Está en la página 1de 15

UNIVERSIDAD ALAS PERUANAS

FACULTAD DE INGENIERIA Y ARQUITECTURAS


ESCUELA ACADEMICO PROFESIONAL DE INGENIERIA DE SISTEMAS E
INFORMTICA

POLITICA Y NORMATIVIDAD
INFORMATICA
LEYES INFORMATICAS EN EL PERU Y LOS
DELITOS INFORMATICOS
PRESENTADO POR:
ADANAQUE MARQUEZ, Julio Cesar
DOCENTE:
Mgr. CARMEN INFANTE.
CICLO:
VIII
PIURA-PER
2016

Julio Cesar Adanaque Mrquez | Politica y

Leyes contra los


delitos informticos
en el PERU
Normatividad |

POLITICA Y NORMATIVIDAD

PGINA 1

INTRODUCCCION
El proceso de integracin cultural, econmica y social a nivel mundial, conocido
como globalizacin, viene acompaado del gran desarrollo de la tecnologa de la
Informacin y comunicacin (en adelante TIC) y la masificacin de la misma,
viene
jugando
un
papel Importante en el desarrollo cultural. Las nuevas
herramientas que ofrecen las TIC al servicio del hombre estn relacionadas con la
transmisin, procesamiento y almacenamiento Digitalizado de informacin, as como
un conjunto de procesos y productos que simplifican la comunicacin y hacen ms
viables la interaccin entre las personas. Un aporte tecnolgico que reforz el
poder de las TIC es, sin lugar a dudas, el internet (vgr, Messenger, correo
electrnico, Facebook, twitter, web).
Este nuevo descubrimiento super el paradigma real del tiempo-espacio en la
interaccin humana en tanto la comunicacin se poda dar en tiempo real sin importar
la distancia. Por otra parte, las aplicaciones de las TIC a partir de internet, entre
ellos cibergobierno, cibereducacion y cibersalud se consideran elementos
habilitantes para el desarrollo social puesto que proporcionan un canal eficaz
para distribuir una amplia gama de servicios bsicos en zonas remotas y
Rurales, pues estas aplicaciones facilitan el logro de los objetivos de desarrollo
prospectivo, Mejoras en las condiciones sanitarias y medioambientales.
Si bien los diversos mbitos de interaccin se ven favorecidos por la fluidez que le
brinda esta nueva alternativa tecnolgica, no obstante, se incrementan los riesgos
relacionados a las tecnologas informticas y de comunicacin
El desarrollo de la tecnologa tambin ha trado consigo nuevas formas delictuales
que tienen por medio y/o finalidad los sistemas informticos e internet.
Las principales caractersticas de vulnerabilidad que presenta el mundo informtico
son las
Siguientes:
a) La falta de jerarqua en la red, que permite establecer sistemas de control, lo
que
b) dificulta la verificacin de la informacin que circula por este medio.
c) El creciente nmero de usuarios, y la facilidad de acceso al medio tecnolgico.
d) El anonimato de los cibernautas que dificulta su persecucin tras la comisin
de
e) un delito a travs de este medio.
f) La facilidad de acceso a la informacin para alterar datos, destruir
sistemas
g) informticos.
PGINA 2

Otro factor determinante es la rpida difusin de informacin a travs de


este medio
Tecnolgico a muy bajo costo que permite a las organizaciones delictivas perpetrar
delitos Con mayor facilidad.
DELITO INFORMATICO
Toda conducta, atentatoria de bienes jurdicos relevantes, que suponga el uso de
medios informticos en alguna de sus fases de ejecucin.
CARACTERISTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica
an ms la identificacin y persecucin de los mismos.
TIPOS DE DELITOS INFORMATICOS
CLASIFICACION SEGN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

Acceso ilcito a sistemas informticos.


Interceptacin ilcita de datos informticos.
Abuso de dispositivos que faciliten la comisin de delitos.
Interferencia en el funcionamiento de un sistema informtico.

1. Delitos Informticos
Falsificacin informtica mediante la introduccin, borrada o supresin de
datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de datos
informticos, o la interferencia en sistemas informticos.
2. Delitos relacionados con el contenido
Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil,
por medio de un sistema informtico o posesin de dichos contenidos en un
sistema informtico o medio de almacenamiento de datos.
3. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Un ejemplo de este grupo de delitos es la copia y distribucin de programas
informticos, o piratera informtica
PGINA 3

4. Delitos informticos ms comunes


Podemos decir que los delitos ms comunes son los sabotajes a empresas, uso
fraudulento de Internet, fugas de informacin, espionaje informtico, etc.

Otros tipos de delitos informticos son:

Robo de identidades (red, correo, etc.)


Virus, Spyware, keylogger
Borrado fraudulento de datos, disco duro
formateado Dejadez de funciones.
Corrupcin de ficheros.
Webs pornogrficas, pornografa infantil.
Conexiones a redes no autorizadas.
Fugas de informacin.

CLASIFICACION
Como METODO: Conductas crimingenas en donde los individuos utilizan mtodos
electrnicos para llegar a un resultado ilcito.
Como FIN: Conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica.
Atentado fsico contra la mquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento
de los centros neurlgicos computarizados.
Secuestro de soportes magnticos entre los que figure informacin valiosa
con fines de chantaje (pago de rescate, etc.).
PGINA 4

Como MEDIO: Conductas criminales que se valen de las computadoras como medio o
smbolo en la comisin del ilcito.
Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeamiento y simulacin de delitos convencionales (Secuestro, extorsin,
homicidio, hurto, fraude, etc.)
Lectura, sustraccin o copiado de informacin confidencial.
Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.

ANTECEDENTES DE LOS DELITOS INFORMTICOS


El delito informtico, en un inicio se encontraba tipificado en el Art. 186 inc. 3,
segundo
Prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de un delito
autnomo, sino como una agravante del delito de hurto
En la actualidad, los delitos informticos estn previstos en el Captulo X del CP: los
artculos 207-A (interferencia, acceso o copia ilcita contenida en base de
datos), 207-B (alteracin, dao o destruccin de base de datos), 207-C
(circunstancias cualificantes agravantes), 207-D (trfico ilegal de datos), y en las
leyes penales especiales.
Entre estas leyes penales especiales, se encuentra la Ley N 30096 Ley de
Delitos Informticos. Esta Ley de Delitos Informticos est conformado por siete
captulos que se
Estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos
contra datos y sistemas informticos (Cap. II), delitos informticos contra la
indemnidad y libertad sexual (Cap. III), delitos informticos contra la intimidad y el
secreto de las comunicaciones (Cap. IV), delitos informticos contra el patrimonio
(Cap. V), delitos informticos contra la fe pblica (Cap. VI), disposiciones comunes
(Cap. VII).
Posteriormente, se promulgo la Ley N 30171Ley que modifica la Ley N 30096, Ley
de Delitos Informticos. La finalidad de esta ley fue adecuar la Ley N 30096 a los
estndares legales del Convenio Sobre la Cibercriminalidad (en adelante convenio de
Budapest), al incorporar en la redaccin tpica de los artculos 2, 3, 4, 7, 8 y 10, de
la referida Ley la posibilidad de cometer el delito deliberada e ilegtimamente. Las
modificaciones de la Ley N 30171, con respecto a los delitos informticos, consisten
en las siguiente:
Art. 1.- Modificacin de los artculos 2, 3, 4, 5, 7, 8 y 10 de la Ley
N
PGINA 5

30096 Ley de Delitos Informticos.


Art. 2.- Modificacin de la tercera, cuarta y undcima disposiciones
complementarias finales de la Ley N 30096 Ley de Delitos Informticos.
Art. 3.- Incorporacin del artculo 12 a la Ley N 30096 Ley de
Delitos
Informticos.
Art. 4.- Modificacin de los artculos 158, 162 y 323 del Cdigo Penal.
Art. 5.- Incorporacin de los artculos 154-A y 183-B del Cdigo Penal.
-nica Disposicin Complementaria Derogatoria.- deroga el artculo 6 de
la Ley N 30096 Ley de Delitos Informticos.

FINALIDAD Y OBJETO DE LA LEY


El Art. 1 de la Ley de delitos informticos establece que la finalidad de la ley es
prevenir y sancionar las conductas ilcitas que afectan los sistemas, las datas
informticos, el secreto de las comunicaciones; y otros bienes jurdicos de relevancia
penal -patrimonio, la fe pblica y la libertad sexual, etc.- que puedan ser afectados
mediante la utilizacin de las TIC, con la finalidad de garantizar las condiciones
mnimas para que las personas gocen del derecho a la libertad y desarrollo. Con
esta Ley, se intenta garantizar la lucha eficaz contra la ciberdelincuencia. Esta
Ley no responde polticocriminalmente a la necesidad de ejercer la funcin punitiva
del Estado enfocada en la proteccin de la informacin, sino, tiene como principal
objetivo la estandarizacin de la ley penal peruana con el ordenamiento penal
internacional,
principalmente por la Convenio contra la cibercriminalidad del Consejo Europeo
(CETS 185), denominado Convenio de Budapest.

DE LOS DELITOS INFORMTICOS EN LA LEY N 30096


1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS (CAP. II)
Este captulo est conformado por las siguientes figuras penales: Art. 2 (acceso
ilcito),
Art. 3 (atentando a la integridad de datos informticos) y Art. 4 (atentando a la
integridad de sistemas informticos).
Art. 2.- El que deliberada e ilegtimamente accede a todo o parte de un sistema
informtico, siempre que se realice con vulneracin de medidas de seguridad
establecidas para impedirlo, ser reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro aos y con treinta a noventa das-multa.
Ser reprimido con la misma pena el que accede a un sistema informtico
excediendo lo autorizado.
Esta figura penal de Acceso ilcito sanciona la violacin de la confidencialidad,
que se realiza a travs del acceso no autorizado al sistema, vulnerando las medidas
PGINA 6

de seguridad establecida para evitar que ajenos ingresen a un sistema


informtico
;
el verbo rector acceder se entiende el hecho de entrar en un lugar o pasar a l,
que en esta figura se entiende el acto de entrar sin autorizacin del titular a un
sistema, y el trmino vulnerar se entiende como transgredir, quebrantar, violar
una ley o precepto que se entiende al hecho de trasgredir las barreras de
proteccin diseados por el sistema.
Por la caracterstica que presenta este tipo penal -acceso ilcito- se le puede
calificar como un delito de mera actividad, porque esta figura exige el acto de
acceder (entrar en un lugar o pasar a l) sin autorizacin a un sistema informtico,
vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de
seguridad, de esta manera se configura el ilcito; por tanto el delito queda
consumado en el momento que se vulnera las medidas de seguridad establecida
para impedir el acceso ilcito, y para ellos es necesario que se realice esta conducta
con dolo. Vgr. el acceso a la cuenta de correo electrnico ajeno protegido mediante
una contrasea de seguridad, el acceso no autorizado al sistema informtico de una
entidad aprovechando las debilidades inadvertidas por la programacin.
La fuente legal de este artculo es el Convenio de Budapest, porque cumple con
describir la accin delictiva en los mismos trminos estandarizados de la norma
internacional: por mencionar los trminos deliberacin, falta de legitimacin de la
accin contenida en el texto del Convenio de Budapest guarda cierta identidad
con el dolo (conocimiento y voluntad).
Art. 3.- El que deliberada e ilegtimamente daa, introduce, borra, deteriora,
altera, suprime o hace inaccesible datos informticos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento
veinte das multa.
Esta figura penal sanciona la conducta de daar (causar detrimento, perjuicio,
menoscabo), introducir (entrar en un lugar), borrar (desvanecer, quitar, hacer
que desaparezca algo) deteriorar (empeorar, degenerar), alterar (estropear,
daar,
Descomponer), suprimir (hacer cesar, hacer desaparecer)y hacer inaccesible los
datos
Informticos a travs de la utilizacin de las TIC; por la caracterstica que presenta
este tipo penal atentado a la integridad de los datos informtico- es clasificado
como un delito de mera actividad, porque esta figura exige el solo cumplimiento
del tipo penal, la sola realizacin de la conducta de introducir, borrar,
deteriorar, alterar, suprimir y hacer inaccesible los datos informticos para que

PGINA 7

se pueda configurar el ilcito, sin importar el resultado posterior, por tanto el delito
queda consumado al realizarse cualquiera de estos actos.
Este artculo es compatible parcialmente con el Art. 4 del Convenio de Budapest
que
Sanciona el atentado contra la integridad y la disponibilidad del dato informtico.
Art. 4.- El que deliberada e ilegtimamente inutiliza, total o parcialmente,
un sistema informtico, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser reprimido con pena privativa
de la libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte
das de multa.
DELITOS INFORMTICOS
SEXUALES

CONTRA

LA

INDEMNIDAD

LIBERTAD

(CAP. III)Este captulo est conformado por el tipo penal del Art. 5 (proposicin a
nios, nias y adolescentes con fines sexuales por medios tecnolgicos), que
sanciona la propuesta sexual (solicitar u obtener material pornogrfico, llevar a
cabo actividades sexuales) a nios, nias y adolescentes utilizando los medios
tecnolgicos.
Art. 5.- El que a travs de internet u otro medio anlogo contacta con un menor
de catorce aos para solicitar u obtener de l material pornogrfico, o para llevar a
cabo actividades sexuales con l, ser reprimido con pena privativa de libertad no
menor de cuatro ni mayor de ocho aos e inhabilitacin conforme a los numerales 1, 2
y 4 del artculo 36 del Cdigo Penal.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie
engao, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin conforme
a los numerales 1, 2 y 4 del artculo 36 del cdigo Penal.
Se sanciona el contacto (establecer contacto o comunicacin con alguien ) realizado
con un menor de edad con fines a obtener material pornogrficos o con el propsito
de llevar a cabo actividades sexuales que involucren el quebrantamiento de la
indemnidad o libertad sexual del menor (violacin sexual o actos contra el
pudor); en este artculo hay dos supuestos:
- El primer supuesto es el contacto con un menor de catorce aos para solicitar,
obtener material pornogrfico o para realizar actos sexuales, cuya pena es de
4 a 8 aos de pena privativa de libertad e inhabilitacin.
- El segundo supuesto es el contacto con un menor que tiene entre catorce y
dieciocho aos para solicitar, obtener material pornogrfico o para realizar
actos sexuales, cuya pena es de 3 a 6 aos de pena privativa de
libertad e inhabilitacin
PGINA 8

Este tipo sanciona el acto de contactar que significa establecer contacto o


comunicacin con alguien, y el trmino para es un elemento subjetivo que
determina la intencin del sujeto activo y es este elemento que convierte a la
figura penal en un tipo de tendencia interna trascendente (delitos de
intencin), porque este ilcito parte interna requiere de una intencin
especial, que no corresponde a la parte externa objetiva que en este caso es
obtener material pornogrfico y/o tener actividades sexuales con el
menor; por consiguiente, el tipo legal queda consumado cuando se
produce el resultado tpico, no siendo necesario que el agente consiga
realizar su especifica tendencia trascendente, por estas caractersticas se
clasifica a esta figura como un delito de resultado cortado, porque en este
ilcito el agente persigue un resultado que est ms all del tipo y que
ha de producirse por s solo, sin su intervencin y con posterioridad.

En esta figura penal el legislador adelanta las barreras de punibilidad al sancionar el


solo hecho de contactar con el menor de edad, sin importar si logra su objetivo el
cual es obtener material pornogrfico o llegar a tener actividad sexual, sin
embargo este articulo tiene muchas falencias que podra violar el principio de
legalidad, al no tener una redaccin clara, y a consecuencia de este error se podra
sancionar a personas que solo contactan con un menor de edad sin tener la finalidad
de obtener material pornogrfico y otro similar porque el trmino contactar no est
delimitado, por consiguiente se estara sancionando el solo hecho de establecer un
contacto o comunicacin con un menor de edad.
DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES (CAP. IV)
Este captulo est conformado por las siguientes figuras penales: Art. 6 (Derogado
por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos Informtico),
Art. 7(interceptacin de datos informticos).Art. 6.- (derogado por la nica
Disposicin Derogatoria de la Ley 30171 Ley que modifica la Ley 30096)
Art. 7.El que deliberadamente e ilegtimamente intercepta datos informticos en
transmisiones no pblicas, dirigidas a un sistema informtico, originadas en un
sistema informtico o efectuadas dentro del mismo, incluidas las emisiones
electromagnticas provenientes de un sistema informtico que transporta dichos
datos informticos, ser reprimido con pena privativa de la libertad no menor de
tres ni mayor de seis aos.
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o
PGINA 9

confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la


informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez aos cuando el
delito comprometa la defensa, la seguridad o la soberana nacionales. Si el
agente comete el delitos como integrante de una organizacin criminal, la pena se
incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.
La figura penal sanciona la conducta que deliberada e ilegtimamente
intercepta
(Interrumpe, obstruye una va de comunicacin) datos informticos y las
emisiones electromagnticas que transportan estos datos en las transmisiones
privadas. Este artculo contiene tres agravantes:
- El primer agravante se aplica cuando la interceptacin recaiga sobre
informacin clasificada como secreta, reservada o confidencial,
de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
informacin Pblica. cuya penalidad oscila entre cinco a ocho aos
- El segundo agravante se aplica cuando la interceptacin recaiga sobre
informacin que compromete a la defensa, seguridad o soberana nacional,
cuya penalidad oscila entre ocho a diez aos.
- La tercera agravante consiste en la calidad del agente integrante de
una organizacin criminal- comete el delitos como cuya penalidad se
incrementa hasta en un tercio por encima del mximo legal previsto en
los supuestos anteriores.
Este injusto penal -interceptar datos informticos- es un delito de peligro
abstracto y por ende, solo basta con demostrar la interceptacin de datos
informticos para que el delito quede consumado. Por ende, se clasifica como un
delito de mera actividad porque basta con el slo hecho de interceptar datos
informticos para que se consuma el delito. Vgr. interceptacin de archivos que
contengan informacin
relacionado con una investigacin reservada por ley,
interceptacin de comunicaciones que contenga informacin sensible que puede ser
utilizado por algn pas en un contexto blico.

DELITOS INFORMTICOS CONTRA EL PATRIMONIO (CAP. V)


Este captulo est integrado por el Art. 8 (fraude informtico), que sanciona la
accin de disear, introducir, alterar, borrar, suprimir y clonar datos
informticos en perjuicio de tercero.
Art. 8.- El que deliberadamente e ilegtimamente procura para s o para otro un
provecho ilcito en perjuicio de tercero mediante el diseo, introduccin,
alteracin, borrado, supresin, clonacin de datos informticos o cualquier
PGINA 10

interferencia o manipulacin en el funcionamiento de un sistema informtico,


ser reprimido con una pena privativa de libertad no menor de tres ni mayor de
ocho aos y con sesenta a ciento veinte das multa.
La pena ser privativa de libertad no menor de cinco ni mayor de diez aos y de
ochenta a ciento cuarenta das multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.Este injusto penal
fraude informtico- sanciona diversas conductas, entre ellos: disear (proyecto o
plan), introducir (entrar en un lugar), alterar (estropear, daar, descomponer),
borrar (desvanecer, quitar, hacer que desaparezca algo), suprimir (hacer cesar,
hacer desaparecer), clonar (producir clones) datos informticos o cualquier
interferencia, o manipular (operar con las manos o con cualquier instrumento)el
funcionamiento de un sistema informtico procurando (conseguir o adquirir
algo)un beneficio para s o para otro en perjuicio de tercero; y por la forma como
esta estructurado a propsito de la mala redaccin que genera mucha confusin al
momento de interpretar.
La figura, y las conductas inadecuadas como disear, introducir, alterar, borrar y
suprimir que no encajan en el delito de fraude informtico, estas conductas son
propios del delito de dao- se clasifica como un delito de resultado porque no basta
cumplir con el tipo penal para que se consume el delito de fraude informtico, sino
que adems, es necesario que esa accin vaya seguida de un resultado separado de la
misma conducta el que consiste en causar un perjuicio a tercero, de otro modo el
delito quedara en tentativa. Vgr. Clonar tarjetas bancarias, el fraude informtico
afecta los programa social JUNTOS, PENSIN 65, destinados a apoyo social.
Este artculo es compatible con el Art. 8 del Convenio de Budapest, porque
ambos artculos sancionan el empleo indebido de datos informticos, la
manipulacin del funcionamiento del sistema mismo.
DELITOS INFORMTICOS CONTRA LA FE PBLICA (CAP. VI)
El Art. 9 de la ley (suplantacin de identidad), sanciona la suplantacin de identidad
de una persona natural o jurdica, siempre que de esto resulte algn perjuicio.
Art. 9.- El que, mediante las tecnologas de la informacin o de la comunicacin
suplanta la identidad de una persona natural o jurdica, siempre que de dicha
conducta resulte algn perjuicio, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos.
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de
alguien, defraudndole el derecho, empleo o favor que disfrutaba) la identidad de una
persona natural o jurdica causando algn perjuicio.

PGINA 11

La suplantacin de identidad se puede calificar como un delito de resultado porque


no basta con realizar la conducta tpica de suplantar la identidad, sino que adems
es necesario que esa accin vaya seguida de un resultado separado de la misma
conducta que consiste en causar un perjuicio, caso contrario quedara en tentativa.
Vgr. crear perfiles falsos en las redes sociales (correo electrnico, Facebook,
twitter) atribuidos a personas naturales y/o jurdicas para engaar y perjudicar a
terceros
DISPOSICIONES COMUNES (CAP. VII)
El captulo VII de la ley est integrado por las siguientes figuras penales: Art. 10
(abuso de mecanismos y dispositivos informticos) y el Art. 11 (agravantes).
Art. 10.- El que deliberadamente e ilegtimamente fabrica, disea, desarrolla,
vende, facilita, distribuye, importa u obtiene para su utilizacin, uno o ms
mecanismos, programas informticos dispositivos, contraseas, cdigos de acceso
o cualquier otro dato informtico, especficamente diseados para la comisin
de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propsito, ser reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro aos y con treinta a noventa das-multa.
Se sanciona diversas conductas, entre ellas : fabricar (producir objetos en
serie, generalmente por medios mecnicos) , disear (hacer un diseo),
desarrollar, vender (traspasar a alguien por el precio convenido la propiedad de lo
que uno posee), facilitar (proporcionar o entregar), distribuir (entregar una
mercanca a los vendedores y consumidores), importa (dicho de una mercanca:
valer o llegar a cierta cantidad) y obtener (alcanzar, conseguir y lograr algo
que se merece, solicita o pretende), para la utilizacin de mecanismos,
programas informticos, contraseas, etc., diseados especficamente para la
comisin de los delitos previstos en esta ley. Este artculo es una expresin del
adelantamiento de las barreras punitivas porque se sanciona la participacin y ms
an el slo hecho de ofrecer un servicio que facilite la comisin de algn
delito previsto en la presente ley.
Este tipo penal abuso de mecanismos y dispositivos informticos- se clasifica como
un delito de mera actividad, porque la figura exige cumplir con la conducta
mencionado en el tipo penal para la consumacin del delito sin importar el
resultado posterior. Aqu el legislador adelanta las barreras de punibilidad al
sancionar el solo hecho de fabricar, disear, vender, etc., mecanismos,
programas orientados a cometer diversos delitos previstos en la ley. Esta figura
penal poseera las caractersticas del llamado derecho penal del enemigo porque se
sanciona actos preparatorios alegando la puesta en peligro de la seguridad
informtica. Vgr. trfico de datos de usuarios y contraseas obtenidas
PGINA 12

ilcitamente para cometer fraudes informticos,


especializados en capturar, interceptar informacin.

comercializar

equipos

Este artculo es compatible con el Art 6 de la Convencin de Budapest, sin embargo


hay una interpretacin muy amplia, un vaco de este articulo por cuanto se extiende a
toda gama de delitos previstos en la presente ley y que podra generar problemas en
la interpretacin judicial, debido a la extensin de ilcitos como : interferencia
telefnica, pornografa infantil, etc.Art. 11.- El juez aumenta la pena privativa de
libertad hasta un tercio por encima del mximo legal fijado para cualquiera de
los delitos previstos en la presente Ley, cuando:
1.
2.
3.
4.
5.

El agente activo integra una organizacin criminal.


El agente tiene posicin especial de acceso a la data o
informacin reservada.
El delito se comete para obtener un fin econmico.
El delito compromete fines asistenciales, la defensa, la seguridad y soberana
nacional.

Se regulan las agravantes de los delitos previstos en la presente ley, y en base a esta
norma el juez puede aumentar la pena hasta en un tercio por encima del mximo legal
fijado; vgr: participacin de integrantes de la organizacin criminal en la
comisin de delitos informticos, el acceso ilcito a la cuenta de correo electrnico a
cambio de un pago (los hackers de un centro comercial).
Art. 12.- Est exento de responsabilidad penal el que realiza las conductas
descritas en los artculos 2, 3, 4 y 10 con el propsito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger sistemas
informticos
Este artculo incorporado por el Art. 3 de la Ley N 30171 Ley que modifica la Ley
N 30096, Ley de Delitos Informticos, exime de responsabilidad penal a toda
persona que realiza alguna de las conductas reguladas en el artculo 2, 3, 4 y 10
de la presente Ley. Esta clusula de exencin de responsabilidad se fundamenta en la
conducta legal autorizada por la autoridad correspondiente- para realizar pruebas u
otro procedimiento con el objetivo de proteger los sistemas y datos informticos.
Esta norma es compatible con el artculo 6, inc. 2 del Convenio de Budapest.

CASO DE DELITO INFORMATICO EN EL PERU


Un nuevo caso de estafa informtica a un jugador de ftbol se conoci hoy. Esta vez
la vctima fue el delantero uruguayo de Universitario de Deportes, Sebastin
Fernndez, quien al igual que el defensa argentino de de Sporting Cristal Nicols Ayr,
fue el blanco del robo de sus ahorros bancarios.
PGINA 13

Ambos casos se conocieron esta semana. Ayr sufri el robo de 52 mil dlares en
varias transacciones. En tanto, a Fernndez le transfirieron 57 mil dlares. En
ambos casos, los delincuentes informticos clonaron los datos de las tarjetas y
realizaron trasferencias cuentas de terceros.
El Chapu (apodo con el que se le conoce a Fernndez), se dio cuenta del robo cuando
intent pagar el celular por Internet y vio que su sald no era el mismo. En solo unas
horas los delincuentes trasfirieron 30 mil dlares al beneficiario Julio Manuel
Garrido Caldern.
Luego se realizaron mltiples transacciones entre ellas, dos de nueve mil dlares. Al
igual que Ayr, el banco le devolvi el dinero das despus.

BIBLIOGRAFIA
-

-FELIFE VILLAVICENCIO-DELITOS INFORMATICOS


MAZUELOS COELLO, Julio F.; Delitos informativos: una aproximacin a la
regulacin del Cdigo Penal peruano, en RPDJP N 2, Lima, 2001, pg. 253 y
ss.
-VILLAVICENCIO TERREROS, Felipe, Derecho Penal- Parte general, 4
reemp., Grijley, Lima, 2013.

PGINA 14

También podría gustarte