P. 1
Plan de Tesis - DELITOS INFORMÁTICOS

Plan de Tesis - DELITOS INFORMÁTICOS

|Views: 8.816|Likes:

More info:

Published by: César Raúl Hidalgo Avila on Aug 25, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/21/2013

pdf

text

original

FORMATO DEL INFORME FINAL ± JURIDICO SOCIAL DEDICATORIA INDICE INTRODUCION CAPITULO CAPITULO I MARCO METODOLOGICO 1.

PLANTEAMIENTO DEL PROBLEMA. 1.1 FORMULACION DEL PROBLEMA 2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION 3. OBJETIVOS DE LA INVESTIGACION 3.1 3.2 OBJETIVOS GENERAL OBJETIVOS ESPECIFICO

4. FORMULACION DE LA HIPOTESIS 5. IDENTIFICACION Y CLASIFICACION DE VARIABLES 5.1 5.2 6.1 6.2 6.3 VARIABLE INDEPENDIENTE VARIABLE DEPENDIENTE TIPO DE INVESTIGACION TECNICAS METODOS 6.3.1 METODOS GENERALES 6.3.2 METODOS ESPECIFICOS CAPITULO II MARCO TEORICO 2.1 BASES TEORICAS 2.2 DEFINICION DE TERMINOS CONCLUSIONES RECOMENDACIONES PROYECTO DE LEY BIBLIOGRAFIA ANEXOS

6.-METODOLOGIA Y TECNICAS UTILIZADAS

1

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE DERECHO

³ E I

E

ES

E E I

SE SI

I Á I S´

E

Y :E

P
P ESE E SI Á I P : : : I

E ESIS
VI ES I

bogado osé uis, E I

Y 0

PE Ú

2

1. TÍTULO DEL PROYECTO DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA DELITOS INFORM TICOS 2. AUTOR GERMAN LEÓN SANTOS 3. ASESOR A J L i , MANDUJANO RUBIN EN

3

4. CONTENIDO (INDICE)

Caratula Titulo Índice Introducción
CAPITULO I

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 4

Problema de Investigación Planteamiento del problema Formulación del problema Objetivo de la Investigación
CAPITULO II M rc Teóric

Internet y su evolución Informática Antecedentes del Problema Antecedentes del Problema Antecedentes del Problema Conceptos de Delitos Electrónicos Conceptos de Delitos Electrónicos Conceptos de Delitos Electrónicos Los posibles Relaciones, acción dolosa y la acción culposa El concepto de Delitos Informáticos Delito de Estafa Delito de Estafa El delito de Daños El delito de falsedad documental Los Delitos contra la propiedad Intelectual El delito Informático en el Código Penal Peruano El objetivo material del delito Formas de ejecución de la conduct a típica Delitos Informáticos

Técnicas e Instrumentos CAPITULO IV ASPECTOS ADMINISTRATIVOS 35 36 37 Presupuesto o costo Conclusiones Conclusiones Gráficos de Delitos Informáticos Gráficos de Delitos Informáticos Referencia Bibliográficas Referencia Bibliográficas 38 39 40 41 42 43 44 5 .Destrucción de Base de Datos Delitos de Hurto agravado Delitos de Falsificación de documentos Informáticos Delito de Fraude en la Administración de personas jurídicas Delito Contra Los Derechos del autor de SOFTWARE Hipótesis CAPITULO III MARCO METODOLOGICO 29 30 31 32 33 34 Variables Método Inductivo ± Deductivo Métodos.

ha surgido una serie de comportamientos ilícitos denominados. análisis. 6 . comentarios. estadísticas mundiales sobre delitos informáticos. las investigaciones. de manera genérica. como poder minimizar la amenaza de los delitos a través de la seguridad. en las que se busca destacar situaciones relevantes. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema. generalidades asociadas al fenómeno. aspectos de legislación informática. Las transacciones comerciales. etc. y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. el efecto de éstos en diferentes áreas. la sanidad. «delitos informáticos». Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social. de ma nera que al final pueda establecerse una relación con la auditoría informática. Al final del documento se establecen las conclusiones pertinentes al estudio. la seguridad. Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos. y la importancia que tiene su progreso para el desarrollo de un país.INTRODUCCION A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones. la comunicación. los procesos industriales.

PLANTEAMIENTO DEL PROBLEMA En el contexto peruano.1. es necesario señalar que la comisión de los delitos informáticos acarrean la criminalidad informática. Alc nce Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático. es decir que se tipifique el delito en el Código Penal Peruano. tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos. señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión.Limit ci ne y Alc nce Limit ci ne La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos. por lo que es necesario tener el marco conceptual claro para poder tipificarlo. debiéndose entender a ésta como los actos que vulneran la ley vigente. CAPITULO I PROBLEMA DE INVESTIGACIÓN 6. Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algún momento la posibilidad de ser 7 . no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.

sociedades e incluso a personas físicas para defenderse. Más aún ¿qué podríamos decir de nuestra región? No está libre todo esto. casas de bolsa. 8 . aunque algunos no quieran reconocerlo está muy difundido. los más comunes son los de fraudes electrónicos y los fraudes informáticos. esto resulta ser indispensable y u rgente. grandes cantidades de dinero dejando en total estado de indefensión a las instituciones financieras.víctimas de un delito informático dado el creciente aumento en nuestros días de este tipo de ilícitos penales en donde inclusive el autor lo realiza incluso sin ánimo de lucro sino por el contrario por mera inquietud "lúdica" o de juego Actualmente se ha indagado mucho sobre el tema de la falta de investigación y legislación referente a los delitos informáticos en Perú. aunque en rigor del análisis científico y de las costumbres comerciales que impone la actual sociedad globalizada. Plantear una temática como la de los delitos informáticos y los delitos electrónicos ante una sociedad en la que no existe aún una cultura adaptada a las nuevas tecnologías de la información en su aplicación cotidiana y en la cual tampoco se tiene claro el valor de la información como bien en sí mismo. mediante los cuales los denominados ³hackers´ extraen de cuentas bancarias y de registros electrónicos. ya que la informática está avanzando a pasos agigantados y no deberíamos de sentirnos ajenos a este hecho. puede resultar como algo irreal. Sin embargo nuestra carrera profesional nos empuja a que podamos estar con todas las herramientas jurídicas para poder contrarrestar este flagelo que se viene dando en nuestro país.

existe únicamente tipificación de los delitos informáticos y electróni cos en pocas legislaciones vigentes. consistentes en la destrucción de base de datos La sociedad y sobre todo juristas y litigantes estarían muy interesados en conocer la manera en que podrían defenderse si se convierten en sujetos pasivos de dichos delitos.3 JUSTIFICACION DE LA INVESTIGACION Ya que la legislación de otros países en torno a un problema de seguridad jurídica que involucra a toda una Nación está en avance. ¿Cómo están abarcados?. Asimismo. en cuanto a los delitos informáticos durante el año 2011 y qué se está haciendo al respecto? 6. No existe argumento estricto y concienzudo alguno por el cual no se deberían tipificar en todas las l egislaciones penales o en particular los delitos electrónicos y los informáticos.Por ello nos proponemos en investigar esta problemática en la ciudad de La Oroya. ya que en la 9 . ya que en Perú. como por ejemplo. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. en mi opinión resulta importantísimo que se abarca un tema especial. El delito informático en el Código Penal peruano ha sido previsto como una modalidad de forma agravada de hurto agravado. en algunos casos. planteamos lo siguiente: ¿Cómo está incrementándose la delincuencia en la ciudad de La Oroya. es necesario plantearse de cómo está planteado en nuestro Código Penal el tratamiento sobre en los delitos informáticos. pueden configurar otro tipo de delitos. existen conductas vinculadas a los delitos informáticos que.2 FORMULACIÓN DEL PROBLEMA Luego de considerar la gravedad del asunto. lo cual trae inconvenientes. 6. ¿Qué son estos mismos?. el delito de daños.

sierra central oeste de la cordillera occidental del Perú. se encuentra a 3750 msnm en la cuenta alta del rio mantaro. que son actos que la propia autoridad solicita.Analizar de qué manera e n el Perú se están preparando para una confrontar los delitos informáticos.doctrina Peruana se establece que todo hecho que genere una conducta indebida debe ser tipificada en la legislación correspondiente. A manera de recomendación. de depart amento de Junín.. etc .Recopilar los fundamentos teóricos del código penal en relación con los delitos informáticos registrados en la ciudad de La Oroya durante el año 2011. LIMITACIONES La ciudad de Yauli La Oroya. 7.. Cuando en un país no se tipifica en todas las legislaciones locales correspondientes algún delito que se suscite continuamente debido como es el caso que estamos investigando. OBJETIVOS DE LA INVESTIGACIÓN 7. se trata de justificar lo injustificable ya que día a día se cometen fraudes electrónicos millonarios los cuales hasta nuestros días difícilmente han podido defenderse debido a la falta de legislación de estos delitos. 8. Distancia 176 km.Realizar una propuesta de mejora para el código penal pa ra el tratamiento de una persona que ha incurrido en un delito informático. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. así como a 125 km. Tiene una 10 . es provincia del Departamento de Junín. Región Andrés Avelino Cáceres. a avances tecnológicos como lo son la firma electrónica para el pago de impuestos. 7. al este de la capital del país. .. . provincia Yauli departamento de Junín.1 O jetiv Gener le Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos informáticos. los cuales vulneran los bienes jurídicos de la propiedad y de la privacidad. la deducción fiscal de la gasolina únicamente por pagos electrónicos.2 O jetiv E pecífic .

se han minuciosos con los delincuentes que pululan en dicho lugar. Para efectos de análisis es necesario establecer las siguientes definiciones: INTERNET Podemos hablar acerca de la llamada Red de Redes o Internet. Gracias a la web.42 km2. Comparado a las enciclopedias y a las bibliotecas tradicionales.superficie total de 388. Algunas compañías e individuos han adoptado el uso de los weblogs. con una población de 67. Linux. que se utilizan en gran parte como diarios actualizables. Internet tiene un impacto profundo en el mundo laboral.724 personas. definiéndola como un conjunto de elementos tecnológicos que permite enlazar masivamente Redes de diferentes tipos para que los dat os puedan ser transportados de una a otra Red´. la we b ha permitido una descentralización repentina y extrema de la información y de los datos. Un ejemplo de esto es el desarrollo y la distribución de colaboración del software de Free/Libre/Open-Source (SEDA) por ejemplo GNU. pues a la par de la nueva tecnología ante la cual nos encontramos hoy en día. Mozilla y OpenOffice. Algunas 11 . el ocio y el conocimiento a nivel mundial. CAPITULO II MARCO TEÓRICO Es necesario identificar los conceptos más comunes manejados y conocidos dentro de la informática y la electrónica. millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de in formación en línea.org. el Derecho ha ido recopilando estos conceptos dentro de las ramas de la ciencia social junto con el avance tecnológico. En presente trabajo de investigación se pone en conocimiento a la población en general mediante las diferentes emisoras y medio Televisivos para que cuando van ha realizar transacciones bancarias por intermedio de los diferentes cajeros.

organizaciones comerciales anima n a su personal para incorporar sus áreas de especialización en sus sitios. Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos. Dicho estudio posiciona a los medios digitales en una posición privilegiada en cuanto a la búsqueda de información y refleja un aumento de la credibilidad en dichos me dios. con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre. en la cual los empleados se desplazan al lugar de trabajo. mientras que un 21% preferiría la telev isión y tanto los periódicos como la radio sería la opción de un 10% de los encuestados. en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas. elegiría Internet.030 adultos estadounidenses entrevistados en una encuesta online manifestó que si tuviera que escoger una sola fuente de información. en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización. Un experto contable asentado en un país puede revisar los libros de una compañía en otro país. INTERNET Y SU EVOLUCIÓN Prep n er nci c m f ente e inf rm ción En 2. que suele ocupar la mañana y parte de la tarde. En este aspecto se ha abierto una brecha digital con los países pobres. 12 . Tr j Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público. contrariamente a la jornada laboral tradicional. Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares.009 un estudio realizado en Estados Unidos indicó que un 56% de los 3.

Debido al gran auge que ha supuesto la informática. gran parte de nuestra sociedad se ha desarrollado al amparo de las nuevas tecnologías y debe su éxito en gran parte a esta ciencia. Este tratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenes de datos y la ejecución rápida de cálculos complejos. La acepción anterior es muy amplia y ha llevado a confundir su significado.Internet y sobre todo los blogs han dado a los trabajadores un foro e n el cual expresar sus opiniones sobre sus empleos. creando una cantidad masiva de información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de abogados de Harvard. diseñar y crear una aplicación para poder realizar tratamiento de textos sí es una tarea informática. jefes y compañeros. En cambio. La informática es la ciencia que se encarga del tratamiento automático de la inf ormación. La informática estudia lo que los programas son capaces de hacer (teoría de la computabilidad). considero importante clarificar el concepto y posicionarlo en el lugar que le corresponde para evitar confusiones. La informática está en nuestras vidas. sino ofimática. Internet ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red en todos los procesos de incremento de valor de la empresa INFORM TICA: Definida por el Diccionario de la Real Academia de la Lengua Española como un galismo ³informatique´ (que traducido al castellano significa la síntesis de origen francés de las palabras información y automática) que significa: ³Conjunto de conocimientos científicos y técn icas que hacen posible el tratamiento automático de la información por medio de ordenadores´ . Al igual que el conductor de un vehículo no tiene porqué s er mecánico ni lo que realiza se llama mecánica. sino conducción. Manejar un procesador de textos como Word o Writer no se considera informática. de la 13 .

El objeto de este Capítulo. pueden configurar otro tipo de delitos. Luis Edilberto Arias Torres En sus conclusiones menciona que: El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravad o. lo cual trae inconvenientes. de la organización y almacenamiento de datos (estructuras de datos. Asimismo. A manera de recomendación. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Sin pretender una ley perfecta creo necesario que se debe aspirar a la creación de leyes eficaces en todo el territorio mexicano. 2.eficiencia de los algoritmos que se emplean (complejidad y algorítmica).Lim Perú Autor: Dr. 1. procesadores de lenguajes). humanos y máquinas (interfaces de usuario. bases de datos) y de la comunicación entre programas. BASES TEORICAS LA TEORÍA DEL DELITO La creación de tipos delictivos no puede considerarse como una actividad sometida al capricho temporal de la sociedad. la forma en que esta se crea y se interpreta. como por ejemplo. ANTECEDENTES DEL PROBLEMA Trabajo de investigación: DERECHO INFORM TICO Y TELEINFORM TICA JURÍDICA . Una situación preocupante para la sociedad consiste en enfrentarse a una conducta 14 . el delito de daños. La creación de nuevos tipos delictivos nos obliga a estudiar el problema criminal que deberá enfrentarse con los nuevos tipos penales y el estudio e interpretación de los ya existentes. lenguajes de programación. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. Por lo que creo necesario realizar un minucioso estudio en cuanto a la creación e interpretación de la ley Penal para arribar a la conclusión de que la ley penal no debe ser y me nos en casos como éste. tan relativa para fragmentarse. entre otras cosas. consiste en destacar la naturaleza de la norma penal. existen conductas vinculadas a los delitos informáticos que. por lo que un tipo penal es creado con el fin de servir a la sociedad. en algunos casos.

señala la gran importancia de la Teoría del Delito. No toda acción antijurídica constituye delito sino que ha de tratarse de una antijurídica tipificada. y más cuando esta conducta no ha sido tipificada como delito ya sea por política criminal o bien porqu e la conducta propasa la imaginación del legislador.Además de esa contraposición con la norma jurídica. debe corresponder subjetivamente a una perso na. resbalar..El acto humano ha de ser antijurídico. no hay razón de existir del delito.antisocial. en su libro denominado ³Manual de Derecho Penal´. es un actuar (acción u omisión). Si no hay ley sancionadora. III. extraños a la actividad humana no constituyen delito. ha de estar en contradicción a una norma jurídica poniendo en peligro o lesionando un interés jurídicamente protegido. es decir.. cuáles son las características que debe tener cualquier delito´. debe estar a cargo de una persona.El acto debe ser culpable. como el colectivo. es decir. tanto en el orden individual. abandonar´ . fenómenos y hechos que producen inseguridad jurídica. ³La palabra delito proviene del latín delicto o delictum. Un mal o un daño aun siendo muy grave. Los hechos de los animales. estableciendo que la teoría del delito ³ es la parte de la ciencia del Derecho Penal que se ocupa de explicar qué es el delito en general. que se corresponda con un tipo legal. es necesario que el hecho esté previsto en la ley como delito. Se puede establecer desde el punto de vista formal que p ara que exista delito se deben concurrir varios elementos. IV. los sucesos fortuitos. imputable a dolo o intención o culpa o negligencia. II. no es delito si no tiene su origen en un comportamiento humano. de esta manera puede señalarse lo siguiente: I.El delito personal humano. delinquere que significa desviarse.. 15 . es decir. del verbo delinquí. El conocido tratadista Eugenio Zaffaroni .. ha de ser u n acto típico.

la honra e incluso en ocasiones la vida de las personas (en el caso de ciberterrorismo). la tipicidad para la Dra. ya que se puede tratar de un simple robo de información. entendiéndose que de faltar alguno de estos elementos no habrá delito. proviene del latin tipus y lo típico es todo lo que se incluye en sí la representación de otra cosa y a su vez es emblema o figura de ella´. se está cometiendo una lesión a bienes jurídicos tutelados. Islas consiste en que para cada elemento del tipo debe existir una porción del contenido del delito que satisfaga la semántica de aquél y para cada porción de contenido del delito ha de haber un elemento del tipo que requiera su completa concreción´.V. El resultado al cometerse algún delito electrónico o informático tiende a lesionar diversos bienes jurídicos tutelados como el patrimonio. la privacidad. ha sta daños económicos y patrimoniales muy severos en los sistemas de cómputo así como en las entidades financieras. ³El vocablo tipicidad. Así mismo la tipicidad no es lo mismo que la culpabilidad. ³Por lo tanto el cont enido material del delito es la lesión o peligro y la finalidad del ordenamiento penal es la protección de los bienes jurídicos´ . que se basa en el tipo o tipicidad.El acto humano debe estar sancionado con pena. La teoría del delito. estaremos frente a un delito. 16 . ³Por otra parte. pues de ahí deriva la consecuencia punible. Una vez que todos estos elementos se lleven a cabo. en el que se reúnen todas sus características incluyendo el dolo y la culpa. No cabe duda que cuando un delito se lleva a cabo. varían. Cabe señalar que la tipicidad y la antijurídica son concepciones distintas ya que el tipo es un elemento de la ley penal donde se sanciona o penaliza toda acción típica (que se adecua en alguno de los tipos establecidos en la ley penal) y antijurídica (contrario a la norma) d onde ³el tipo describe y la norma valora´.. los cuales poseen protección penal. establece que el tipo es el delito en específico. Si no hay conminación de penalidad no existirá delito´. Las conductas perseguibles en la esfera de la computación.

en el segundo párrafo del Artículo 16 Constitucional se señala: ³No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que proceda denuncia. ya que la defensa del mismo da origen al estudio de la falta de tipicidad de los delitos electrónicos e informáticos en la Legislación Mexicana. Es necesario distinguir entre ausencia del tipo legal y ausencia de tipicidad. El bien jurídico penalmente protegido para Malo Camacho ³es la síntesis normativa de una determinada relación social. Para este tipo de ausencia es necesario verificar si el hecho está tipificado. En cuanto a lo referente a la ausencia de tipicidad. acusación o querella de un hecho determinado y la ley señale como delito. sancionado cuando menos con pena privativa de libertad y existan datos que acrediten los elementos que integran el tipo penal y la probable responsabilidad del indiciado´. Ante la falta de un elemento del tipo. El bien jurídico en sí mismo abre toda una teoría para su estudio. es imposible sancionar un acto que no esté establecido como delito e n la ley. El doctor Franco Guzmán define a la tipicidad como ³La adecuación de una conducta o hecho al tipo´. por lo que creo indispensable para objeto del presente estudio. se puede dar cuando no se lleva a cabo en un hecho determinado todos los elementos del tipo o bien cuando en la ley penal no se ha descrito determinada conducta.ya que al determinar si una acción u omisión fue cometida con dolo o culpa no se determina por la tipicidad. El establecer un tipo penal implica el juicio previo mediante el cual el legislador ha valorado determinadas conductas consideradas antisociales que a su p arecer merecen sanción. Cuando haya ausencia del tipo se refiere a que el legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales ocasionando una falta de protección punitiva a los intereses violentados. En este sentido a fin de fundamentar lo anteriormente dicho. queda excluida la posibilidad de integrar el delito. así mismo en caso de no estar definido en la ley de acuerdo al principio nullum crimen nulla poena sine lege. así 17 . dialéctica y dinámi ca´. establecer la diferencia que existe entre los delitos informáticos y los electrónicos.

definido s con anterioridad a la aparición de los 18 . CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORM TICOS Los Delitos Informáticos. ya que engloban a todos los delitos relacionados con los medios electrónicos como delitos informáticos. son todos aquéllos en los cuales el sujeto activo lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por la utilización indebi da de medios informáticos. Desde mi punto de vista los delitos electrónicos e informáticos son dos conceptos totalmente diferentes. Por lo que considero erróneas varias de las tesis. se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.como definir algunos conceptos básicos con el objeto de que el lector pueda entender lo plasmado en la presente investigación. pero han sido muchos los esfuerzos de expertos que se han ocupado del tema. conferencias e incluso obras nacionales e internacionales sobre el tema. Uno de los autores que hace correcta esta distinción es el Maestro Gabriel Andrés Cámpoli. Algunas definiciones son las siguientes: ³Los delitos electrónicos. A nivel internacional se considera que no existe una definición propia del delito informático. son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromi sión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios´. Pocos autores han hecho énfasis en esta distinción. pero que pueden tener tipos penales específicos en algunas legislaciones. quien los define de la siguiente maner a: ³Delitos Informáticos: Son aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial. y aun cuando no existe una definición con carácter universal.

los daños producidos por virus. por el contrario produce un beneficio ilícito para su autor aún cuando no perjudique a la víctima. no cabe duda que los delitos informáticos y electrónicos son dos figuras distintas y que por lo tanto son dos tipos pena les incomparables. se refiere a que ³el agente que obra con culpa. la intrusión. Cuando los delitos electrónicos e informático s son ejecutados. de pre ver el 19 . no llevando necesariamente a un beneficio material a su autor. La palabra Dolo. De las definiciones anteriormente citadas. corresponde a lo que comúnmente se denomina intención. Así mismo. y la palabra culpa. LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA En el presente Capítulo.nuevos sistemas de información y telecomunicaciones. el delito informático puede definirse como un acto consciente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas. no tenía la intención de causar el daño producido.´. Como ejemplo de ello son el hacking (³acción en la cual un tercero. accede al mismo por la utilización de código de programación o software especifico´) en sus diversas modalidades. y en cuya comisión interviene indispensablemente de forma activa dispositivos normales utilizados en las actividades informáticas. y no poseen definiciones del tipo posibles de ser aplicadas por estar referidos a bienes y conceptos inexistentes a la sanción de las leyes penales. Un ejemplo de estos son las estafas en subastas (el primero en el ranking de los cometidos según el FBI) u otros como injurias y calumnias. Pero estaba en el deber de advertir las consecuencias de sus actos. Dicho análisis corresponde al siguiente tema. es necesario para su debida y correcta tipificación establecer si son delitos dolosos o culposos. etc. no titular de un equipo o un sitio Web determinado. la adulteración de identidad informática. Delitos Electrónicos: Son aquéllos que surgen de la nuevas tecnologías aplicadas y tienen como objeto material del delito expresamente a las mismas. LAS POSIBLES RELACIONES. señalar é brevemente lo que significa Dolo y lo que significa Culpa.

sea a título directo o eventual. Este es el delito más difícil. el cual produce daños como el hurto de información. Otra de ellas es el ³Hacking. es por tanto un delito doloso. Así mismo no existe duda sobre la relación autor . Como vemos.hecho. la completa inutilización del equipo o de la página. el cual es la acción en la cual un tercero. no titular de un equipo o un sitio Web determinado. los delitos electrónicos e informáticos sólo son posibles a título de dolo. estudiaré si el agente en los delitos electrónicos obra con una u otra relación subjetiva respecto al hecho delictivo. existe un gran vacío en cuanto a la protección de la integridad de los equipos electrónicos en general. por lo que implica una acción intencional del autor. Sin embargo si correspondería penalizar a quien envíe voluntariamente infectado de virus siendo esto de forma dolosa. se define como la acción de ingresar a un equipo informático ajeno sin la autorización del titular. el cual se determina como la acción consistente en el envió de virus a un equipo ajeno. la cual. Por lo tanto todos los delitos electrónicos e informáticos son realizados con Dolo y uno de estos casos más comunes. un archivo 20 . Habiendo definido con que alcance se utilizan los términos de Dolo y Culpa en el presente trabajo. a fin de lograr una correcta hermenéutica del mismo. Si los delitos informáticos pueden asociarse a figuras preexistentes. ya sea este directo o eventual. Este delito es doloso debido a que para su comisión es necesario tener conocimientos más elevados de programación. Otro de los delitos que se comete con dolo es la distribución de virus. accede al mismo por la utilización de un Código de programación o software especifico´. debido a que el agente puede enviar a un tercero el archivo infectado sin darse cuenta o sin haber realizado los controles necesarios. es la Intrusión Informática. el cual puede cometerse a través de una Red telemática o por la apertura directa del equipo.resultado de su acción´. Este delito requiere la utilización de determin ado software de aplicación que permita saltar o inutilizar claves de acceso.

existe un gran vacío en cuanto a la protección de la integridad de los equipos electrónicos en general. se puede def inir el delito informático como aquél en el que. es impensable su realización por negligencia y menos aún por impertinencia. La aparición de estas nuevas conductas merece. pues si estos delitos no pueden asociarse a figuras preexistentes.Después del análisis realizado y habiendo arribado por dos métodos opuestos a la convicción de que los delitos electrónicos e informáticos sólo son posibles bajo su forma dolosa. así mismo establecer claramente la distinción entre los delitos informáticos y los delitos electrónicos. el legislador con la relación subjetiva entre el autor y el delito. determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático. materia de los delitos electrónicos. sería pertinente desde el punto de vista legislativo. l a cual constituye un obstáculo a las formas comisivas. se emplea un sistema automático de procesamiento de datos o de transmisión de datosii. segundo párrafo. De manera general. no obstante. En nuestra legislación esta figura se encuentra descrita en el artículo 186°. para su comisión. del Código Penal. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos. EL CONCEPTO DE DELITO INFORM TICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición. Delit eE t f 21 . crear una clara definición de los demás elementos del delito y especialmente del tipo. arribo a la conclusión de que lejos de complicarse. inciso 3. Es allí donde la legislación penal actual encuentra su mayor límite.

22 . causado mediante engaño. o bien se omite n o suprimen datos. practicados especialmente por empleados de las empresas perjudicadas. 196° CP. ardid u otra forma fraudulenta. previsto en el art. astucia. se define como el perjuicio patrimonial ajeno. con el fin de obtener un enriquecimiento personal. Pero al examinar más exhaustivamente los elementos típicos de la estafa. etc. se van a imprimir o registrar. el pago de sueldos. sino la salida de los datos procesados al exteri or. cuando van a ser visualizados en la pantalla. La conducta consiste en modificaciones de datos. manipulaciones en el balance. pagos injustificados de subsidios.Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general. El delito de estafa. c) La fase output o salida de datos. d) Las manipulaciones a distancia. se acaba concluyendo que el fraude informático y el delito de estafa prácticam ente sólo tienen en común el perjuicio patrimonial que provocaniii. El punto medular de la delincuencia informática es la manipulación de la computadora. donde no se afecta el tratamiento informático. b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático. Dentro de las manipulaciones informáticas se distingue: a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros. induciendo o manteniendo prendida por el delito de estafa. por ejemplo. a las que se accede tecleando el código secreto de acceso. con la ayuda de un modem y de las líneas telefónicas. en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas. -dentro de las cuales se encuentra la estafaexiste una afinidad o proximidad en los conceptos.

como elemento de la estafa. por ejemplo. lo cual se deduce de la descripción del tipo en el art. la computadora es sólo una máquina. el error es entendido como el estado psíquico que padece el agraviado como consecuencia del engaño. es requisito la participación de do s personas. 196° CP. Sin embargo. También en la actualidad se puede plantear el engaño a una persona jurídica. En este sentido. Desde el punto de vista del Derecho Penal. aunque últimamente algunos autores indican que puede estar dirigido a una persona jurídica. y en cuanto al engaño que se requiere en la estafa. éste se refiere de manera directa a una pers ona física. rechaza tal identificación. podrá sustentarse el engaño. no hay estafa en los casos de manipulación de máquinas automáticas. al haber dos personas. se requiere la concurrencia de dos personas. el problema principal estriba en si la introducción de datos falsos en una máquina equivale al engaño sobre una persona. En realidad. -y a la que nos adherimos-. no puede sostenerse que la computadora incurre en un error. Por tanto. tal y como está concebida y es tablecida en el Código Penal. puesto que. donde se indica ³induciendo o manteniendo en error al agraviado mediante engaño´.En primer lugar. no es posible sustentar que existe un engaño. en este caso. falseando la situación económica real. pues no se puede hablar ni de error ni de engaño. se niega la posibilidad de engañar a una máquina. En cuanto al error. en donde el medio empleado para conseguirlo es una computadora. mientras en un extremo se encuentra el delincuente informático. Además. en el otro existe una computadora. cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal. De otro lado. Por estas razones es que en la manipulación de computadoras. como en el caso en que se solicita un préstamo al banco. 23 . dado que actúa conforme a los mandatos o datos de las instrucciones manipuladasiv. La opinión unánime de la doctrina. para que exista engaño. o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona. Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá configurar el delito de estafa. un instrumento creado por el hombre.

alteran o destruyen archivos o bancos de datos a propósito. tal como sucedió en Alemania con la creación del parágrafo 263 a) del Código Penal alemán. Es importante precisar que. 205° CP. quedarán impunes dado que el delito de daños sólo puede cometerse de manera dolosa. Finalmente. Estos hechos se conocen como ³sabotaje´. éste ha de realizarlo la persona engañada.sólo podrá plantearse hurto en el caso que se obtenga un bien mueble. carentes de autorización. el engaño a una persona y la subsiguiente provocación del error. El elit eD ñ El delito de daños se encuen tra tipificado en el art. En conclusión. en la legislación peruana. La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía 24 . éste no ofrece mayor problema para comprenderlo dentro de la manipulación de una computadora. la casi totalidad de supuestos de manipulación de computadoras no puede acogerse dentro del delito de estafa. si los daños se producen de manera negligente. de ahí que siempre se entienda en la estafa que el acto de disposición es un acto humano. realizado por una persona. el delito de daños existirá si usuarios. El comportamiento consiste en dañar. En el caso de las manipulaciones informáticas fraudulentas el acto de disposición lo realiza la computadora. Un problema semejante tiene lugar con la manipulación de computadoras a través de la introducción y alteración de programas. La única manera sería creando un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa. pero será un hecho impune cuando se trata de prestación de servicios. En referencia al acto de disposición patrimonial en el delito de estafa. En el sistema informático. en cuanto al perjuicio en el delito de estafa. con lo cual se rompe el esquema planteado en el delito de estafa. hechos que resultan ser favorecidos gracias a la concen tración de información en un mínimo espacio. puesto que en ambos casos normalment e se causa un perjuicio a la persona. es decir. quien se encuentra en una situación de error. destruir o inutilizar un bien.

234° del Código Procesal Civil expresamente reconoce como documento las microformas tanto 25 . De ahí que el documento informático goce. cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico. como por ejemplo. reconocible visualmente. de suficiente capacidad como medio probatorio. cáncer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos). Para que exista documento. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos. 427° CP. en primer lugar. al igual que el documento tradicional. característica p rincipal en función de la cual se justifica la tipificación de conductas tales como la falsedad documentalix. por lo que no hay inconveniente en sancionar penalmente dichas conductas. El modus operandi de estos actos se viene perfeccionando con el tiempovii. en todo o en parte. en tanto la información se encuentre contenida en discos. El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor. es necesario indicar que el art. el acceso a una información reservada sin dañar la base de datos. Es indudable que estos comportamientos producen un daño en el patrimonio de las personas. quedando fuera otras. con la introducción de los denominados ³programas crasch´. entendida como la existencia de un soporte corporal estable. posteriormente. un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho. Esto sí se puede predicar de los datos y programas de las computadorasviii. Al respecto. atribuible a una persona e individualizable en cuanto su autor. El elit ef l e c ment l El delito de falsedad documental se encuentra tipificado en el art.nacional. Pero es necesario indicar que con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático. es preciso la materialización de un pensamiento humano. time bombs (la actividad destructiva comienza luego de un plazo). virus. La conducta consiste en hacer. se realizaban con la causación de incendios. siempre y cuando sea posible tener acceso a ésta. por tanto. que borran grandes cantidades de datos en un cortísimo espacio de tiempo.

reproduciéndola. discos duros. En estos casos. contengan o representen algún hecho. situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. fonograma. Según esto. o una actividad humana o su resultado.en la modalidad de microfilm como en la modalidad de soportes informáticos. siempre y cuando recojan. en nuestro país ello ha obligado a la creación de una fiscalía especializada en la persecución de todas las conductas relativas a la defraudación del derecho de autor. sob re la base de disquetes. sin la autorización escrita del autor o product or o titular de los derechos. Por tanto. la cuestión sería determinar hasta dónde llega la autonomía de la máquina para crear su propia fuente de información. como a los posibles titulares de este derecho. una obra o producción literaria. El comportamiento consiste en copiar. exhibir o difundir al público. L elit c ntr l pr pie intelect l Los delitos contra la propiedad intelectual están tipificados en el art. científica o técnica. artística. haciendo referencia a la telemática en general. desde el punto de vista prá ctico. CD. reproducir. en cuanto sistemas actuales de expresión de información. en todo o en parte. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. y que se acepten nuevas formas de expresión documental. anclada básicamente en un papel escrito. dado que se exige normalmente que el documento sea la expresión de un pensamiento humano. fijación u otro medio. el sujeto se aprovecha de la creación intelectual de una persona. esta modalidad delict iva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana. por lo que se afecta tanto al derecho del autor sobre su obra. Sin embargo. si es que ha sido ced ido a otra persona. videograma. plantea problemas la posibilidad de determinar al autor del documento informático. grabación. Inclusive. A esta conducta los autores asimilan lo que se conoce como ³piratería de software´ frente a la copia lícita. por impresión. 216° CP. Estas conductas 26 .

total o parcialmente ajeno. Por tanto. se encierra un valioso know how comercial. Análi i el c n ct típic en el elit e H rt El comportamiento típico del delito de hurto se encuentra tipificado en el art. emplea la utilización de sistemas de transferencia electrónica de fondos. quien deja de percibir sus correspondientes derechos por la información y venta del software.representan un considerable perjuicio económico al autor. segundo párrafo. en el cual. el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio. En esta conducta estaremos ante un delito informático si el sujeto activo. INCISO 3. La conducta consiste en apoderarse ilegítimamente de un bien mueble. inciso 3. 186°. 186°. entendiéndose el patrimonio en un sentido jurídico -económico. al orden económico. sustrayéndolo del lugar donde se encuentra. Si bien. los referidos a la defraudación del derecho de autor por su creación científica en el campo del software. EL DELITO INFORM TICO EN EL CÓDIGO PENAL PERUANO ART. De esta manera. por cuanto éste se configura en el bien jurídico protegido en el delito de hurto. además del patrimonio. el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático. para apoderarse del bien mueble. a menudo. que es elaborado con un considerable esfuerzo. etc. 185° CP. es posible que en algunos casos las referidas conductas afecten. C r cterí tic l crimin li El p rtic l re inf rmátic el elit e h rt e e el p nt e vi t e jet m teri l el elit 27 . Por tanto. a la intimidad de las personas. o la violación del empleo de claves secretas. básicamente. cabe concluir que se protege un bien jurídico individual. 2 P RRAFO La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. de la telemática en general.

bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Es evidente que la información en sí misma no es algo tangible. en cuanto sea susceptible de gozar de un determinado valor económico en el mercado. 28 . no habría inconveniente en admitir a la información computarizada como bien mueble y. En medios tangibles como puede ser una cinta. en cuanto al concepto de bien mueble. En base a esto. etc. En el ámbito de la criminalidad informática es posible. Es por ello que la noción de desplazamiento físico se ha espiritualizado. por lo demás. en la sustracción de información. porque sólo así es posible la sustracción. de a hí que muchos autores consideren que en este delito. un disco. sería precisa la concurrencia de un desplazamiento físico del bien mueble. Por lo tanto. el apoderamiento puede realizarse con una simple lectura o memorización de datos. por lo tanto. en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser apre hendido.. no queda excluido el titular. esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava. disquete. sustraer información sin necesidad de proceder a un desplazamiento físico o material. o un hipotético derecho a negar el acceso a terceros fuera de los que él decidaxi. y según esta descripción. se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información. apreh ensible. de cuya utilización. objeto material del delito de hurto. sin embargo. el derecho exclusivo al control. Por tanto. L C n ct Típic En el delito de hurto. Sin embargo. y por tal interpreta la doctrina un bien corporal o material. tangible. se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble.El objeto material del delito de hurto ha de ser un bien mueble. entre otras cosas. lo que se lesiona es el derecho al secreto de los datos almacenados.

para autorizar un crédito. A este tipo de conductas se les denomina ³hurto de información´. Si se destruyen los datos contenidos en el sistema. la sustracción se produce con la intención de demostrar una simple habilidad. 187° CP). Si en estos casos. y se configura como tal en base a los medios que emplea el sujeto activo. o entidad de otro tipo. el delito informático en el Código Penal es un delito de hurto agravado. c) Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos. Si bien. Tales son: a) Utilización de sistemas de transfere ncia electrónica de fondos: La transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico. es un medio que mayormente se empleará para configurar las conductas anteriores. contra una cuenta o institución financieraxii. ya sea dentro de la misma entidad bancaria. habría un delito de daños (art. Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro. sea pública o privada. que se produciría mediante la Sustracción de información de una empresa con la finalidad de obtener un beneficio económico. entendiendo por informática el tratamiento de información.F rm e Ejec ció n e l C n ct Típic Como hemos indicado anteriormente. ya a una cuenta de otra entidad. instrumento telefónico o computadora. habrá conductas que no emplearán la violación de claves 29 . o un débito. Según esta definición. b) Utilización de sistemas telemáticos: La telemática es definida como la información a distancia. con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. Por tanto. para su posterior empleo accediendo a estos sistemas. sea de transferencia electrónica de fondos o la utilización de la telemática. podría constituirse un delito de hurto de uso (art. 205° CP). este sistema está referido a la colocación de sumas de dinero de una cuenta en otra.

. o para interferir.91 Publicado : 08. red o programa de com putadoras). será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos o ciento cuatro jornadas. dañarlos o destruirlos. ser á reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.. BASES JURÍDICAS CÓDIGO PENAL DECRETO LEGISLATIVO Nº 635 Promulgado: 03. sistema o red de computadoras o cualquier parte de la misma. USO INDEBIDO DE BASE DE DATOS (Delito Informático) Artíc l 2 7-A.91 "CAPÍTULO X DELITOS INFORM TICOS DESCRIPCION TIPICA Y MODALIDADES . ejecutar o alterar un esquema u otro similar.04..(Alteración.. interceptar. será reprimido con pena privativa 30 . para diseñar.secretas. DESTRUCCION DE BASE DE DATOS. como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas. red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos. daño y destrucción de base de datos.El que utiliza. sistema. acceder o copiar información en tránsito o contenida en una base de datos. sistema.El que utiliza o ingresa indebidamente a una base de datos. Si el agente actuó con el fin de obtener un beneficio económico. ingresa o interfiere indebidamente una base de datos.04. Artíc l 2 7-B.

El agente pone en peligro la seguridad nacional. y establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando. En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad. c.(Delito informático agravado ) Artíc l 2 7. b) Delit e H rt r v p r Tr n ferenci e cl ve 31 ec ret Electrónic . El agente accede a una base de datos.de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. telemátic en ener l y emple . la pena será privativa de libertad no menor de cinco ni ma yor de siete años. escuchando o registrando un hec ho. obtenida en función a su cargo. 2. se tipifican los siguientes delitos que tienen aplicación directa en el campo informático. El artículo 157 del Código Penal precisa que "el que indebidamente. e F n . valiéndose de instrumentos. sistema o red de computadora.. organiza. cuando: 1. Las bases de datos computarizados consideramos que están dentro del precepto de "cualquier archivo que tenga datos". y que consideramos están dentro del concepto general de los delitos informáticos : a) Delit e Vi l ción l Intimi .. procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años.C. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo. ¿DELITOS INFORM TICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO? En el ordenamiento jurídico peruano. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista". la pena será no menor de tres año s ni mayo de seis e inhabilitación". haciendo uso de información privilegiada. palabra.En los casos de los Artículos 207-A y 207-B. sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento. escrito o imagen. FORMA AGRAVADA. en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo. proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años.

se apodera ilegítimamente de un bien total o parcialmente ajeno. así como el espectro electromagnético". ya sea pública o privada. c) Delit e F l ific ción e D c ment Inf rmátic . 32 . el gas.dispone además "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos. de códigos o claves secretas. Cuando se refiere a "empleo de claves secretas" se está incluyendo la vulneración de password. por ejemplo en el Comercio Electrónico o por otro medio. El artículo 186 del Código Penal. en su conjunto. Se equipara a bien mueble la energía eléctrica. será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. sustrayéndolo del lugar donde se encuentra. de niveles de seguridad. o la violación del empleo de claves secretas". Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra. no obstante la vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto además de los sistemas de seguidad de hardware . El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. El sistema de transferencia de fondos. de la telemática en general. se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. el agua y cualquier otro elemento que tenga valor económico. ya sea dentro de la misma entidad financ iera o una cuenta en otra entidad de otro tipo.El artículo 185 del Código Penal establece que aquella persona que "para obtener provecho. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología. segundo párrafo numeral 3 mod ificado por la ley 26319. Con la frase "telemática en general" se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet. El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática. software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.

fijeza.. será reprimido. "El que hace. por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en micro formas digitales. Hay que tener en cuenta q ue la micro forma digital de un documento público tiene su mismo valor. declaraciones falsas concernientes a hechos que deben probarse con el documento. que son aplicables a la falsificación y adulteración de micro formas digitales tenemos los siguientes: i) Falsificación de documentos. El artículo 19 de esta norma establece que: "la falsificación y adulteración de micro formas.). 33 . Las micro formas que cumplidos los requisitos técnicos (equipos y software certificados que garantizan inalterabilidad.P.).P. en instrumento público .). En el Código Penal Peruano (C. será reprimido si de uso puede resultar algún perjuicio . con pena privativa de libertad no menor de dos ni mayor de diez años" (Artículo 427 del C. un documento falso o adultera uno verdadero que pueda dar origen a derecho u obli gación o servir para probar un hecho con el propósito de utilizar el documento. con el propósito de emplearlo como si la declaración fuera conforme a la verdad. en todo o en parte. es la norma que regula el valor probatorio del documento informático. conforme las normas pertinentes del Código Penal". micro duplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento." (Artículo 428 del C. se reprime como delito contra la fe pública.P. ii) Falsedad ideológica "El que inserta o hace insertar . por ejemplo el fedatario juramentado en informática) sustituyen a los documentos originales para todos los efectos legales. con pena privativa de libertad no menor de tres ni mayor de seis años. incluyendo en los conceptos de microforma y micro duplicado tanto al microfilm como al documento informático. durabilidad.El Decreto Legislativo 681 modificado por la Ley 26612. Tratándose de micro formas digitales su falsificación y/o adulteración son sancionadas con la misma pena. si de su uso puede resultar algún perjuicio. fidelidad e integridad de documentos micro grabados) y formales (que procesos de micro grabación sean autenticados por un depositario de la fe pública. entre los delitos contra la fe púb lica.

hardware u otros bienes que se incluyan en el patrimonio de la persona jurídica.). el patrimonio de la persona (inciso 8). e) Delit c ntr l erech e t r e ftw re. Con respecto a los delitos contra los derechos de autor de software. será reprimido con pena privativa de libertad no menor de uno ni mayor de seis" ( Artículo 429 del C. en este orden de ideas. gerente. dado que la transgresión de índole penal ala actividad intelectual constituye no sólo una agresión a la propiedad del 34 . en perjuicio de ella o de terceros. información.iii) Omisión de declaración que debe constar en el documento.. Para que tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir requisitos formales y técnicos. "El qu e omite en un documento público o privado declaraciones que deberían constar o expide duplicados con igual omisión al tiempo de ejercer una función y con el fin de dar origen a un hecho u obligación . cualquiera de los actos siguientes : Usar en prov echo propio o de otro. establece que : "será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que. base de datos. caliza. administrador o liquidador de una persona jurídica. en su condición de fundador. información. e per n j rí ic en l e iene inf rmátic Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software. tanto al uso indebido de software.P. etc.) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal.sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. El requisito formal consiste en que debe ser autenticado por depositario de la fe pú blica (fedatario juramentado o notario) el proceso técnico de micro grabación y que las copias de esos documentos deben ser certificados.. por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva. debido a la trascendencia que tiene. debe tenerse en cuenta que ". miembro del directorio o del consejo de administración o del consejo de vigilancia.. datos informáticos. Y no puede ser de otro modo. d) Delit m li e Fr e e en l mini tr ción . Esta figura podría aplicarse.

La autorización previa y escrita del titular. c) La distribuya mediante venta. b) La reproduzca total o parcialmente. o alterando o suprimiendo. que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre.. generalmente en la activad empresarial se instrumenta en una licencia de uso de software. Con la dación del Decreto Legislativo 822.multa cuando: a) Se de a conocer a cualquier persona una obra inédita o no divulgada. distribución o comunicación pública se realiza con fines de comercialización.autor y afecta los intereses de la cultura. productor o titular de los derechos. 35 .o una grabación audiovisual o una imagen fotográfica expr esada en cualquier forma. a) La modifique total o parcialmente.. alquiler o préstamo público. en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y también en la Ley de Derecho de Autor que anteriormente hemos tratado. así tenemos: I) Que el artículo 217º del Código Penal Peruano establece que "será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa. e) La reproduzca. sin la autorización previa y escrita de autor o titular de los derechos. Aquí se están garantizando bajo la protección los derechos patrimoniales. sin el consentimiento del titular. el nombre o seudónimo del autor. sino que co nforma también un ataque al derecho moral sobre la paternidad de la obra". por cualquier medio o procedimiento. se modificó el Código Penal y se han aumentado las penas. realiza cualquiera de los siguientes actos. con respecto a la legislación peruana anterior. b) La reproducción.. d) La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. el que con respecto a una obra. distribuya o comunique en mayor número que el autorizado por escrito. II) Que el Artículo 218º del Código Penal Peruano dispone que "la pena será privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento veinte días .

más aún con las opciones tecnológicas para su copia.c) Conociendo el origen ilícito de la copia o reproducción. radiodifundido o comunicado en otra forma al público. no se tipificaría este delito. atribuyéndose o atribuyendo a otro. que incluyen equipos de cómputo. actualmente se ha aumentado a ochos años. de existir una licencia de uso y cumpli rse con sus términos y condiciones. registrar en forma indebida el software) se amplía la pena hasta ocho años. la almacene. o tratando de disimular la copia mediante ciertas alteraciones. de reputarse una obra que no es de uno como propia. e) Se inscriba en el Registro del Derecho de Autor la obra. cada vez más sofisticados y el uso de herramientas en I nternet. la autoría o titularidad ajena". establece que :"será reprimido con pena privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento ochenta días-multa. copiándola o reproduciéndola textualmente. La apropiación de autoría ajena. Estos tipos penales. o capaces de permitir o fomentar la recepción de un programa codificado. o como de persona distinta del verdadero titular de los derechos. comercializar o distribuir copias ilegales. como si fuera propia. Los supuestos tratados en este artículo se refieren ta nto a derecho morales como patrimoniales. también se aplica la software. por cualquier medio. o a menoscabar la calidad de las copias realizadas. dispone que: " será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años y noventa a trescientos sesentaicinco días multa: 36 . esquemas o equipos capaces de soslayar otr o dispositivo destinado a impedir o restringir la realización de copias de obras. III) Que el Artículo 219º del Código Penal Peruano. sistemas. parten del supuesto que no hay consentimiento o autorización del titular de los derechos para ello. por aquellos que no estén autorizados para ello. oculte. el que con respecto a una obra. la distribuya al público. introduzca al país o la saca de éste. la difunda como propia. que por su gravedad (atentar contra el derecho de paternidad. d) Se ponga de cualquier otra manera en circulación dispositivos. IV) Que el Artículo 220º del Código Penal Peruano. En la anterior legislación la pe na mayor por este tipo de delitos era de cuatro años. en todo o en parte.

los funcionarios que cometieran estos delitos estarían dentro de este tipo penal y podrían ser pasibles de pena privativa de libertad hasta ocho años. influye irremediablemente al fracaso de los intentos de las entidades federativas para proteger a los sujetos pasivos de la comisión de estos delitos ) Hipóte i e pecífic La falta de los fundamentos teóricos del código penal en relación con los delitos informáticos influye desfavorablemente a todas las víctimas de tratos comerciales electrónicos. el programa fuente.1. 5. reproducción o distribución de la obra.a) Quien se atribuya falsamente la calidad d e titular originario o derivado. posee la calidad de funcionario o servidor público. HIPÓTESIS 4. se cuestionan que sucede si lo copian sin su consentimiento. interpretación. FORMULACIÓN DE LA HIPÓTESIS ) Hipóte i ener l La falta de fundamento teórico y de estudio detallado de los elementos que integran un tipo penal en concreto. 4. obtenga que la autoridad competente suspenda el acto de comunicación. pues requiere de modificaciones o en todo caso realizar nuevos códigos específicamente casos concretos y tipificados. Una de las preocupaciones de los creadores de software. de cualquiera de los derechos protegidos en la legislación del derecho de autor y derechos conexos y. Dado que el depósito es intangible. b) Si el agente que comete cualquiera de los delitos previstos. La manera de cómo está planteado el Código Peruano para una confrontación de los delitos informáticos no es suficiente. es que se tiene que entregar... entre otros requisitos. con esa indebida atribución. al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI. emisión o de cualquier otro de los bien es intelectuales protegidos. VARIABLES V ri le in epen iente 37 . producción.

la primera etapa nos permite arribar a conclusiones o teorías 38 . TIPO Y NIVEL DE ESTUDIO 1. por la naturaleza del tema de estudio. V ri le epen iente El incremento de los delitos informáticos CAPITULO III MARCO METODOLOGICO I. Se seleccionó esta investigación del tipo De scriptivo. explicada por Hernández. Señalamos a continuación una breve reseña de cada una de ellos. Por ello se utilizó de manera combinada.2 P l ción y M e tr e l inve ti ción Di eñ En el presente trabajo se utilizará el diseño de investigación descriptiva el mismo que tiene el siguiente diagrama: M ________________ O M = muestra O = Análisis de la información o datos sobre delitos informáticos. fundamentalmente los siguientes métodos: método inductivo . 1. analítico-sintético y el método de la entrevista. 1. M t In ctiv .3 M t tiliz r e En el nivel descriptivo que incluye un análisis del contexto y su relación con el objeto de estudio se aplicó la metodología positivista con el uso de las técnicas cuantitativas de investigación.1 C Tip ert r el e t i DISEÑO METODOLÓGICO e inve ti ción El tipo de investigación de acuerdo a nuestros objetivos se planteó es la Descriptiva. ya que se pretende describir y especificar características y rasgos del Código penal.deductivo. Fernández y Baptista.Leyes y normas relacionadas con los delitos informáticos.De ctiv Este es un método científico que consta de dos etapas o momentos.

podemos explicar los datos o fenómenos específicos encontrados en una investigación concreta o en un proceso de observación de ciertos hechos o acontecimientos. se dará la deducción. dice Mario BUNGE que no es sostenible la dicotomía de las ciencias deductivas/ciencias inductivas 1. TECNICAS E INSTRUMENTOS 1 2 BUNGE. y suponiendo asimismo un orden entre aquellos que se preceden naturalmente los unos a los otros. 2.generales. debe considerarse los siguientes pasos ó etapas 2: 1. en cambio la etapa inmediatamente anterior significa el análisis METODOS. hasta el conocimiento de los más compuestos. La teoría general y los datos empíricos se implican mutuamente en los aspectos de la investigación realizada. Al aplicar este último paso realizamos la síntesis. Mario "La Ciencia. en tantas partes como se pudiera y fuera requerido. Al respecto. para mejor resolverla s. 4. por ello es un método de aplicación universal. llamamos inducción. 1983. a partir de los datos específicos encontrados en una investigación determinada. 3. Ed. En general. Dividir cada una de las dificultades que se examinan. Su Método y su Filosofía". No admitir como verdadera cosa alguna que no sea reconocida con evidencia como tal. El proceso inducción/deducción o el proceso inmerso. A esta forma metodológica. comenzando por los objetos más simples y más fáciles de conocer. cuando en base a la teoría general previamente formulada. Pág. Rene. Siglo XXI. todas las ciencias emplean este método. 40 39 . se encuentran presentes en la formulación de objetivos e hipótesis en el análisis de los resultados de la encuesta y en la formulación de las conclusiones. según DESCARTES. significando este. 25 DESCARTES. gradualmente. Buenos Aires. Conducir ordenadamente los pensamientos. "El Discurso del Método". Pág. a la inversa. que ambos componentes de este método se dan simultáneamente y no de manera separada. El M t An lític -Sint tic En la aplicación de este método. para ascender poco a poco.

b.1 Pl n e Activi e t 2.2. y Las técnicas que se utilizan en la presente investigación son las siguientes: y Bibliográfica y Entrevista y Análisis e interpretación 1. Pr cesamient e at s: y Para el procesamiento de la información en esta investigación se utilizará T cnicas herramientas estadísticas y diversos software estadísticos como SPS 18.0 para el análisis. Prueba de Hipótesis. Internet y Otros. y Libros. F ente Primarias y El Código Penal del Perú. Interpretación e at s y resultados Análisis de Datos. M estra: Casos de delitos informáticos denunciados en la ciudad de la Oroya. así como sus posibles víctimas o personas delictivas en relación a los delitos informáticos.2 P r rec lección e F ente ACOPIO Y PROCESAMIENTO DE DATOS e inf rm ción La información necesaria para la investigación se obtiene de: a.4 P blación y m estra: P blación: Nuestra población está orientada a todas las legislaciones que existen en el Perú junto con su código penal en vigencia. F entes Sec n arias y Estudios realizados anteriormente. y Libros y archivos de la Institución. 40 .

CRONOGRAMA DE ACTIVIDADES (Recursos y resultados) Nº ACTIVIDADES Formulación y elaboración MESES (AÑO 2011 ± 2012) J J A S O N D E F M A M 1 2 3 del plan.CAPITULO IV ASPECTOS ADMINISTRATIVOS 1. Elaboración de la Interpretación del material bibliográfico Elaboración de una propuesta para mejorar el código penal. Revisión bibliográfica Análisis del código penal en 4 relación al tema. Formulación de nuestra 5 6 7 8 propuesta Contrastación de hipótesis Elaboración del informe 9 final (tesis) Formulación de nuestras 10 conclusiones Sustentación del informe 11 final 2. Asignación de recursos. Humanos y materiales 41 . Aprobación del plan.

00 300.00 200.800.00 300. por lo que la creación de instru mentos legales puede no tener los resultados esperados.00 300. se poseen pocos conocimientos y experiencias en el manejo de ésta área.5 Gasto detallado ITEM COSTO (S/.3.00 Financiamiento El presente trabajo estará financiado en su totalidad por el investigador. sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.00 250. cada vez se requieren mayores y 42 .00 500. puede volverse confusa la tipificación de éstos ya que a nivel general.00 4.00 300.00 100. CONCLUSIONES y Debido a la naturaleza virtual de los delitos informáticos. Presupuesto o costo (financiamiento) 1.00 400. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general.) Materiales de escritorio Insumos de impresora BIENES INSUMOS E 1 Computadora 1 Impresora Material Bibliográfico Otros útiles de escritorio Personal de apoyo Fotos Fotocopias SERVICIOS Impresión informe final Pasajes Imprevistos COSTO TOTAL S/.00 1800. 200.00 150.

de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad. etc. A continuación se demuestra los cuadros estadísticos de cómo afecta esta actividad delictiva en la ciudad de La Oroya y y y 43 . y Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología. La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios. comercio electrónico. Interconectividad. por lo que se deben crear instrument os legales efectivos que ataquen ésta problemática. las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.). etc. integridad de la información. así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los deli tos informáticos. con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. sino más bien su responsabilidad recae en la verificación de controles. La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota.conocimientos en tecnologías de la información. sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática. controles. en las organizaciones. evaluación de riesgos.

44 .

45 .

p.cit. [1987]. Hermilio Tomás. Miguel Ángel.. "Derecho Informático". Ed. Siglo XXI. Políticas. op. La informática en el nuevo derecho. Mérida. Madrid. tomo h/z. Porrúa México. Universalidad. Ed. Pág. Andrés Cámpoli. Real Academia Española.. Mario "La Ciencia. México. Dykinson. Interacción del derecho y la informática. 1993. p. p.. 1983. Derecho informático. Derecho comercial informático. Buenos Aires: Abeledo Perrot. Abeledo -Perrot. Buenos Aires. Editorial Universitaria. p. México. 1999 ³Diccionario de la Lengua Española´. 22ª ed. Trillas 1991. tomo III. Enrico. Rene. 3ª ed. Carlos. España. 14 Azpilcueta. Ed. 20 Andrés Cámpoli.. 2004. México. En Revista Iberoamericana de Derecho Informático Nº 25. Lima: Universidad Ricardo Palma. Trillas. Gabriel. Gabriel. Mariano. Pág. 2001. 25 CONSENTINO. Ed. ³Delitos informáticos´. Ed.12 46 y y y y y y y y y y y y y y y . ³Derecho Penal Informático en México´. Claudia R. 2004. Brizzio.1274 Andrés Cámpoli. UNED. DAVARA. p. Su Método y su Filosofía". ³Análisis lógico de los delitos contra la vida´. BUNGE. Jiménez de Asúa. "El Discurso del Método". REFERENCIA BIBLIOGR FICA y ³Diccionario de Ciencias Jurídicas. 1998. ³Derecho Penal Mexicano´. Ed.cit. Olga Islas de.14. p. tomo I. Sociales y de Economía´. 1996. España. 1980. 20. Gabriel. 40 González Mariscal.27 Huarag Guerrero. p. 2000. 2001. DESCARTES. Editorial Aranzandi España. Instituto Nacional de Ciencias Penales. Barriuso Ruiz. Guillermo et Al :"Tras los pasos de la Seguridad Perdida :Delitos Informáticos". op.21 Jiménez Huerta..

op.135 NUÑEZ PONCE. 2004. 1998.p. 1992. Derecho informático: nueva disciplina jurídica para una sociedad moderna. op. Marsol. ³Informática II. Eugenio Raúl. Encuentros sobre Informática y Derecho (13 : 1999-2000 : Madrid). 1986. 1996. 333 y y y y y y y y y y y y 47 . México 2002.195. Julio : "Derecho Informático". Ed.. Vasconcelos Santillán. Pérez Luño. Lima. Aranzadi.. Trillas. Ed. Derecho informático. En Poder Económico y Delito. Julio C. 200 Zaffaroni. Buenos Aires.:"Derecho Penal Intelectual" Ed. Julio.218. Fondo de desarrollo Editorial de la Universidad de Lima. Márquez Piñero. Manual de informática y derecho.A. Téllez Valdés. Editorial Ariel S. Rafael. Segunda Edición. págs. p. Argentina. Márquez Piñero. Cárdenas editor y Distribuidor. México. 1995 TIEDEMAN. Klaus: "Criminalidad mediante Computadoras". Barcelona 1985. México 1997. Publicaciones Cultural. XIII encuentros sobre informática y derecho 1999-2000.cit. Núñez Ponce. Rafael. 1ª ed. p.. Márquez Piñero..y LEDESMA. ³Derecho Penal´. 136. México: McGraw Hill. p.cit.. Julio. Rafael. 1996. México. TELLEZ VALDES.p. 1ª ed. 194. Universidad. 142. Derecho y Empresa". Ariel. Sistemas de información´. 3ª reimpresión. 2a ed. Editorial McGraw-Hill. Antonio-Enrique. ³Manual de Derecho Penal´. Ed. Julio César: "Software: Licencia de Uso. Jorge.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->