Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Plan de Tesis DELITOS INFORMATICOS
Plan de Tesis DELITOS INFORMATICOS
DEDICATORIA
INDICE
INTRODUCION
CAPITULO
CAPITULO I
MARCO METODOLOGICO
1. PLANTEAMIENTO DEL PROBLEMA.
1.1 FORMULACION DEL PROBLEMA
2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION
3. OBJETIVOS DE LA INVESTIGACION
3.1 OBJETIVOS GENERAL
3.2 OBJETIVOS ESPECIFICO
4. FORMULACION DE LA HIPOTESIS
5. IDENTIFICACION Y CLASIFICACION DE VARIABLES
5.1 VARIABLE INDEPENDIENTE
5.2 VARIABLE DEPENDIENTE
6.-METODOLOGIA Y TECNICAS UTILIZADAS
6.1 TIPO DE INVESTIGACION
6.2 TECNICAS
6.3 METODOS
6.3.1 METODOS GENERALES
6.3.2 METODOS ESPECIFICOS
CAPITULO II
MARCO TEORICO
2.1 BASES TEORICAS
2.2 DEFINICION DE TERMINOS
CONCLUSIONES
RECOMENDACIONES
PROYECTO DE LEY
BIBLIOGRAFIA
ANEXOS
1
UNIVERSIDAD DE HUNUCO
FACULTAD DE DERECHO
PLAN DE TESIS
ASIGNATURA : METODOLOGIA
LA OROYA PER
2011
2
1. TTULO DEL PROYECTO
2. AUTOR
GERMAN LEN SANTOS
3. ASESOR
Abogado Jos Luis, MANDUJANO RUBIN
3
4. CONTENIDO (INDICE)
Caratula 01
Titulo 02
ndice 03
Introduccin 04
CAPITULO I
Problema de Investigacin 05
Planteamiento del problema 06
Formulacin del problema 07
Objetivo de la Investigacin 08
CAPITULO II
Marco Terico 09
Internet y su evolucin 10
Informtica 11
Antecedentes del Problema 12
Antecedentes del Problema 13
Antecedentes del Problema 14
Conceptos de Delitos Electrnicos 15
Conceptos de Delitos Electrnicos 16
Conceptos de Delitos Electrnicos 17
Los posibles Relaciones, accin dolosa y la accin culposa 18
El concepto de Delitos Informticos 19
Delito de Estafa 20
Delito de Estafa 21
El delito de Daos 22
El delito de falsedad documental 23
Los Delitos contra la propiedad Intelectual 24
El delito Informtico en el Cdigo Penal Peruano 25
El objetivo material del delito 26
Formas de ejecucin de la conducta tpica 27
Delitos Informticos 28
4
Destruccin de Base de Datos 29
Delitos de Hurto agravado 30
Delitos de Falsificacin de documentos Informticos 31
Delito de Fraude en la Administracin de personas jurdicas 32
Delito Contra Los Derechos del autor de SOFTWARE 33
Hiptesis 34
CAPITULO III
MARCO METODOLOGICO
Variables 35
Mtodo Inductivo Deductivo 36
Mtodos, Tcnicas e Instrumentos 37
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
Presupuesto o costo 38
Conclusiones 39
Conclusiones 40
Grficos de Delitos Informticos 41
Grficos de Delitos Informticos 42
Referencia Bibliogrficas 43
Referencia Bibliogrficas 44
5
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida
diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un pas. Las transacciones comerciales, la
comunicacin, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.
6
Limitaciones y Alcances
Limitaciones
La principal limitante para realizar sta investigacin es la dbil infraestructura legal
que posee nuestro pas con respecto a la identificacin y ataque a ste tipo de
Delitos, no obstante se poseen los criterios suficientes sobre la base de la
experiencia de otras naciones para el adecuado anlisis e interpretacin de ste
tipo de actos delictivos.
Alcances
Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin
referente al problema del Delito Informtico, tomando en consideracin aquellos
elementos que aporten criterios con los cuales se puedan realizar juicios
valorativos respecto al papel que juega la Auditoria Informtica ante ste tipo de
hechos.
CAPITULO I
PROBLEMA DE INVESTIGACIN
sta como los actos que vulneran la ley vigente, es decir que se tipifique el
7
vctimas de un delito informtico dado el creciente aumento en nuestros das
sin nimo de lucro sino por el contrario por mera inquietud "ldica" o de
juego
mismo, puede resultar como algo irreal, aunque en rigor del anlisis
Sin embargo nuestra carrera profesional nos empuja a que podamos estar
con todas las herramientas jurdicas para poder contrarrestar este flagelo
Oroya.
9
doctrina Peruana se establece que todo hecho que genere una conducta
indebida debe ser tipificada en la legislacin correspondiente.
10
superficie total de 388.42 km2, con una poblacin de 67,724 personas. En
presente trabajo de investigacin se pone en conocimiento a la poblacin en
general mediante las diferentes emisoras y medio Televisivos para que
cuando van ha realizar transacciones bancarias por intermedio de los
diferentes cajeros, se han minuciosos con los delincuentes que pululan en
dicho lugar.
CAPITULO II
MARCO TERICO
Es necesario identificar los conceptos ms comunes manejados y conocidos
dentro de la informtica y la electrnica, pues a la par de la nueva tecnologa
ante la cual nos encontramos hoy en da, el Derecho ha ido recopilando
estos conceptos dentro de las ramas de la ciencia social junto con el avance
tecnolgico. Para efectos de anlisis es necesario establecer las siguientes
definiciones:
INTERNET:
11
organizaciones comerciales animan a su personal para incorporar sus reas
de especializacin en sus sitios, con la esperanza de que impresionen a los
visitantes con conocimiento experto e informacin libre.
INTERNET Y SU EVOLUCIN
Trabajo
12
Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual
expresar sus opiniones sobre sus empleos, jefes y compaeros, creando
una cantidad masiva de informacin y de datos sobre el trabajo que est
siendo recogido actualmente por el colegio de abogados de Harvard.
INFORMTICA:
15
V.- El acto humano debe estar sancionado con pena, pues de ah deriva la
consecuencia punible. Si no hay conminacin de penalidad no existir
delito.
Una vez que todos estos elementos se lleven a cabo, estaremos frente a
un delito, entendindose que de faltar alguno de estos elementos no habr
delito. No cabe duda que cuando un delito se lleva a cabo, se est
cometiendo una lesin a bienes jurdicos tutelados, los cuales poseen
proteccin penal;
Por lo tanto el contenido material del delito es la lesin o peligro y la
finalidad del ordenamiento penal es la proteccin de los bienes jurdicos.
Por otra parte, la tipicidad para la Dra. Islas consiste en que para cada
elemento del tipo debe existir una porcin del contenido del delito que
satisfaga la semntica de aqul y para cada porcin de contenido del
delito ha de haber un elemento del tipo que requiera su completa
concrecin. El vocablo tipicidad, proviene del latin tipus y lo tpico es todo
lo que se incluye en s la representacin de otra cosa y a su vez es
emblema o figura de ella. La teora del delito, que se basa en el tipo o
tipicidad, establece que el tipo es el delito en especfico, en el que se
renen todas sus caractersticas incluyendo el dolo y la culpa.
17
como definir algunos conceptos bsicos con el objeto de que el lector
pueda entender lo plasmado en la presente investigacin.
Los Delitos Informticos, son todos aqullos en los cuales el sujeto activo
lesiona un bien jurdico que puede o no estar protegido por la legislacin
vigente y que puede ser de diverso tipo por la utilizacin indebida de
medios informticos. A nivel internacional se considera que no existe una
definicin propia del delito informtico, pero han sido muchos los esfuerzos
de expertos que se han ocupado del tema, y aun cuando no existe una
definicin con carcter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas. Algunas definiciones son las
siguientes:
18
nuevos sistemas de informacin y telecomunicaciones. Un ejemplo de
estos son las estafas en subastas (el primero en el ranking de los
cometidos segn el FBI) u otros como injurias y calumnias. Delitos
Electrnicos: Son aqullos que surgen de la nuevas tecnologas aplicadas
y tienen como objeto material del delito expresamente a las mismas, y no
poseen definiciones del tipo posibles de ser aplicadas por estar referidos a
bienes y conceptos inexistentes a la sancin de las leyes penales. Como
ejemplo de ello son el hacking (accin en la cual un tercero, no titular de
un equipo o un sitio Web determinado, accede al mismo por la utilizacin
de cdigo de programacin o software especifico) en sus diversas
modalidades, la intrusin, la adulteracin de identidad informtica, los
daos producidos por virus, etc.. De las definiciones anteriormente
citadas, no cabe duda que los delitos informticos y electrnicos son dos
figuras distintas y que por lo tanto son dos tipos penales incomparables.
20
Despus del anlisis realizado y habiendo arribado por dos mtodos
opuestos a la conviccin de que los delitos electrnicos e informticos slo
son posibles bajo su forma dolosa, es impensable su realizacin por
negligencia y menos an por impertinencia, la cual constituye un obstculo
a las formas comisivas, arribo a la conclusin de que lejos de complicarse,
el legislador con la relacin subjetiva entre el autor y el delito, sera
pertinente desde el punto de vista legislativo, crear una clara definicin de
los dems elementos del delito y especialmente del tipo; as mismo
establecer claramente la distincin entre los delitos informticos y los
delitos electrnicos. Es all donde la legislacin penal actual encuentra su
mayor lmite, pues si estos delitos no pueden asociarse a figuras
preexistentes, existe un gran vaco en cuanto a la proteccin de la
integridad de los equipos electrnicos en general, materia de los delitos
electrnicos.
Delito de Estafa
21
Entre las conductas defraudatorias cometidas mediante computadora y las
defraudaciones en general, -dentro de las cuales se encuentra la estafa-
existe una afinidad o proximidad en los conceptos. Pero al examinar ms
exhaustivamente los elementos tpicos de la estafa, se acaba concluyendo
que el fraude informtico y el delito de estafa prcticamente slo tienen en
comn el perjuicio patrimonial que provocaniii.
22
En primer lugar, y en cuanto al engao que se requiere en la estafa, ste
se refiere de manera directa a una persona fsica, aunque ltimamente
algunos autores indican que puede estar dirigido a una persona jurdica.
Sin embargo, el problema principal estriba en si la introduccin de datos
falsos en una mquina equivale al engao sobre una persona. La opinin
unnime de la doctrina, -y a la que nos adherimos-, rechaza tal
identificacin, puesto que, mientras en un extremo se encuentra el
delincuente informtico, en el otro existe una computadora. En realidad,
para que exista engao, es requisito la participacin de dos personas.
23
slo podr plantearse hurto en el caso que se obtenga un bien mueble,
pero ser un hecho impune cuando se trata de prestacin de servicios. Un
problema semejante tiene lugar con la manipulacin de computadoras a
travs de la introduccin y alteracin de programas. En referencia al acto
de disposicin patrimonial en el delito de estafa, ste ha de realizarlo la
persona engaada, quien se encuentra en una situacin de error, de ah
que siempre se entienda en la estafa que el acto de disposicin es un acto
humano, es decir, realizado por una persona. En el caso de las
manipulaciones informticas fraudulentas el acto de disposicin lo realiza
la computadora, con lo cual se rompe el esquema planteado en el delito de
estafa.
El delito de Daos
Los delitos contra la propiedad intelectual estn tipificados en el art. 216 CP. El
comportamiento consiste en copiar, reproducir, exhibir o difundir al pblico, en
todo o en parte, por impresin, grabacin, fonograma, videograma, fijacin u
otro medio, una obra o produccin literaria, artstica, cientfica o tcnica, sin la
autorizacin escrita del autor o productor o titular de los derechos. Segn esto,
el sujeto se aprovecha de la creacin intelectual de una persona,
reproducindola, por lo que se afecta tanto al derecho del autor sobre su obra,
como a los posibles titulares de este derecho, si es que ha sido cedido a otra
persona. A esta conducta los autores asimilan lo que se conoce como piratera
de software frente a la copia lcita. Estos hechos han alcanzado en la realidad
una especial gravedad dada la frecuencia con la que abundan copias piratas de
todo tipo de programas de computadoras. Inclusive, en nuestro pas ello ha
obligado a la creacin de una fiscala especializada en la persecucin de todas
las conductas relativas a la defraudacin del derecho de autor. Estas conductas
26
representan un considerable perjuicio econmico al autor, quien deja de percibir
sus correspondientes derechos por la informacin y venta del software, que es
elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un
valioso know how comercial. Por tanto, el delito contra la propiedad intelectual
slo comprender un grupo de comportamientos incluidos en el delito
informtico, bsicamente, los referidos a la defraudacin del derecho de autor
por su creacin cientfica en el campo del software.
27
El objeto material del delito de hurto ha de ser un bien mueble, y por tal
interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre
otras cosas, porque slo as es posible la sustraccin. Si se parte de la base de
que en el uso de computadoras en realidad se trabaja con datos archivados y se
maneja nicamente informacin, se suscita un grave problema a la hora de
poder definir dicha informacin con las mismas caractersticas que
tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la informacin en s misma no es algo tangible; esto no impide
que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva
o grava. En medios tangibles como puede ser una cinta, un disco, disquete, etc.,
en cuyo caso no se plateara problema alguno puesto que ya habra un concreto
bien mueble corpreo susceptible de ser aprehendido. Por tanto, en cuanto al
concepto de bien mueble, se requiere una ampliacin de los estrictos lmites
marcados por un concepto materialista de bien mueble. En base a esto, no
habra inconveniente en admitir a la informacin computarizada como bien
mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea
susceptible de gozar de un determinado valor econmico en el mercado.
La Conducta Tpica
28
Formas de Ejecucin de la Conducta Tpica
Este es un medio que normalmente concurrir cuando una persona tiene acceso
al password de otro, con lo cual logra ingresar a la base de datos
correspondiente y realizar transferencia de dinero o sustraer informacin. Por
tanto, es un medio que mayormente se emplear para configurar las conductas
anteriores, sea de transferencia electrnica de fondos o la utilizacin de la
telemtica. Si bien, habr conductas que no emplearn la violacin de claves
29
secretas, como los casos del empleado de la empresa que valindose de su
password accede al sistema realizando las conductas anteriormente sealadas.
BASES JURDICAS
CDIGO PENAL
Promulgado: 03.04.91
Publicado : 08.04.91
"CAPTULO X
DELITOS INFORMTICOS
30
de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa
das multa.
c. FORMA AGRAVADA.- (Delito informtico agravado)
Artculo 207- C.- En los casos de los Artculos 207-A y 207-B, la pena ser
privativa de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL PERUANO?
En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que tienen
aplicacin directa en el campo informtico, y que consideramos estn dentro del
concepto general de los delitos informticos:
a) Delito de Violacin a la Intimidad.
En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a
la intimidad, y establece que: "el que viola la intimidad de la vida personal y
familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito
o imagen, valindose de instrumentos, procesos tcnicos u otros medios ser
reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no
menor de uno ni mayor de tres y de treinta a ciento veinte das cuando el agente
revela la intimidad conocida de la manea antes prevista".
El artculo 157 del Cdigo Penal precisa que "el que indebidamente, organiza,
proporciona o emplea cualquier archivo que tenga datos referentes a las
convicciones polticas o religiosas y otros aspectos de la vida intima de una o
ms personas ser reprimido con pena privativa de libertad no menor de un ao
ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y comete
delito en ejercicio del cargo, la pena ser no menor de tres aos ni mayo de seis
e inhabilitacin". Las bases de datos computarizados consideramos que estn
dentro del precepto de "cualquier archivo que tenga datos", en consecuencia
est tipificado el delito de violacin a la intimidad utilizando la informtica y la
telemtica a travs del archivo, sistematizacin y transmisin de archivos que
contengan datos privados que sean divulgados sin consentimiento.
b) Delito de Hurto agravado por Transferencia Electrnica de Fondos,
telemtica en general y empleo de claves secretas.
31
El artculo 185 del Cdigo Penal establece que aquella persona que "para
obtener provecho, se apodera ilegtimamente de un bien total o parcialmente
ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien
mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga
valor econmico, as como el espectro electromagntico".
El artculo 186 del Cdigo Penal, segundo prrafo numeral 3 modificado por la
ley 26319- dispone adems "la pena ser no menor de cuatro aos ni mayor de
ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia
electrnica de fondos, de la telemtica en general, o la violacin del empleo de
claves secretas". El delito de hurto agravado por transferencia electrnica de
fondos tiene directa importancia en la actividad informtica.
32
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula
el valor probatorio del documento informtico, incluyendo en los conceptos de
microforma y micro duplicado tanto al microfilm como al documento informtico.
El artculo 19 de esta norma establece que: "la falsificacin y adulteracin de
micro formas, micro duplicados y microcopias sea durante el proceso de
grabacin o en cualquier otro momento, se reprime como delito contra la fe
pblica, conforme las normas pertinentes del Cdigo Penal". Las micro formas
que cumplidos los requisitos tcnicos (equipos y software certificados que
garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad de
documentos micro grabados) y formales (que procesos de micro grabacin sean
autenticados por un depositario de la fe pblica, por ejemplo el fedatario
juramentado en informtica) sustituyen a los documentos originales para todos
los efectos legales.
En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son
aplicables a la falsificacin y adulteracin de micro formas digitales tenemos los
siguientes:
i) Falsificacin de documentos. "El que hace, en todo o en parte, un documento
falso o adultera uno verdadero que pueda dar origen a derecho u obligacin o
servir para probar un hecho con el propsito de utilizar el documento, ser
reprimido, si de su uso puede resultar algn perjuicio, con pena privativa de
libertad no menor de dos ni mayor de diez aos" (Artculo 427 del C.P.).
Tratndose de micro formas digitales su falsificacin y/o adulteracin son
sancionadas con la misma pena.
ii) Falsedad ideolgica "El que inserta o hace insertar , en instrumento pblico ,
declaraciones falsas concernientes a hechos que deben probarse con el
documento, con el propsito de emplearlo como si la declaracin fuera
conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio ,
con pena privativa de libertad no menor de tres ni mayor de seis aos.."
(Artculo 428 del C.P.). Hay que tener en cuenta que la micro forma digital de
un documento pblico tiene su mismo valor, por tanto puede darse el caso de
falsedad ideolgica de instrumentos pblicos contenidos en micro formas
digitales.
33
iii) Omisin de declaracin que debe constar en el documento. "El que omite en
un documento pblico o privado declaraciones que deberan constar o
expide duplicados con igual omisin al tiempo de ejercer una funcin y con
el fin de dar origen a un hecho u obligacin , ser reprimido con pena
privativa de libertad no menor de uno ni mayor de seis" ( Artculo 429 del
C.P.). Para que tenga valor probatorio y efecto legal una micro forma digital
tiene que cumplir requisitos formales y tcnicos. El requisito formal consiste
en que debe ser autenticado por depositario de la fe pblica (fedatario
juramentado o notario) el proceso tcnico de micro grabacin y que las
copias de esos documentos deben ser certificados, por lo cual una omisin
de las declaraciones que por ley deben incluirse podra configurar esta
figura delictiva.
d) Delito de Fraude en la administracin de personas jurdicas en la
modalidad de uso de bienes informticos.
Puesto que en el patrimonio de la persona estn incluidos tanto bienes
materiales (hardware) como inmateriales (software, informacin, base de
datos, etc.,) esta figura delictiva puede aplicarse al campo informtico segn
interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : "ser
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
aos el que, en su condicin de fundador, miembro del directorio o del consejo
de administracin o del consejo de vigilancia, gerente, administrador o
liquidador de una persona jurdica, caliza, en perjuicio de ella o de terceros,
cualquiera de los actos siguientes : Usar en provecho propio o de otro, el
patrimonio de la persona (inciso 8). Esta figura podra aplicarse, en este orden
de ideas, tanto al uso indebido de software, informacin, datos informticos,
hardware u otros bienes que se incluyan en el patrimonio de la persona
jurdica.
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el
derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro
modo, debido a la trascendencia que tiene, dado que la transgresin de ndole
penal ala actividad intelectual constituye no slo una agresin a la propiedad del
34
autor y afecta los intereses de la cultura, sino que conforma tambin un ataque
al derecho moral sobre la paternidad de la obra". Con la dacin del Decreto
Legislativo 822, se modific el Cdigo Penal y se han aumentado las penas, con
respecto a la legislacin peruana anterior, as tenemos:
I) Que el artculo 217 del Cdigo Penal Peruano establece que "ser reprimido
con pena privativa de libertad no menor de dos ni mayor de seis aos y con
treinta a noventa das-multa, el que con respecto a una obra,...o una
grabacin audiovisual o una imagen fotogrfica expresada en cualquier
forma, realiza cualquiera de los siguientes actos, sin la autorizacin previa y
escrita de autor o titular de los derechos.
a) La modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o procedimiento.
c) La distribuya mediante venta, alquiler o prstamo pblico.
d) La comunique o difunda pblicamente por cualquiera de los medios o
procedimientos reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor nmero que el autorizado
por escrito. Aqu se estn garantizando bajo la proteccin los derechos
patrimoniales; en los contratos de licencia de uso de software se contemplan
el respeto de estos derechos y tambin en la Ley de Derecho de Autor que
anteriormente hemos tratado. La autorizacin previa y escrita del titular,
generalmente en la activad empresarial se instrumenta en una licencia de
uso de software.
II) Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena ser
privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a
ciento veinte das - multa cuando:
a) Se de a conocer a cualquier persona una obra indita o no divulgada, que
haya recibido en confianza del titular del derecho de autor o de alguien en
su nombre, sin el consentimiento del titular.
b) La reproduccin, distribucin o comunicacin pblica se realiza con fines
de comercializacin, o alterando o suprimiendo, el nombre o seudnimo
del autor, productor o titular de los derechos.
35
c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya al
pblico, por cualquier medio, la almacene, oculte, introduzca al pas o la
saca de ste.
d) Se ponga de cualquier otra manera en circulacin dispositivos, sistemas,
esquemas o equipos capaces de soslayar otro dispositivo destinado a
impedir o restringir la realizacin de copias de obras, o a menoscabar la
calidad de las copias realizadas; o capaces de permitir o fomentar la
recepcin de un programa codificado, radiodifundido o comunicado en
otra forma al pblico, por aquellos que no estn autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra, como si fuera
propia, o como de persona distinta del verdadero titular de los derechos.
Los supuestos tratados en este artculo se refieren tanto a derecho
morales como patrimoniales, que por su gravedad (atentar contra el
derecho de paternidad, comercializar o distribuir copias ilegales, registrar
en forma indebida el software) se ampla la pena hasta ocho aos. En la
anterior legislacin la pena mayor por este tipo de delitos era de cuatro
aos, actualmente se ha aumentado a ochos aos. Estos tipos penales,
parten del supuesto que no hay consentimiento o autorizacin del titular
de los derechos para ello; de existir una licencia de uso y cumplirse con
sus trminos y condiciones, no se tipificara este delito.
III) Que el Artculo 219 del Cdigo Penal Peruano, establece que :"ser
reprimido con pena privativa de libertad no menor de dos ni mayor de
ocho aos y sesenta a ciento ochenta das-multa, el que con respecto a
una obra, la difunda como propia, en todo o en parte, copindola o
reproducindola textualmente, o tratando de disimular la copia mediante
ciertas alteraciones, atribuyndose o atribuyendo a otro, la autora o
titularidad ajena". La apropiacin de autora ajena, de reputarse una obra
que no es de uno como propia, tambin se aplica la software, ms an
con las opciones tecnolgicas para su copia, que incluyen equipos de
cmputo, cada vez ms sofisticados y el uso de herramientas en Internet.
IV) Que el Artculo 220 del Cdigo Penal Peruano, dispone que: " ser
reprimido con pena privativa de libertad no menor de cuatro ni mayor de
ocho aos y noventa a trescientos sesentaicinco das multa:
36
a) Quien se atribuya falsamente la calidad de titular originario o derivado,
de cualquiera de los derechos protegidos en la legislacin del derecho
de autor y derechos conexos y, con esa indebida atribucin, obtenga
que la autoridad competente suspenda el acto de comunicacin,
reproduccin o distribucin de la obra, interpretacin, produccin,
emisin o de cualquier otro de los bienes intelectuales protegidos.
b) Si el agente que comete cualquiera de los delitos previstos... posee la
calidad de funcionario o servidor pblico. Una de las preocupaciones
de los creadores de software, al registrar su obra en el Registro
Nacional de Derecho de Autor de INDECOPI, es que se tiene que
entregar, entre otros requisitos, el programa fuente, se cuestionan que
sucede si lo copian sin su consentimiento. Dado que el depsito es
intangible, los funcionarios que cometieran estos delitos estaran
dentro de este tipo penal y podran ser pasibles de pena privativa de
libertad hasta ocho aos.
4. HIPTESIS
4.1. FORMULACIN DE LA HIPTESIS
a) Hiptesis general:
La falta de fundamento terico y de estudio detallado de los
elementos que integran un tipo penal en concreto, influye
irremediablemente al fracaso de los intentos de las entidades
federativas para proteger a los sujetos pasivos de la comisin de
estos delitos
b) Hiptesis especficas:
La falta de los fundamentos tericos del cdigo penal en relacin con
los delitos informticos influye desfavorablemente a todas las vctimas
de tratos comerciales electrnicos.
La manera de cmo est planteado el Cdigo Peruano para una
confrontacin de los delitos informticos no es suficiente, pues
requiere de modificaciones o en todo caso realizar nuevos cdigos
especficamente casos concretos y tipificados.
5. VARIABLES
Variable independiente
37
Leyes y normas relacionadas con los delitos informticos.
Variable dependiente
El incremento de los delitos informticos
CAPITULO III
MARCO METODOLOGICO
I. TIPO Y NIVEL DE ESTUDIO
1.1 Cobertura del estudio
DISEO METODOLGICO
Tipo de investigacin
El tipo de investigacin de acuerdo a nuestros objetivos se plante es
la Descriptiva, por la naturaleza del tema de estudio, ya que se
pretende describir y especificar caractersticas y rasgos del Cdigo
penal. Se seleccion esta investigacin del tipo Descriptivo, explicada
por Hernndez, Fernndez y Baptista.
1.2 Poblacin y Muestra
Diseo de la investigacin
En el presente trabajo se utilizar el diseo de investigacin
descriptiva el mismo que tiene el siguiente diagrama:
M ________________ O
M = muestra
O = Anlisis de la informacin o datos sobre delitos informticos.
1.3 Mtodos a utilizarse
En el nivel descriptivo que incluye un anlisis del contexto y su
relacin con el objeto de estudio se aplic la metodologa positivista
con el uso de las tcnicas cuantitativas de investigacin. Por ello se
utiliz de manera combinada, fundamentalmente los siguientes
mtodos: mtodo inductivo - deductivo, analtico-sinttico y el mtodo
de la entrevista.
Sealamos a continuacin una breve resea de cada una de ellos.
Mtodo Inductivo - Deductivo
Este es un mtodo cientfico que consta de dos etapas o momentos;
la primera etapa nos permite arribar a conclusiones o teoras
38
generales, a partir de los datos especficos encontrados en una
investigacin determinada. A esta forma metodolgica, llamamos
induccin; a la inversa, se dar la deduccin, cuando en base a la
teora general previamente formulada, podemos explicar los datos o
fenmenos especficos encontrados en una investigacin concreta o
en un proceso de observacin de ciertos hechos o acontecimientos.
En general, todas las ciencias emplean este mtodo, por ello es un
mtodo de aplicacin universal. Al respecto, dice Mario BUNGE que
no es sostenible la dicotoma de las ciencias deductivas/ciencias
inductivas1; significando este, que ambos componentes de este
mtodo se dan simultneamente y no de manera separada.
El proceso induccin/deduccin o el proceso inmerso, se encuentran
presentes en la formulacin de objetivos e hiptesis en el anlisis de
los resultados de la encuesta y en la formulacin de las conclusiones.
La teora general y los datos empricos se implican mutuamente en
los aspectos de la investigacin realizada.
El Mtodo Analtico-Sinttico
En la aplicacin de este mtodo, segn DESCARTES, debe
considerarse los siguientes pasos etapas2:
1. No admitir como verdadera cosa alguna que no sea reconocida
con evidencia como tal;
2. Dividir cada una de las dificultades que se examinan, en tantas
partes como se pudiera y fuera requerido, para mejor resolverlas;
3. Conducir ordenadamente los pensamientos, comenzando por los
objetos ms simples y ms fciles de conocer; para ascender
poco a poco, gradualmente, hasta el conocimiento de los ms
compuestos, y suponiendo asimismo un orden entre aquellos que
se preceden naturalmente los unos a los otros.
4. Al aplicar este ltimo paso realizamos la sntesis; en cambio la
etapa inmediatamente anterior significa el anlisis
METODOS, TECNICAS E INSTRUMENTOS
1
BUNGE, Mario "La Ciencia, Su Mtodo y su Filosofa". Ed. Siglo XXI. Buenos Aires. 1983. Pg. 25
2
DESCARTES, Rene. "El Discurso del Mtodo". Pg. 40
39
2.1 Plan de Actividades
2.2 Para recoleccin de datos
ACOPIO Y PROCESAMIENTO DE DATOS
Fuentes de informacin:
La informacin necesaria para la investigacin se obtiene de:
a. Fuentes Primarias
El Cdigo Penal del Per.
b. Fuentes Secundarias
Estudios realizados anteriormente.
Libros y archivos de la Institucin.
Libros, Internet y Otros.
Procesamiento de datos:
Para el procesamiento de la informacin en esta investigacin se
utilizar herramientas estadsticas y diversos software
estadsticos como SPS 18.0 para el anlisis.
Tcnicas
Las tcnicas que se utilizan en la presente investigacin son las
siguientes:
Bibliogrfica
Entrevista
Anlisis e interpretacin
40
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
1. CRONOGRAMA DE ACTIVIDADES
(Recursos y resultados)
41
3. Presupuesto o costo (financiamiento)
1.5 Gasto detallado
ITEM COSTO (S/.)
Materiales de escritorio 200.00
Insumos de impresora 150.00
BIENES E 1 Computadora 1800.00
INSUMOS 1 Impresora 300.00
Material Bibliogrfico 200.00
Otros tiles de escritorio 300.00
Personal de apoyo 500.00
Fotos 250.00
Fotocopias 300.00
SERVICIOS Impresin informe final 400.00
Pasajes 100.00
Imprevistos 300.00
4,800.00
COSTO TOTAL S/.
Financiamiento
El presente trabajo estar financiado en su totalidad por el investigador.
CONCLUSIONES
42
conocimientos en tecnologas de la informacin, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede que no
encuentre el eco esperado en los individuos y en las empresas hacia los que
va dirigido sta tecnologa, por lo que se deben crear instrumentos legales
efectivos que ataquen sta problemtica, con el nico fin de tener un marco
legal que se utilice como soporte para el manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto
de los delitos o en implementar cambios; sino ms bien su responsabilidad
recae en la verificacin de controles, evaluacin de riesgos, as como en el
establecimiento de recomendaciones que ayuden a las organizaciones a
minimizar las amenazas que presentan los delitos informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del
mundo no debe en ningn momento impedir que stas se beneficien de todo lo
que proveen las tecnologas de informacin (comunicacin remota,
Interconectividad, comercio electrnico, etc.); sino por el contrario dicha
situacin debe plantear un reto a los profesionales de la informtica, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la informacin, etc. en las organizaciones.
A continuacin se demuestra los cuadros estadsticos de cmo afecta esta
actividad delictiva en la ciudad de La Oroya
43
44
45
14. REFERENCIA BIBLIOGRFICA
Gonzlez Mariscal, Olga Islas de. Anlisis lgico de los delitos contra la
vida. 3 ed., Mxico, Trillas 1991. p.27
Jimnez de Asa, Delitos informticos. tomo III. Ed. Trillas, Mxico, 2001.
p.21
46
LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad. Buenos
Aires, Argentina. 1992. pgs. 194,195.
Nez Ponce, Julio. Derecho informtico: nueva disciplina jurdica para una
sociedad moderna. Marsol, 1996.
Tllez Valds, Julio. Derecho informtico. 2a ed. Mxico: McGraw Hill, 1995
47