objetos más simples y más fáciles de conocer. Mario "La Ciencia. se dará la deducción. 4. gradualmente. según DESCARTES. todas las ciencias emplean este método. A esta forma metodológica. TECNICAS E INSTRUMENTOS 1 2 BUNGE. "El Discurso del Método". cuando en base a la teoría general previamente formulada. La teoría general y los datos empíricos se implican mutuamente en los aspectos de la investigación realizada. en tantas partes como se pudiera y fuera requerido. Al respecto.generales. Al aplicar este último paso realizamos la síntesis. para mejor resolverla s. podemos explicar los datos o fenómenos específicos encontrados en una investigación concreta o en un proceso de observación de ciertos hechos o acontecimientos. 3. dice Mario BUNGE que no es sostenible la dicotomía de las ciencias deductivas/ciencias inductivas 1. que ambos componentes de este método se dan simultáneamente y no de manera separada. Buenos Aires. 40 39 . a la inversa. Siglo XXI. significando este. llamamos inducción. Dividir cada una de las dificultades que se examinan. El proceso inducción/deducción o el proceso inmerso. Conducir ordenadamente los pensamientos. debe considerarse los siguientes pasos ó etapas 2: 1. en cambio la etapa inmediatamente anterior significa el análisis METODOS. El M t An lític -Sint tic En la aplicación de este método. Ed. se encuentran presentes en la formulación de objetivos e hipótesis en el análisis de los resultados de la encuesta y en la formulación de las conclusiones. 2. hasta el conocimiento de los más compuestos. a partir de los datos específicos encontrados en una investigación determinada. 1983.

2. Interpretación e at s y resultados Análisis de Datos. Prueba de Hipótesis. y Libros.2 P r rec lección e F ente ACOPIO Y PROCESAMIENTO DE DATOS e inf rm ción La información necesaria para la investigación se obtiene de: a. así como sus posibles víctimas o personas delictivas en relación a los delitos informáticos. y Las técnicas que se utilizan en la presente investigación son las siguientes: y Bibliográfica y Entrevista y Análisis e interpretación 1. b. Pr cesamient e at s: y Para el procesamiento de la información en esta investigación se utilizará T cnicas herramientas estadísticas y diversos software estadísticos como SPS 18.1 Pl n e Activi e t 2. 40 . y Libros y archivos de la Institución. F ente Primarias y El Código Penal del Perú.0 para el análisis.4 P blación y m estra: P blación: Nuestra población está orientada a todas las legislaciones que existen en el Perú junto con su código penal en vigencia. F entes Sec n arias y Estudios realizados anteriormente. M estra: Casos de delitos informáticos denunciados en la ciudad de la Oroya. Internet y Otros.

Elaboración de la Interpretación del material bibliográfico Elaboración de una propuesta para mejorar el código penal. Formulación de nuestra 5 6 7 8 propuesta Contrastación de hipótesis Elaboración del informe 9 final (tesis) Formulación de nuestras 10 conclusiones Sustentación del informe 11 final 2. CRONOGRAMA DE ACTIVIDADES (Recursos y resultados) Nº ACTIVIDADES Formulación y elaboración MESES (AÑO 2011 ± 2012) J J A S O N D E F M A M 1 2 3 del plan. Asignación de recursos. Humanos y materiales 41 .CAPITULO IV ASPECTOS ADMINISTRATIVOS 1. Aprobación del plan. Revisión bibliográfica Análisis del código penal en 4 relación al tema.

00 100.00 250.00 300.00 Financiamiento El presente trabajo estará financiado en su totalidad por el investigador. 200.00 300. por lo que la creación de instru mentos legales puede no tener los resultados esperados.00 150.800. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos. Presupuesto o costo (financiamiento) 1.5 Gasto detallado ITEM COSTO (S/.00 300.00 500.00 200. se poseen pocos conocimientos y experiencias en el manejo de ésta área.00 400.) Materiales de escritorio Insumos de impresora BIENES INSUMOS E 1 Computadora 1 Impresora Material Bibliográfico Otros útiles de escritorio Personal de apoyo Fotos Fotocopias SERVICIOS Impresión informe final Pasajes Imprevistos COSTO TOTAL S/. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general.00 4.3. puede volverse confusa la tipificación de éstos ya que a nivel general.00 300.00 1800. sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. cada vez se requieren mayores y 42 . CONCLUSIONES y Debido a la naturaleza virtual de los delitos informáticos.

y Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología. en las organizaciones. controles. de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad.conocimientos en tecnologías de la información. con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. evaluación de riesgos.). las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios. A continuación se demuestra los cuadros estadísticos de cómo afecta esta actividad delictiva en la ciudad de La Oroya y y y 43 . comercio electrónico. sino más bien su responsabilidad recae en la verificación de controles. así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los deli tos informáticos. etc. sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática. Interconectividad. La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota. por lo que se deben crear instrument os legales efectivos que ataquen ésta problemática. integridad de la información. etc.

44 .

45 .

. Guillermo et Al :"Tras los pasos de la Seguridad Perdida :Delitos Informáticos". Mario "La Ciencia. Siglo XXI. tomo III. Derecho comercial informático. Rene. Olga Islas de. [1987]. Andrés Cámpoli. 1998. Brizzio. ³Delitos informáticos´. Editorial Universitaria. Ed. DAVARA. "El Discurso del Método". Gabriel.. 22ª ed.. p. Carlos. UNED. Ed. 2004. Buenos Aires: Abeledo Perrot. Instituto Nacional de Ciencias Penales. La informática en el nuevo derecho. 3ª ed. Claudia R.cit. ³Derecho Penal Mexicano´. Miguel Ángel. Madrid. Real Academia Española. Derecho informático. Pág. Ed. Lima: Universidad Ricardo Palma.cit. 25 CONSENTINO. 2000.1274 Andrés Cámpoli. Barriuso Ruiz. 2004. p. Trillas. Editorial Aranzandi España. 2001. tomo h/z.21 Jiménez Huerta. Ed.27 Huarag Guerrero. 1993. Gabriel. p. 1996. México. 14 Azpilcueta. p. "Derecho Informático". 20 Andrés Cámpoli.. ³Análisis lógico de los delitos contra la vida´.12 46 y y y y y y y y y y y y y y y . Ed. Hermilio Tomás. Trillas 1991. Abeledo -Perrot. Ed. Dykinson.. 40 González Mariscal. 1999 ³Diccionario de la Lengua Española´. p. Pág. p. Jiménez de Asúa. 1983. España. México. Universalidad. 2001. Buenos Aires. Interacción del derecho y la informática. op. Políticas. Su Método y su Filosofía". Sociales y de Economía´. España.14. Enrico. Mérida. Mariano. REFERENCIA BIBLIOGR FICA y ³Diccionario de Ciencias Jurídicas. Porrúa México. p. tomo I. ³Derecho Penal Informático en México´. 1980. op. Gabriel. BUNGE. 20. En Revista Iberoamericana de Derecho Informático Nº 25. DESCARTES. México.

333 y y y y y y y y y y y y 47 . Klaus: "Criminalidad mediante Computadoras". Julio.cit. Buenos Aires. Jorge. 1995 TIEDEMAN.. Julio : "Derecho Informático". Encuentros sobre Informática y Derecho (13 : 1999-2000 : Madrid). Téllez Valdés. México 1997. Ed. México 2002. op. Ed. Fondo de desarrollo Editorial de la Universidad de Lima. Márquez Piñero. ³Derecho Penal´. Márquez Piñero. Rafael. Derecho informático: nueva disciplina jurídica para una sociedad moderna. Eugenio Raúl. 1ª ed. Julio C. Ed. Rafael.135 NUÑEZ PONCE. Manual de informática y derecho. 1986. 1992. 1996.p. p. En Poder Económico y Delito. Publicaciones Cultural. ³Informática II. 1996. Derecho y Empresa". Núñez Ponce. 2a ed. Vasconcelos Santillán. Editorial Ariel S. págs. 194. Lima. Derecho informático. TELLEZ VALDES. Márquez Piñero. Julio.:"Derecho Penal Intelectual" Ed. 142. op. Marsol. Argentina.y LEDESMA. Sistemas de información´. Segunda Edición. Trillas. Barcelona 1985. 136.218. 1ª ed. Antonio-Enrique. p. Cárdenas editor y Distribuidor.. ³Manual de Derecho Penal´.. Editorial McGraw-Hill.cit. Universidad. p. Pérez Luño.p. México. Ariel. México. Aranzadi.195.A. Julio César: "Software: Licencia de Uso.. Rafael. 200 Zaffaroni. 3ª reimpresión. México: McGraw Hill. 1998. XIII encuentros sobre informática y derecho 1999-2000.. 2004.

Sign up to vote on this title
UsefulNot useful

Master Your Semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master Your Semester with a Special Offer from Scribd & The New York Times

Cancel anytime.