Está en la página 1de 47

FORMATO DEL INFORME FINAL JURIDICO SOCIAL

DEDICATORIA
INDICE
INTRODUCION
CAPITULO
CAPITULO I
MARCO METODOLOGICO
1. PLANTEAMIENTO DEL PROBLEMA.
1.1 FORMULACION DEL PROBLEMA
2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION
3. OBJETIVOS DE LA INVESTIGACION
3.1 OBJETIVOS GENERAL
3.2 OBJETIVOS ESPECIFICO
4. FORMULACION DE LA HIPOTESIS
5. IDENTIFICACION Y CLASIFICACION DE VARIABLES
5.1 VARIABLE INDEPENDIENTE
5.2 VARIABLE DEPENDIENTE
6.-METODOLOGIA Y TECNICAS UTILIZADAS
6.1 TIPO DE INVESTIGACION
6.2 TECNICAS
6.3 METODOS
6.3.1 METODOS GENERALES
6.3.2 METODOS ESPECIFICOS

CAPITULO II
MARCO TEORICO
2.1 BASES TEORICAS
2.2 DEFINICION DE TERMINOS
CONCLUSIONES
RECOMENDACIONES
PROYECTO DE LEY
BIBLIOGRAFIA
ANEXOS
1
UNIVERSIDAD DE HUNUCO

FACULTAD DE DERECHO

DELINCUENTES MODERNOS EN LA CIUDAD DE


LA OROYA: EN DELITOS INFORMTICOS

PLAN DE TESIS

PRESENTADO POR : HIDALGO AVILA CESAR RAUL

CATEDRTICO : Abogado Jos Luis, MANDUJANO RUBIN

ASIGNATURA : METODOLOGIA

LA OROYA PER

2011

2
1. TTULO DEL PROYECTO

DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN


DELITOS INFORMTICOS

2. AUTOR
GERMAN LEN SANTOS

3. ASESOR
Abogado Jos Luis, MANDUJANO RUBIN

3
4. CONTENIDO (INDICE)
Caratula 01
Titulo 02
ndice 03
Introduccin 04
CAPITULO I
Problema de Investigacin 05
Planteamiento del problema 06
Formulacin del problema 07
Objetivo de la Investigacin 08
CAPITULO II
Marco Terico 09
Internet y su evolucin 10
Informtica 11
Antecedentes del Problema 12
Antecedentes del Problema 13
Antecedentes del Problema 14
Conceptos de Delitos Electrnicos 15
Conceptos de Delitos Electrnicos 16
Conceptos de Delitos Electrnicos 17
Los posibles Relaciones, accin dolosa y la accin culposa 18
El concepto de Delitos Informticos 19
Delito de Estafa 20
Delito de Estafa 21
El delito de Daos 22
El delito de falsedad documental 23
Los Delitos contra la propiedad Intelectual 24
El delito Informtico en el Cdigo Penal Peruano 25
El objetivo material del delito 26
Formas de ejecucin de la conducta tpica 27
Delitos Informticos 28
4
Destruccin de Base de Datos 29
Delitos de Hurto agravado 30
Delitos de Falsificacin de documentos Informticos 31
Delito de Fraude en la Administracin de personas jurdicas 32
Delito Contra Los Derechos del autor de SOFTWARE 33
Hiptesis 34
CAPITULO III
MARCO METODOLOGICO
Variables 35
Mtodo Inductivo Deductivo 36
Mtodos, Tcnicas e Instrumentos 37
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
Presupuesto o costo 38
Conclusiones 39
Conclusiones 40
Grficos de Delitos Informticos 41
Grficos de Delitos Informticos 42
Referencia Bibliogrficas 43
Referencia Bibliogrficas 44

5
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida
diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un pas. Las transacciones comerciales, la
comunicacin, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.

Junto al avance de la tecnologa informtica y su influencia en casi todas las


reas de la vida social, ha surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos informticos.

Debido a lo anterior se desarrolla el presente documento que contiene una


investigacin sobre la temtica de los delitos informticos, de manera que al
final pueda establecerse una relacin con la auditora informtica.

Para lograr una investigacin completa de la temtica se establece la


conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,
estadsticas mundiales sobre delitos informticos, el efecto de stos en
diferentes reas, como poder minimizar la amenaza de los delitos a travs de
la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar
la investigacin realizada para poder establecer el papel de la auditora
informtica frente a los delitos informticos.

Al final del documento se establecen las conclusiones pertinentes al estudio,


en las que se busca destacar situaciones relevantes, comentarios, anlisis, etc.

6
Limitaciones y Alcances

Limitaciones
La principal limitante para realizar sta investigacin es la dbil infraestructura legal
que posee nuestro pas con respecto a la identificacin y ataque a ste tipo de
Delitos, no obstante se poseen los criterios suficientes sobre la base de la
experiencia de otras naciones para el adecuado anlisis e interpretacin de ste
tipo de actos delictivos.
Alcances
Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin
referente al problema del Delito Informtico, tomando en consideracin aquellos
elementos que aporten criterios con los cuales se puedan realizar juicios
valorativos respecto al papel que juega la Auditoria Informtica ante ste tipo de
hechos.

CAPITULO I

PROBLEMA DE INVESTIGACIN

6.1. PLANTEAMIENTO DEL PROBLEMA

En el contexto peruano, es necesario sealar que la comisin de los delitos

informticos acarrean la criminalidad informtica, debindose entender a

sta como los actos que vulneran la ley vigente, es decir que se tipifique el

delito en el Cdigo Penal Peruano, sealndose las sanciones imponibles

de acuerdo a la gravedad de la comisin, por lo que es necesario tener el

marco conceptual claro para poder tipificarlo.

Lo que resulta incuestionable es que tenemos que asumir y estar

preparados para enfrentarnos en algn momento la posibilidad de ser

7
vctimas de un delito informtico dado el creciente aumento en nuestros das

de este tipo de ilcitos penales en donde inclusive el autor lo realiza incluso

sin nimo de lucro sino por el contrario por mera inquietud "ldica" o de

juego

Actualmente se ha indagado mucho sobre el tema de la falta de

investigacin y legislacin referente a los delitos informticos en Per, los

ms comunes son los de fraudes electrnicos y los fraudes informticos,

mediante los cuales los denominados hackers extraen de cuentas

bancarias y de registros electrnicos, grandes cantidades de dinero dejando

en total estado de indefensin a las instituciones financieras, casas de

bolsa, sociedades e incluso a personas fsicas para defenderse.

Plantear una temtica como la de los delitos informticos y los delitos

electrnicos ante una sociedad en la que no existe an una cultura adaptada

a las nuevas tecnologas de la informacin en su aplicacin cotidiana y en la

cual tampoco se tiene claro el valor de la informacin como bien en s

mismo, puede resultar como algo irreal, aunque en rigor del anlisis

cientfico y de las costumbres comerciales que impone la actual sociedad

globalizada, esto resulta ser indispensable y urgente.

Sin embargo nuestra carrera profesional nos empuja a que podamos estar

con todas las herramientas jurdicas para poder contrarrestar este flagelo

que se viene dando en nuestro pas, aunque algunos no quieran reconocerlo

est muy difundido.

Ms an qu podramos decir de nuestra regin? No est libre todo esto,

ya que la informtica est avanzando a pasos agigantados y no deberamos

de sentirnos ajenos a este hecho.


8
Por ello nos proponemos en investigar esta problemtica en la ciudad de La

Oroya.

6.2 FORMULACIN DEL PROBLEMA

Luego de considerar la gravedad del asunto, planteamos lo siguiente:

Cmo est incrementndose la delincuencia en la ciudad de La Oroya; en


cuanto a los delitos informticos durante el ao 2011 y qu se est haciendo
al respecto?
6.3 JUSTIFICACION DE LA INVESTIGACION

Ya que la legislacin de otros pases en torno a un problema de seguridad


jurdica que involucra a toda una Nacin est en avance, es necesario
plantearse de cmo est planteado en nuestro Cdigo Penal el tratamiento
sobre en los delitos informticos.

Qu son estos mismos?, Cmo estn abarcados?, en mi opinin resulta


importantsimo que se abarca un tema especial, ya que en Per, existe
nicamente tipificacin de los delitos informticos y electrnicos en pocas
legislaciones vigentes.

El delito informtico en el Cdigo Penal peruano ha sido previsto como una


modalidad de forma agravada de hurto agravado, lo cual trae
inconvenientes, teniendo en cuenta la forma tradicional de comprender los
elementos del delito de hurto.

Asimismo, existen conductas vinculadas a los delitos informticos que, en


algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el
delito de daos; consistentes en la destruccin de base de datos

La sociedad y sobre todo juristas y litigantes estaran muy interesados en


conocer la manera en que podran defenderse si se convierten en sujetos
pasivos de dichos delitos. No existe argumento estricto y concienzudo
alguno por el cual no se deberan tipificar en todas las legislaciones penales
o en particular los delitos electrnicos y los informticos, ya que en la

9
doctrina Peruana se establece que todo hecho que genere una conducta
indebida debe ser tipificada en la legislacin correspondiente.

Cuando en un pas no se tipifica en todas las legislaciones locales


correspondientes algn delito que se suscite continuamente debido como es
el caso que estamos investigando, a avances tecnolgicos como lo son la
firma electrnica para el pago de impuestos, la deduccin fiscal de la
gasolina nicamente por pagos electrnicos, etc., que son actos que la
propia autoridad solicita, se trata de justificar lo injustificable ya que da a da
se cometen fraudes electrnicos millonarios los cuales hasta nuestros das
difcilmente han podido defenderse debido a la falta de legislacin de estos
delitos.
A manera de recomendacin, sera conveniente la creacin de un tipo
autnomo que sancione las conductas vinculadas al delito informtico.
7. OBJETIVOS DE LA INVESTIGACIN
7.1 Objetivos Generales
Analizar e interpretar los fundamentos tericos de los elementos penales de
delitos informticos, los cuales vulneran los bienes jurdicos de la propiedad
y de la privacidad.
7.2 Objetivos Especficos
- Recopilar los fundamentos tericos del cdigo penal en relacin con los
delitos informticos registrados en la ciudad de La Oroya durante el ao
2011.
- Analizar de qu manera en el Per se estn preparando para una
confrontar los delitos informticos.
- Realizar una propuesta de mejora para el cdigo penal para el
tratamiento de una persona que ha incurrido en un delito informtico.
8. LIMITACIONES
La ciudad de Yauli La Oroya, es provincia del Departamento de Junn, se
encuentra a 3750 msnm en la cuenta alta del rio mantaro, provincia Yauli
departamento de Junn, Regin Andrs Avelino Cceres, sierra central oeste
de la cordillera occidental del Per. Distancia 176 km., al este de la capital
del pas, as como a 125 km., de departamento de Junn. Tiene una

10
superficie total de 388.42 km2, con una poblacin de 67,724 personas. En
presente trabajo de investigacin se pone en conocimiento a la poblacin en
general mediante las diferentes emisoras y medio Televisivos para que
cuando van ha realizar transacciones bancarias por intermedio de los
diferentes cajeros, se han minuciosos con los delincuentes que pululan en
dicho lugar.

CAPITULO II
MARCO TERICO
Es necesario identificar los conceptos ms comunes manejados y conocidos
dentro de la informtica y la electrnica, pues a la par de la nueva tecnologa
ante la cual nos encontramos hoy en da, el Derecho ha ido recopilando
estos conceptos dentro de las ramas de la ciencia social junto con el avance
tecnolgico. Para efectos de anlisis es necesario establecer las siguientes
definiciones:

INTERNET:

Podemos hablar acerca de la llamada Red de Redes o Internet, definindola


como un conjunto de elementos tecnolgicos que permite enlazar
masivamente Redes de diferentes tipos para que los datos puedan ser
transportados de una a otra Red.

Internet tiene un impacto profundo en el mundo laboral, el ocio y el


conocimiento a nivel mundial. Gracias a la web, millones de personas tienen
acceso fcil e inmediato a una cantidad extensa y diversa de informacin en
lnea. Un ejemplo de esto es el desarrollo y la distribucin de colaboracin
del software de Free/Libre/Open-Source (SEDA) por ejemplo GNU, Linux,
Mozilla y OpenOffice.org.

Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha


permitido una descentralizacin repentina y extrema de la informacin y de
los datos. Algunas compaas e individuos han adoptado el uso de los
weblogs, que se utilizan en gran parte como diarios actualizables. Algunas

11
organizaciones comerciales animan a su personal para incorporar sus reas
de especializacin en sus sitios, con la esperanza de que impresionen a los
visitantes con conocimiento experto e informacin libre.

Internet ha llegado a gran parte de los hogares y de las empresas de los


pases ricos. En este aspecto se ha abierto una brecha digital con los pases
pobres, en los cuales la penetracin de Internet y las nuevas tecnologas es
muy limitada para las personas.

INTERNET Y SU EVOLUCIN

Preponderancia como fuente de informacin

En 2,009 un estudio realizado en Estados Unidos indic que un 56% de los


3.030 adultos estadounidenses entrevistados en una encuesta online
manifest que si tuviera que escoger una sola fuente de informacin,
elegira Internet, mientras que un 21% preferira la televisin y tanto los
peridicos como la radio sera la opcin de un 10% de los encuestados.
Dicho estudio posiciona a los medios digitales en una posicin privilegiada
en cuanto a la bsqueda de informacin y refleja un aumento de la
credibilidad en dichos medios.

Trabajo

Con la aparicin de Internet y de las conexiones de alta velocidad


disponibles al pblico, Internet ha alterado de manera significativa la manera
de trabajar de algunas personas al poder hacerlo desde sus respectivos
hogares. Internet ha permitido a estas personas mayor flexibilidad en
trminos de horarios y de localizacin, contrariamente a la jornada laboral
tradicional, que suele ocupar la maana y parte de la tarde, en la cual los
empleados se desplazan al lugar de trabajo.

Un experto contable asentado en un pas puede revisar los libros de una


compaa en otro pas, en un servidor situado en un tercer pas que sea
mantenido remotamente por los especialistas en un cuarto.

12
Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual
expresar sus opiniones sobre sus empleos, jefes y compaeros, creando
una cantidad masiva de informacin y de datos sobre el trabajo que est
siendo recogido actualmente por el colegio de abogados de Harvard.

Internet ha impulsado el fenmeno de la Globalizacin y junto con la llamada


desmaterializacin de la economa ha dado lugar al nacimiento de una
Nueva Economa caracterizada por la utilizacin de la red en todos los
procesos de incremento de valor de la empresa

INFORMTICA:

Definida por el Diccionario de la Real Academia de la Lengua Espaola


como un galismo informatique (que traducido al castellano significa la
sntesis de origen francs de las palabras informacin y automtica) que
significa:

Conjunto de conocimientos cientficos y tcnicas que hacen posible el


tratamiento automtico de la informacin por medio de ordenadores. La
informtica est en nuestras vidas, gran parte de nuestra sociedad se ha
desarrollado al amparo de las nuevas tecnologas y debe su xito en gran
parte a esta ciencia. Debido al gran auge que ha supuesto la informtica,
considero importante clarificar el concepto y posicionarlo en el lugar que le
corresponde para evitar confusiones. La informtica es la ciencia que se
encarga del tratamiento automtico de la informacin. Este tratamiento
automtico es el que ha propiciado y facilitado la manipulacin de grandes
volmenes de datos y la ejecucin rpida de clculos complejos.

La acepcin anterior es muy amplia y ha llevado a confundir su significado.


Manejar un procesador de textos como Word o Writer no se considera
informtica, sino ofimtica. En cambio, disear y crear una aplicacin para
poder realizar tratamiento de textos s es una tarea informtica. Al igual que
el conductor de un vehculo no tiene porqu ser mecnico ni lo que realiza
se llama mecnica, sino conduccin. La informtica estudia lo que los
programas son capaces de hacer (teora de la computabilidad), de la
13
eficiencia de los algoritmos que se emplean (complejidad y algortmica), de
la organizacin y almacenamiento de datos (estructuras de datos, bases de
datos) y de la comunicacin entre programas, humanos y mquinas
(interfaces de usuario, lenguajes de programacin, procesadores de
lenguajes), entre otras cosas.
1. ANTECEDENTES DEL PROBLEMA
Trabajo de investigacin: DERECHO INFORMTICO Y TELEINFORMTICA
JURDICA - Lima Per
Autor: Dr. Luis Edilberto Arias Torres
En sus conclusiones menciona que: El delito informtico en el Cdigo Penal
peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae
inconvenientes, teniendo en cuenta la forma tradicional de comprender los
elementos del delito de hurto. Asimismo, existen conductas vinculadas a los
delitos informticos que, en algunos casos, pueden configurar otro tipo de
delitos, como por ejemplo, el delito de daos. A manera de recomendacin,
sera conveniente la creacin de un tipo autnomo que sancione las conductas
vinculadas al delito informtico.
2. BASES TEORICAS
LA TEORA DEL DELITO

La creacin de tipos delictivos no puede considerarse como una actividad


sometida al capricho temporal de la sociedad. Por lo que creo necesario
realizar un minucioso estudio en cuanto a la creacin e interpretacin de la ley
Penal para arribar a la conclusin de que la ley penal no debe ser y menos en
casos como ste, tan relativa para fragmentarse. Sin pretender una ley
perfecta creo necesario que se debe aspirar a la creacin de leyes eficaces en
todo el territorio mexicano.

El objeto de este Captulo, consiste en destacar la naturaleza de la norma


penal, la forma en que esta se crea y se interpreta, por lo que un tipo penal es
creado con el fin de servir a la sociedad. La creacin de nuevos tipos delictivos
nos obliga a estudiar el problema criminal que deber enfrentarse con los
nuevos tipos penales y el estudio e interpretacin de los ya existentes. Una
situacin preocupante para la sociedad consiste en enfrentarse a una conducta
14
antisocial, y ms cuando esta conducta no ha sido tipificada como delito ya sea
por poltica criminal o bien porque la conducta propasa la imaginacin del
legislador, fenmenos y hechos que producen inseguridad jurdica.

El conocido tratadista Eugenio Zaffaroni , en su libro denominado Manual de


Derecho Penal, seala la gran importancia de la Teora del Delito,
estableciendo que la teora del delito es la parte de la ciencia del Derecho
Penal que se ocupa de explicar qu es el delito en general, es decir, cules
son las caractersticas que debe tener cualquier delito.
La palabra delito proviene del latn delicto o delictum, del verbo delinqu,
delinquere que significa desviarse, resbalar, abandonar.
Si no hay ley sancionadora, no hay razn de existir del delito. Se puede
establecer desde el punto de vista formal que para que exista delito se deben
concurrir varios elementos, de esta manera puede sealarse lo siguiente:

I.- El delito personal humano, es un actuar (accin u omisin). Un mal o un


dao aun siendo muy grave, tanto en el orden individual, como el colectivo,
no es delito si no tiene su origen en un comportamiento humano. Los
hechos de los animales, los sucesos fortuitos, extraos a la actividad
humana no constituyen delito.

II.- El acto humano ha de ser antijurdico, ha de estar en contradiccin a una


norma jurdica poniendo en peligro o lesionando un inters jurdicamente
protegido.

III.- Adems de esa contraposicin con la norma jurdica, es necesario que el


hecho est previsto en la ley como delito, que se corresponda con un tipo
legal; es decir, ha de ser un acto tpico. No toda accin antijurdica
constituye delito sino que ha de tratarse de una antijurdica tipificada.

IV.- El acto debe ser culpable, imputable a dolo o intencin o culpa o


negligencia; es decir, debe corresponder subjetivamente a una persona,
debe estar a cargo de una persona.

15
V.- El acto humano debe estar sancionado con pena, pues de ah deriva la
consecuencia punible. Si no hay conminacin de penalidad no existir
delito.
Una vez que todos estos elementos se lleven a cabo, estaremos frente a
un delito, entendindose que de faltar alguno de estos elementos no habr
delito. No cabe duda que cuando un delito se lleva a cabo, se est
cometiendo una lesin a bienes jurdicos tutelados, los cuales poseen
proteccin penal;
Por lo tanto el contenido material del delito es la lesin o peligro y la
finalidad del ordenamiento penal es la proteccin de los bienes jurdicos.

Las conductas perseguibles en la esfera de la computacin, varan, ya que


se puede tratar de un simple robo de informacin, hasta daos econmicos
y patrimoniales muy severos en los sistemas de cmputo as como en las
entidades financieras. El resultado al cometerse algn delito electrnico o
informtico tiende a lesionar diversos bienes jurdicos tutelados como el
patrimonio, la privacidad, la honra e incluso en ocasiones la vida de las
personas (en el caso de ciberterrorismo).

Por otra parte, la tipicidad para la Dra. Islas consiste en que para cada
elemento del tipo debe existir una porcin del contenido del delito que
satisfaga la semntica de aqul y para cada porcin de contenido del
delito ha de haber un elemento del tipo que requiera su completa
concrecin. El vocablo tipicidad, proviene del latin tipus y lo tpico es todo
lo que se incluye en s la representacin de otra cosa y a su vez es
emblema o figura de ella. La teora del delito, que se basa en el tipo o
tipicidad, establece que el tipo es el delito en especfico, en el que se
renen todas sus caractersticas incluyendo el dolo y la culpa.

Cabe sealar que la tipicidad y la antijurdica son concepciones distintas ya


que el tipo es un elemento de la ley penal donde se sanciona o penaliza
toda accin tpica (que se adecua en alguno de los tipos establecidos en la
ley penal) y antijurdica (contrario a la norma) donde el tipo describe y la
norma valora. As mismo la tipicidad no es lo mismo que la culpabilidad,
16
ya que al determinar si una accin u omisin fue cometida con dolo o culpa
no se determina por la tipicidad. Es necesario distinguir entre ausencia del
tipo legal y ausencia de tipicidad. Cuando haya ausencia del tipo se refiere
a que el legislador no describe una conducta que deba haber sido definida
y fijada en las leyes penales ocasionando una falta de proteccin punitiva a
los intereses violentados. Para este tipo de ausencia es necesario verificar
si el hecho est tipificado, as mismo en caso de no estar definido en la ley
de acuerdo al principio nullum crimen nulla poena sine lege, es imposible
sancionar un acto que no est establecido como delito en la ley. En cuanto
a lo referente a la ausencia de tipicidad, se puede dar cuando no se lleva a
cabo en un hecho determinado todos los elementos del tipo o bien cuando
en la ley penal no se ha descrito determinada conducta. En este sentido a
fin de fundamentar lo anteriormente dicho, en el segundo prrafo del
Artculo 16 Constitucional se seala:

No podr librarse orden de aprehensin sino por la autoridad judicial y sin


que proceda denuncia, acusacin o querella de un hecho determinado y la
ley seale como delito, sancionado cuando menos con pena privativa de
libertad y existan datos que acrediten los elementos que integran el tipo
penal y la probable responsabilidad del indiciado.

El doctor Franco Guzmn define a la tipicidad como La adecuacin de una


conducta o hecho al tipo. El establecer un tipo penal implica el juicio
previo mediante el cual el legislador ha valorado determinadas conductas
consideradas antisociales que a su parecer merecen sancin. El bien
jurdico en s mismo abre toda una teora para su estudio, ya que la
defensa del mismo da origen al estudio de la falta de tipicidad de los delitos
electrnicos e informticos en la Legislacin Mexicana. El bien jurdico
penalmente protegido para Malo Camacho es la sntesis normativa de una
determinada relacin social, dialctica y dinmica. Ante la falta de un
elemento del tipo, queda excluida la posibilidad de integrar el delito, por lo
que creo indispensable para objeto del presente estudio, establecer la
diferencia que existe entre los delitos informticos y los electrnicos, as

17
como definir algunos conceptos bsicos con el objeto de que el lector
pueda entender lo plasmado en la presente investigacin.

CONCEPTO DE DELITOS ELECTRNICOS Y DELITOS


INFORMTICOS

Los Delitos Informticos, son todos aqullos en los cuales el sujeto activo
lesiona un bien jurdico que puede o no estar protegido por la legislacin
vigente y que puede ser de diverso tipo por la utilizacin indebida de
medios informticos. A nivel internacional se considera que no existe una
definicin propia del delito informtico, pero han sido muchos los esfuerzos
de expertos que se han ocupado del tema, y aun cuando no existe una
definicin con carcter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas. Algunas definiciones son las
siguientes:

Los delitos electrnicos, son una especie del gnero de delitos


informticos en los cuales el autor produce un dao o intromisin no
autorizada en aparatos electrnicos ajenos y que a la fecha por regla
general no se encuentran legislados por que poseen como bien jurdico
tutelado a la integridad fsica y lgica de los equipos electrnicos y la
intimidad de sus propietarios. Desde mi punto de vista los delitos
electrnicos e informticos son dos conceptos totalmente diferentes. Pocos
autores han hecho nfasis en esta distincin. Por lo que considero
errneas varias de las tesis, conferencias e incluso obras nacionales e
internacionales sobre el tema, ya que engloban a todos los delitos
relacionados con los medios electrnicos como delitos informticos. Uno
de los autores que hace correcta esta distincin es el Maestro Gabriel
Andrs Cmpoli, quien los define de la siguiente manera:

Delitos Informticos: Son aqullos realizados con el auxilio o utilizando la


capacidad de los sistemas informticos para garantizar su anonimato o
impunidad territorial, pero que pueden tener tipos penales especficos en
algunas legislaciones, definidos con anterioridad a la aparicin de los

18
nuevos sistemas de informacin y telecomunicaciones. Un ejemplo de
estos son las estafas en subastas (el primero en el ranking de los
cometidos segn el FBI) u otros como injurias y calumnias. Delitos
Electrnicos: Son aqullos que surgen de la nuevas tecnologas aplicadas
y tienen como objeto material del delito expresamente a las mismas, y no
poseen definiciones del tipo posibles de ser aplicadas por estar referidos a
bienes y conceptos inexistentes a la sancin de las leyes penales. Como
ejemplo de ello son el hacking (accin en la cual un tercero, no titular de
un equipo o un sitio Web determinado, accede al mismo por la utilizacin
de cdigo de programacin o software especifico) en sus diversas
modalidades, la intrusin, la adulteracin de identidad informtica, los
daos producidos por virus, etc.. De las definiciones anteriormente
citadas, no cabe duda que los delitos informticos y electrnicos son dos
figuras distintas y que por lo tanto son dos tipos penales incomparables.

As mismo, el delito informtico puede definirse como un acto consciente y


voluntario que genera un perjuicio voluntario a personas naturales o
jurdicas, no llevando necesariamente a un beneficio material a su autor,
por el contrario produce un beneficio ilcito para su autor an cuando no
perjudique a la vctima, y en cuya comisin interviene indispensablemente
de forma activa dispositivos normales utilizados en las actividades
informticas. Cuando los delitos electrnicos e informticos son
ejecutados, es necesario para su debida y correcta tipificacin establecer si
son delitos dolosos o culposos. Dicho anlisis corresponde al siguiente
tema.

LAS POSIBLES RELACIONES, LA ACCIN DOLOSA Y LA ACCIN


CULPOSA

En el presente Captulo, sealar brevemente lo que significa Dolo y lo que


significa Culpa. La palabra Dolo, corresponde a lo que comnmente se
denomina intencin, y la palabra culpa, se refiere a que el agente que obra
con culpa, no tena la intencin de causar el dao producido. Pero estaba
en el deber de advertir las consecuencias de sus actos, de prever el
19
resultado de su accin. Habiendo definido con que alcance se utilizan los
trminos de Dolo y Culpa en el presente trabajo, a fin de lograr una
correcta hermenutica del mismo, estudiar si el agente en los delitos
electrnicos obra con una u otra relacin subjetiva respecto al hecho
delictivo. Por lo tanto todos los delitos electrnicos e informticos son
realizados con Dolo y uno de estos casos ms comunes, es la Intrusin
Informtica, la cual, se define como la accin de ingresar a un equipo
informtico ajeno sin la autorizacin del titular, el cual puede cometerse a
travs de una Red telemtica o por la apertura directa del equipo.

Este delito requiere la utilizacin de determinado software de aplicacin


que permita saltar o inutilizar claves de acceso, por lo que implica una
accin intencional del autor, es por tanto un delito doloso, sea a ttulo
directo o eventual. Otra de ellas es el Hacking, el cual es la accin en la
cual un tercero, no titular de un equipo o un sitio Web determinado, accede
al mismo por la utilizacin de un Cdigo de programacin o software
especifico, el cual produce daos como el hurto de informacin, la
completa inutilizacin del equipo o de la pgina. Este delito es doloso
debido a que para su comisin es necesario tener conocimientos ms
elevados de programacin. Otro de los delitos que se comete con dolo es
la distribucin de virus, el cual se determina como la accin consistente en
el envi de virus a un equipo ajeno. Este es el delito ms difcil, debido a
que el agente puede enviar a un tercero el archivo infectado sin darse
cuenta o sin haber realizado los controles necesarios. Sin embargo si
correspondera penalizar a quien enve voluntariamente un archivo
infectado de virus siendo esto de forma dolosa.

Como vemos, los delitos electrnicos e informticos slo son posibles a


ttulo de dolo, ya sea este directo o eventual. Si los delitos informticos
pueden asociarse a figuras preexistentes, existe un gran vaco en cuanto a
la proteccin de la integridad de los equipos electrnicos en general. As
mismo no existe duda sobre la relacin autor - hecho.

20
Despus del anlisis realizado y habiendo arribado por dos mtodos
opuestos a la conviccin de que los delitos electrnicos e informticos slo
son posibles bajo su forma dolosa, es impensable su realizacin por
negligencia y menos an por impertinencia, la cual constituye un obstculo
a las formas comisivas, arribo a la conclusin de que lejos de complicarse,
el legislador con la relacin subjetiva entre el autor y el delito, sera
pertinente desde el punto de vista legislativo, crear una clara definicin de
los dems elementos del delito y especialmente del tipo; as mismo
establecer claramente la distincin entre los delitos informticos y los
delitos electrnicos. Es all donde la legislacin penal actual encuentra su
mayor lmite, pues si estos delitos no pueden asociarse a figuras
preexistentes, existe un gran vaco en cuanto a la proteccin de la
integridad de los equipos electrnicos en general, materia de los delitos
electrnicos.

EL CONCEPTO DE DELITO INFORMTICO Y RELACIN CON OTRAS


FIGURAS DELICTIVAS

No existe un concepto unnimemente aceptado de lo que sea el delito


informtico debido a que la delincuencia informtica comprende una serie
de comportamientos difcilmente reducibles o agrupables en una sola
definicin. De manera general, se puede definir el delito informtico como
aqul en el que, para su comisin, se emplea un sistema automtico de
procesamiento de datos o de transmisin de datosii. En nuestra legislacin
esta figura se encuentra descrita en el artculo 186, inciso 3, segundo
prrafo, del Cdigo Penal. Este hecho merece ser resaltado puesto que en
otros pases se habla de delito informtico en sentido de lege ferenda ya
que carecen de una tipificacin expresa de estos comportamientos.

La aparicin de estas nuevas conductas merece, no obstante, determinar


si las figuras delictivas tradicionales contenidas en el Cdigo Penal son
suficientes para dar acogida al delito informtico.

Delito de Estafa

21
Entre las conductas defraudatorias cometidas mediante computadora y las
defraudaciones en general, -dentro de las cuales se encuentra la estafa-
existe una afinidad o proximidad en los conceptos. Pero al examinar ms
exhaustivamente los elementos tpicos de la estafa, se acaba concluyendo
que el fraude informtico y el delito de estafa prcticamente slo tienen en
comn el perjuicio patrimonial que provocaniii.

Dentro de las manipulaciones informticas se distingue:

a) La fase input o entrada de datos en la cual se introducen datos falsos o


se modifican los reales aadiendo otros, o bien se omiten o suprimen
datos.

b) Las manipulaciones en el programa que contiene las rdenes precisas


para el tratamiento informtico.

c) La fase output o salida de datos, donde no se afecta el tratamiento


informtico, sino la salida de los datos procesados al exterior, cuando
van a ser visualizados en la pantalla, se van a imprimir o registrar.

d) Las manipulaciones a distancia, en las cuales se opera desde una


computadora fuera de las instalaciones informticas afectadas, a las que
se accede tecleando el cdigo secreto de acceso, con la ayuda de un
modem y de las lneas telefnicas.

El punto medular de la delincuencia informtica es la manipulacin de la


computadora. La conducta consiste en modificaciones de datos,
practicados especialmente por empleados de las empresas perjudicadas,
con el fin de obtener un enriquecimiento personal, por ejemplo, el pago de
sueldos, pagos injustificados de subsidios, manipulaciones en el balance,
etc. El delito de estafa, previsto en el art. 196 CP, se define como el
perjuicio patrimonial ajeno, causado mediante engao, astucia, ardid u otra
forma fraudulenta, induciendo o manteniendo prendida por el delito de
estafa.

22
En primer lugar, y en cuanto al engao que se requiere en la estafa, ste
se refiere de manera directa a una persona fsica, aunque ltimamente
algunos autores indican que puede estar dirigido a una persona jurdica.
Sin embargo, el problema principal estriba en si la introduccin de datos
falsos en una mquina equivale al engao sobre una persona. La opinin
unnime de la doctrina, -y a la que nos adherimos-, rechaza tal
identificacin, puesto que, mientras en un extremo se encuentra el
delincuente informtico, en el otro existe una computadora. En realidad,
para que exista engao, es requisito la participacin de dos personas.

Es indudable que en algunas conductas de manipulacin fraudulenta s se


podr configurar el delito de estafa, por ejemplo, cuando el delincuente
informtico engaa mediante una computadora a otra persona que se
encuentra en el otro terminal; en este caso, al haber dos personas, podr
sustentarse el engao, en donde el medio empleado para conseguirlo es
una computadora. Tambin en la actualidad se puede plantear el engao a
una persona jurdica, como en el caso en que se solicita un prstamo al
banco, falseando la situacin econmica real, o en el que ante una
compaa de seguros se miente sobre el verdadero estado de salud de la
persona. Desde el punto de vista del Derecho Penal, se niega la posibilidad
de engaar a una mquina. En este sentido, la computadora es slo una
mquina, un instrumento creado por el hombre. En cuanto al error, como
elemento de la estafa, se requiere la concurrencia de dos personas, lo cual
se deduce de la descripcin del tipo en el art. 196 CP, donde se indica
induciendo o manteniendo en error al agraviado mediante engao.
Adems, el error es entendido como el estado psquico que padece el
agraviado como consecuencia del engao. Por estas razones es que en la
manipulacin de computadoras, tal y como est concebida y establecida en
el Cdigo Penal, no es posible sustentar que existe un engao. De otro
lado, no puede sostenerse que la computadora incurre en un error, dado
que acta conforme a los mandatos o datos de las instrucciones
manipuladasiv. Por tanto, no hay estafa en los casos de manipulacin de
mquinas automticas, pues no se puede hablar ni de error ni de engao;

23
slo podr plantearse hurto en el caso que se obtenga un bien mueble,
pero ser un hecho impune cuando se trata de prestacin de servicios. Un
problema semejante tiene lugar con la manipulacin de computadoras a
travs de la introduccin y alteracin de programas. En referencia al acto
de disposicin patrimonial en el delito de estafa, ste ha de realizarlo la
persona engaada, quien se encuentra en una situacin de error, de ah
que siempre se entienda en la estafa que el acto de disposicin es un acto
humano, es decir, realizado por una persona. En el caso de las
manipulaciones informticas fraudulentas el acto de disposicin lo realiza
la computadora, con lo cual se rompe el esquema planteado en el delito de
estafa.

Finalmente, en cuanto al perjuicio en el delito de estafa, ste no ofrece


mayor problema para comprenderlo dentro de la manipulacin de una
computadora, puesto que en ambos casos normalmente se causa un
perjuicio a la persona. En conclusin, en la legislacin peruana, la casi
totalidad de supuestos de manipulacin de computadoras no puede
acogerse dentro del delito de estafa. La nica manera sera creando un
tipo especial defraudatorio donde se prescinda de los elementos bsicos
de la estafa, el engao a una persona y la subsiguiente provocacin del
error, tal como sucedi en Alemania con la creacin del pargrafo 263 a)
del Cdigo Penal alemn.

El delito de Daos

El delito de daos se encuentra tipificado en el art. 205 CP. El comportamiento


consiste en daar, destruir o inutilizar un bien. En el sistema informtico, el delito
de daos existir si usuarios, carentes de autorizacin, alteran o destruyen
archivos o bancos de datos a propsito. Es importante precisar que, si los daos
se producen de manera negligente, quedarn impunes dado que el delito de
daos slo puede cometerse de manera dolosa. Estos hechos se conocen como
sabotaje, hechos que resultan ser favorecidos gracias a la concentracin de
informacin en un mnimo espacio. La destruccin total de programas y datos
puede poner en peligro la estabilidad de una empresa e incluso de la economa
24
nacional. El modus operandi de estos actos se viene perfeccionando con el
tiempovii; en primer lugar, se realizaban con la causacin de incendios,
posteriormente, con la introduccin de los denominados programas crasch,
virus, time bombs (la actividad destructiva comienza luego de un plazo), cncer
roudtine (los programas destructivos tienen la particularidad de que se
reproducen por s mismos), que borran grandes cantidades de datos en un
cortsimo espacio de tiempo. Es indudable que estos comportamientos producen
un dao en el patrimonio de las personas, por lo que no hay inconveniente en
sancionar penalmente dichas conductas. Pero es necesario indicar que con el
delito de daos slo se protege un determinado grupo de conductas que estn
comprendidas en el delito informtico, quedando fuera otras, como por ejemplo,
el acceso a una informacin reservada sin daar la base de datos. De ah que el
delito de daos ser de aplicacin siempre que la conducta del autor del hecho
limite la capacidad de funcionamiento de la base de datos.

El delito de falsedad documental

El delito de falsedad documental se encuentra tipificado en el art. 427 CP. La


conducta consiste en hacer, en todo o en parte, un documento falso o adulterar
uno verdadero que pueda dar origen a derecho u obligacin o servir para probar
un hecho. El objeto material del delito es el documento. Se entiende por
documento toda declaracin materializada procedente de una persona que
figura como su autor, cuyo contenido tiene eficacia probatoria en el mbito del
trfico jurdico. Para que exista documento, por tanto, es preciso la
materializacin de un pensamiento humano, entendida como la existencia de un
soporte corporal estable, reconocible visualmente, atribuible a una persona e
individualizable en cuanto su autor. Esto s se puede predicar de los datos y
programas de las computadorasviii, en tanto la informacin se encuentre
contenida en discos, siempre y cuando sea posible tener acceso a sta. De ah
que el documento informtico goce, al igual que el documento tradicional, de
suficiente capacidad como medio probatorio, caracterstica principal en funcin
de la cual se justifica la tipificacin de conductas tales como la falsedad
documentalix. Al respecto, es necesario indicar que el art. 234 del Cdigo
Procesal Civil expresamente reconoce como documento las microformas tanto
25
en la modalidad de microfilm como en la modalidad de soportes informticos,
haciendo referencia a la telemtica en general, siempre y cuando recojan,
contengan o representen algn hecho, o una actividad humana o su resultado.

Sin embargo, desde el punto de vista prctico, plantea problemas la posibilidad


de determinar al autor del documento informtico, dado que se exige
normalmente que el documento sea la expresin de un pensamiento humano,
situacin que a veces es difcil reconocer por cuanto incluso existen
computadoras capaces de crear nuevos mensajes a partir de los datos
introducidos por el sujeto. En estos casos, la cuestin sera determinar hasta
dnde llega la autonoma de la mquina para crear su propia fuente de
informacin. Por tanto, esta modalidad delictiva puede aplicarse al delincuente
informtico siempre y cuando se supere la concepcin tradicional de documento
que mantiene la legislacin penal peruana, anclada bsicamente en un papel
escrito, y que se acepten nuevas formas de expresin documental, sobre la
base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresin
de informacin.

Los delitos contra la propiedad intelectual

Los delitos contra la propiedad intelectual estn tipificados en el art. 216 CP. El
comportamiento consiste en copiar, reproducir, exhibir o difundir al pblico, en
todo o en parte, por impresin, grabacin, fonograma, videograma, fijacin u
otro medio, una obra o produccin literaria, artstica, cientfica o tcnica, sin la
autorizacin escrita del autor o productor o titular de los derechos. Segn esto,
el sujeto se aprovecha de la creacin intelectual de una persona,
reproducindola, por lo que se afecta tanto al derecho del autor sobre su obra,
como a los posibles titulares de este derecho, si es que ha sido cedido a otra
persona. A esta conducta los autores asimilan lo que se conoce como piratera
de software frente a la copia lcita. Estos hechos han alcanzado en la realidad
una especial gravedad dada la frecuencia con la que abundan copias piratas de
todo tipo de programas de computadoras. Inclusive, en nuestro pas ello ha
obligado a la creacin de una fiscala especializada en la persecucin de todas
las conductas relativas a la defraudacin del derecho de autor. Estas conductas
26
representan un considerable perjuicio econmico al autor, quien deja de percibir
sus correspondientes derechos por la informacin y venta del software, que es
elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un
valioso know how comercial. Por tanto, el delito contra la propiedad intelectual
slo comprender un grupo de comportamientos incluidos en el delito
informtico, bsicamente, los referidos a la defraudacin del derecho de autor
por su creacin cientfica en el campo del software.

EL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO: ART. 186,


INCISO 3, 2 PRRAFO

La criminalidad informtica en el Cdigo Penal peruano se encuentra recogida


de manera expresa como una agravante del delito de hurto en el art. 186, inciso
3, segundo prrafo. De esta manera, el legislador penal opta por tipificar esta
modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto
ste se configura en el bien jurdico protegido en el delito de hurto,
entendindose el patrimonio en un sentido jurdico-econmico. Por tanto, cabe
concluir que se protege un bien jurdico individual. Si bien, es posible que en
algunos casos las referidas conductas afecten, adems del patrimonio, a la
intimidad de las personas, al orden econmico, etc.

Anlisis de la conducta tpica en el delito de Hurto

El comportamiento tpico del delito de hurto se encuentra tipificado en el art.


185 CP. La conducta consiste en apoderarse ilegtimamente de un bien
mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra.
En esta conducta estaremos ante un delito informtico si el sujeto activo, para
apoderarse del bien mueble, emplea la utilizacin de sistemas de transferencia
electrnica de fondos, de la telemtica en general, o la violacin del empleo de
claves secretas.

Caractersticas particulares del delito de hurto desde el punto de vista de


la criminalidad informtica

El objeto material del delito

27
El objeto material del delito de hurto ha de ser un bien mueble, y por tal
interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre
otras cosas, porque slo as es posible la sustraccin. Si se parte de la base de
que en el uso de computadoras en realidad se trabaja con datos archivados y se
maneja nicamente informacin, se suscita un grave problema a la hora de
poder definir dicha informacin con las mismas caractersticas que
tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la informacin en s misma no es algo tangible; esto no impide
que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva
o grava. En medios tangibles como puede ser una cinta, un disco, disquete, etc.,
en cuyo caso no se plateara problema alguno puesto que ya habra un concreto
bien mueble corpreo susceptible de ser aprehendido. Por tanto, en cuanto al
concepto de bien mueble, se requiere una ampliacin de los estrictos lmites
marcados por un concepto materialista de bien mueble. En base a esto, no
habra inconveniente en admitir a la informacin computarizada como bien
mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea
susceptible de gozar de un determinado valor econmico en el mercado.

La Conducta Tpica

En el delito de hurto, el comportamiento tpico consiste en apoderarse de un


bien mueble mediante sustraccin del lugar en el que se encuentra. Por lo tanto,
y segn esta descripcin, sera precisa la concurrencia de un desplazamiento
fsico del bien mueble. En el mbito de la criminalidad informtica es posible, sin
embargo, sustraer informacin sin necesidad de proceder a un desplazamiento
fsico o material. Es por ello que la nocin de desplazamiento fsico se ha
espiritualizado, bastando con que el bien quede de alguna forma bajo el control
del sujeto activo. Sin embargo, en la sustraccin de informacin, el
apoderamiento puede realizarse con una simple lectura o memorizacin de
datos, de cuya utilizacin, por lo dems, no queda excluido el titular; de ah que
muchos autores consideren que en este delito, lo que se lesiona es el derecho al
secreto de los datos almacenados, el derecho exclusivo al control, o un
hipottico derecho a negar el acceso a terceros fuera de los que l decidaxi.

28
Formas de Ejecucin de la Conducta Tpica

Como hemos indicado anteriormente, el delito informtico en el Cdigo Penal es


un delito de hurto agravado, y se configura como tal en base a los medios que
emplea el sujeto activo. Tales son:

a) Utilizacin de sistemas de transferencia electrnica de fondos: La


transferencia electrnica de fondos queda definida como aqulla que es
iniciada a travs de un terminal electrnico, instrumento telefnico o
computadora, para autorizar un crdito, o un dbito, contra una cuenta o
institucin financieraxii. Segn esta definicin, este sistema est referido a la
colocacin de sumas de dinero de una cuenta en otra, ya sea dentro de la
misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro
tipo, sea pblica o privada.

b) Utilizacin de sistemas telemticos: La telemtica es definida como la


informacin a distancia, entendiendo por informtica el tratamiento de
informacin. A este tipo de conductas se les denomina hurto de
informacin, que se producira mediante la Sustraccin de informacin de
una empresa con la finalidad de obtener un beneficio econmico. Si en
estos casos, la sustraccin se produce con la intencin de demostrar una
simple habilidad, podra constituirse un delito de hurto de uso (art. 187 CP).
Si se destruyen los datos contenidos en el sistema, habra un delito de
daos (art. 205 CP).

c) Violacin de claves secretas: En la violacin de claves secretas se protege


la obtencin de claves por medios informticos, para su posterior empleo
accediendo a estos sistemas.

Este es un medio que normalmente concurrir cuando una persona tiene acceso
al password de otro, con lo cual logra ingresar a la base de datos
correspondiente y realizar transferencia de dinero o sustraer informacin. Por
tanto, es un medio que mayormente se emplear para configurar las conductas
anteriores, sea de transferencia electrnica de fondos o la utilizacin de la
telemtica. Si bien, habr conductas que no emplearn la violacin de claves
29
secretas, como los casos del empleado de la empresa que valindose de su
password accede al sistema realizando las conductas anteriormente sealadas.

BASES JURDICAS

CDIGO PENAL

DECRETO LEGISLATIVO N 635

Promulgado: 03.04.91
Publicado : 08.04.91
"CAPTULO X

DELITOS INFORMTICOS

DESCRIPCION TIPICA Y MODALIDADES

a. USO INDEBIDO DE BASE DE DATOS (Delito Informtico)


Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para disear,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar informacin en trnsito o contenida en una base de datos,
ser reprimido con pena privativa de libertad no mayor de dos aos o con
prestacin de servicios comunitarios de cincuenta y dos o ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido
con pena privativa de libertad no mayor de tres aos o con prestacin de
servicios comunitarios no menor de ciento cuatro jornadas.

b. DESTRUCCION DE BASE DE DATOS.- (Alteracin, dao y destruccin de


base de datos, sistema, red o programa de computadoras).
Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa

30
de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa
das multa.
c. FORMA AGRAVADA.- (Delito informtico agravado)
Artculo 207- C.- En los casos de los Artculos 207-A y 207-B, la pena ser
privativa de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL PERUANO?
En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que tienen
aplicacin directa en el campo informtico, y que consideramos estn dentro del
concepto general de los delitos informticos:
a) Delito de Violacin a la Intimidad.
En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a
la intimidad, y establece que: "el que viola la intimidad de la vida personal y
familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito
o imagen, valindose de instrumentos, procesos tcnicos u otros medios ser
reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no
menor de uno ni mayor de tres y de treinta a ciento veinte das cuando el agente
revela la intimidad conocida de la manea antes prevista".
El artculo 157 del Cdigo Penal precisa que "el que indebidamente, organiza,
proporciona o emplea cualquier archivo que tenga datos referentes a las
convicciones polticas o religiosas y otros aspectos de la vida intima de una o
ms personas ser reprimido con pena privativa de libertad no menor de un ao
ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y comete
delito en ejercicio del cargo, la pena ser no menor de tres aos ni mayo de seis
e inhabilitacin". Las bases de datos computarizados consideramos que estn
dentro del precepto de "cualquier archivo que tenga datos", en consecuencia
est tipificado el delito de violacin a la intimidad utilizando la informtica y la
telemtica a travs del archivo, sistematizacin y transmisin de archivos que
contengan datos privados que sean divulgados sin consentimiento.
b) Delito de Hurto agravado por Transferencia Electrnica de Fondos,
telemtica en general y empleo de claves secretas.
31
El artculo 185 del Cdigo Penal establece que aquella persona que "para
obtener provecho, se apodera ilegtimamente de un bien total o parcialmente
ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien
mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga
valor econmico, as como el espectro electromagntico".
El artculo 186 del Cdigo Penal, segundo prrafo numeral 3 modificado por la
ley 26319- dispone adems "la pena ser no menor de cuatro aos ni mayor de
ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia
electrnica de fondos, de la telemtica en general, o la violacin del empleo de
claves secretas". El delito de hurto agravado por transferencia electrnica de
fondos tiene directa importancia en la actividad informtica.

El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de


las instituciones y prcticas bancarias que permiten y facilitan las transferencias
interbancarias de fondos. El desarrollo de medios eficientes de transmisin de
computadora a computadora de las rdenes de transferencia de fondos ha
fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias
interbancarias de fondos se han ido acrecentando conforme el avance de la
tecnologa, no obstante la vulnerabilidad a un acceso indebido es una
"posibilidad latente" por tanto adems de los sistemas de seguidad de hardware,
software y comunicaciones ha sido necesario que la norma penal tenga
tipificada esta conducta criminal. Uno de los medios de transferencia electrnica
de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea
dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo,
ya sea pblica o privada. Con la frase "telemtica en general" se incluye todas
aquellas transferencias u operaciones cuantificables en dinero que pueden
realizarse en la red informtica ya sea con el uso de Internet, por ejemplo en el
Comercio Electrnico o por otro medio. Cuando se refiere a "empleo de claves
secretas" se est incluyendo la vulneracin de password, de niveles de
seguridad, de cdigos o claves secretas.
c) Delito de Falsificacin de Documentos Informticos.

32
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula
el valor probatorio del documento informtico, incluyendo en los conceptos de
microforma y micro duplicado tanto al microfilm como al documento informtico.
El artculo 19 de esta norma establece que: "la falsificacin y adulteracin de
micro formas, micro duplicados y microcopias sea durante el proceso de
grabacin o en cualquier otro momento, se reprime como delito contra la fe
pblica, conforme las normas pertinentes del Cdigo Penal". Las micro formas
que cumplidos los requisitos tcnicos (equipos y software certificados que
garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad de
documentos micro grabados) y formales (que procesos de micro grabacin sean
autenticados por un depositario de la fe pblica, por ejemplo el fedatario
juramentado en informtica) sustituyen a los documentos originales para todos
los efectos legales.
En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son
aplicables a la falsificacin y adulteracin de micro formas digitales tenemos los
siguientes:
i) Falsificacin de documentos. "El que hace, en todo o en parte, un documento
falso o adultera uno verdadero que pueda dar origen a derecho u obligacin o
servir para probar un hecho con el propsito de utilizar el documento, ser
reprimido, si de su uso puede resultar algn perjuicio, con pena privativa de
libertad no menor de dos ni mayor de diez aos" (Artculo 427 del C.P.).
Tratndose de micro formas digitales su falsificacin y/o adulteracin son
sancionadas con la misma pena.
ii) Falsedad ideolgica "El que inserta o hace insertar , en instrumento pblico ,
declaraciones falsas concernientes a hechos que deben probarse con el
documento, con el propsito de emplearlo como si la declaracin fuera
conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio ,
con pena privativa de libertad no menor de tres ni mayor de seis aos.."
(Artculo 428 del C.P.). Hay que tener en cuenta que la micro forma digital de
un documento pblico tiene su mismo valor, por tanto puede darse el caso de
falsedad ideolgica de instrumentos pblicos contenidos en micro formas
digitales.

33
iii) Omisin de declaracin que debe constar en el documento. "El que omite en
un documento pblico o privado declaraciones que deberan constar o
expide duplicados con igual omisin al tiempo de ejercer una funcin y con
el fin de dar origen a un hecho u obligacin , ser reprimido con pena
privativa de libertad no menor de uno ni mayor de seis" ( Artculo 429 del
C.P.). Para que tenga valor probatorio y efecto legal una micro forma digital
tiene que cumplir requisitos formales y tcnicos. El requisito formal consiste
en que debe ser autenticado por depositario de la fe pblica (fedatario
juramentado o notario) el proceso tcnico de micro grabacin y que las
copias de esos documentos deben ser certificados, por lo cual una omisin
de las declaraciones que por ley deben incluirse podra configurar esta
figura delictiva.
d) Delito de Fraude en la administracin de personas jurdicas en la
modalidad de uso de bienes informticos.
Puesto que en el patrimonio de la persona estn incluidos tanto bienes
materiales (hardware) como inmateriales (software, informacin, base de
datos, etc.,) esta figura delictiva puede aplicarse al campo informtico segn
interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : "ser
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
aos el que, en su condicin de fundador, miembro del directorio o del consejo
de administracin o del consejo de vigilancia, gerente, administrador o
liquidador de una persona jurdica, caliza, en perjuicio de ella o de terceros,
cualquiera de los actos siguientes : Usar en provecho propio o de otro, el
patrimonio de la persona (inciso 8). Esta figura podra aplicarse, en este orden
de ideas, tanto al uso indebido de software, informacin, datos informticos,
hardware u otros bienes que se incluyan en el patrimonio de la persona
jurdica.
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el
derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro
modo, debido a la trascendencia que tiene, dado que la transgresin de ndole
penal ala actividad intelectual constituye no slo una agresin a la propiedad del
34
autor y afecta los intereses de la cultura, sino que conforma tambin un ataque
al derecho moral sobre la paternidad de la obra". Con la dacin del Decreto
Legislativo 822, se modific el Cdigo Penal y se han aumentado las penas, con
respecto a la legislacin peruana anterior, as tenemos:
I) Que el artculo 217 del Cdigo Penal Peruano establece que "ser reprimido
con pena privativa de libertad no menor de dos ni mayor de seis aos y con
treinta a noventa das-multa, el que con respecto a una obra,...o una
grabacin audiovisual o una imagen fotogrfica expresada en cualquier
forma, realiza cualquiera de los siguientes actos, sin la autorizacin previa y
escrita de autor o titular de los derechos.
a) La modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o procedimiento.
c) La distribuya mediante venta, alquiler o prstamo pblico.
d) La comunique o difunda pblicamente por cualquiera de los medios o
procedimientos reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor nmero que el autorizado
por escrito. Aqu se estn garantizando bajo la proteccin los derechos
patrimoniales; en los contratos de licencia de uso de software se contemplan
el respeto de estos derechos y tambin en la Ley de Derecho de Autor que
anteriormente hemos tratado. La autorizacin previa y escrita del titular,
generalmente en la activad empresarial se instrumenta en una licencia de
uso de software.
II) Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena ser
privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a
ciento veinte das - multa cuando:
a) Se de a conocer a cualquier persona una obra indita o no divulgada, que
haya recibido en confianza del titular del derecho de autor o de alguien en
su nombre, sin el consentimiento del titular.
b) La reproduccin, distribucin o comunicacin pblica se realiza con fines
de comercializacin, o alterando o suprimiendo, el nombre o seudnimo
del autor, productor o titular de los derechos.

35
c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya al
pblico, por cualquier medio, la almacene, oculte, introduzca al pas o la
saca de ste.
d) Se ponga de cualquier otra manera en circulacin dispositivos, sistemas,
esquemas o equipos capaces de soslayar otro dispositivo destinado a
impedir o restringir la realizacin de copias de obras, o a menoscabar la
calidad de las copias realizadas; o capaces de permitir o fomentar la
recepcin de un programa codificado, radiodifundido o comunicado en
otra forma al pblico, por aquellos que no estn autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra, como si fuera
propia, o como de persona distinta del verdadero titular de los derechos.
Los supuestos tratados en este artculo se refieren tanto a derecho
morales como patrimoniales, que por su gravedad (atentar contra el
derecho de paternidad, comercializar o distribuir copias ilegales, registrar
en forma indebida el software) se ampla la pena hasta ocho aos. En la
anterior legislacin la pena mayor por este tipo de delitos era de cuatro
aos, actualmente se ha aumentado a ochos aos. Estos tipos penales,
parten del supuesto que no hay consentimiento o autorizacin del titular
de los derechos para ello; de existir una licencia de uso y cumplirse con
sus trminos y condiciones, no se tipificara este delito.
III) Que el Artculo 219 del Cdigo Penal Peruano, establece que :"ser
reprimido con pena privativa de libertad no menor de dos ni mayor de
ocho aos y sesenta a ciento ochenta das-multa, el que con respecto a
una obra, la difunda como propia, en todo o en parte, copindola o
reproducindola textualmente, o tratando de disimular la copia mediante
ciertas alteraciones, atribuyndose o atribuyendo a otro, la autora o
titularidad ajena". La apropiacin de autora ajena, de reputarse una obra
que no es de uno como propia, tambin se aplica la software, ms an
con las opciones tecnolgicas para su copia, que incluyen equipos de
cmputo, cada vez ms sofisticados y el uso de herramientas en Internet.
IV) Que el Artculo 220 del Cdigo Penal Peruano, dispone que: " ser
reprimido con pena privativa de libertad no menor de cuatro ni mayor de
ocho aos y noventa a trescientos sesentaicinco das multa:
36
a) Quien se atribuya falsamente la calidad de titular originario o derivado,
de cualquiera de los derechos protegidos en la legislacin del derecho
de autor y derechos conexos y, con esa indebida atribucin, obtenga
que la autoridad competente suspenda el acto de comunicacin,
reproduccin o distribucin de la obra, interpretacin, produccin,
emisin o de cualquier otro de los bienes intelectuales protegidos.
b) Si el agente que comete cualquiera de los delitos previstos... posee la
calidad de funcionario o servidor pblico. Una de las preocupaciones
de los creadores de software, al registrar su obra en el Registro
Nacional de Derecho de Autor de INDECOPI, es que se tiene que
entregar, entre otros requisitos, el programa fuente, se cuestionan que
sucede si lo copian sin su consentimiento. Dado que el depsito es
intangible, los funcionarios que cometieran estos delitos estaran
dentro de este tipo penal y podran ser pasibles de pena privativa de
libertad hasta ocho aos.
4. HIPTESIS
4.1. FORMULACIN DE LA HIPTESIS
a) Hiptesis general:
La falta de fundamento terico y de estudio detallado de los
elementos que integran un tipo penal en concreto, influye
irremediablemente al fracaso de los intentos de las entidades
federativas para proteger a los sujetos pasivos de la comisin de
estos delitos
b) Hiptesis especficas:
La falta de los fundamentos tericos del cdigo penal en relacin con
los delitos informticos influye desfavorablemente a todas las vctimas
de tratos comerciales electrnicos.
La manera de cmo est planteado el Cdigo Peruano para una
confrontacin de los delitos informticos no es suficiente, pues
requiere de modificaciones o en todo caso realizar nuevos cdigos
especficamente casos concretos y tipificados.
5. VARIABLES
Variable independiente
37
Leyes y normas relacionadas con los delitos informticos.
Variable dependiente
El incremento de los delitos informticos

CAPITULO III
MARCO METODOLOGICO
I. TIPO Y NIVEL DE ESTUDIO
1.1 Cobertura del estudio
DISEO METODOLGICO
Tipo de investigacin
El tipo de investigacin de acuerdo a nuestros objetivos se plante es
la Descriptiva, por la naturaleza del tema de estudio, ya que se
pretende describir y especificar caractersticas y rasgos del Cdigo
penal. Se seleccion esta investigacin del tipo Descriptivo, explicada
por Hernndez, Fernndez y Baptista.
1.2 Poblacin y Muestra
Diseo de la investigacin
En el presente trabajo se utilizar el diseo de investigacin
descriptiva el mismo que tiene el siguiente diagrama:
M ________________ O
M = muestra
O = Anlisis de la informacin o datos sobre delitos informticos.
1.3 Mtodos a utilizarse
En el nivel descriptivo que incluye un anlisis del contexto y su
relacin con el objeto de estudio se aplic la metodologa positivista
con el uso de las tcnicas cuantitativas de investigacin. Por ello se
utiliz de manera combinada, fundamentalmente los siguientes
mtodos: mtodo inductivo - deductivo, analtico-sinttico y el mtodo
de la entrevista.
Sealamos a continuacin una breve resea de cada una de ellos.
Mtodo Inductivo - Deductivo
Este es un mtodo cientfico que consta de dos etapas o momentos;
la primera etapa nos permite arribar a conclusiones o teoras
38
generales, a partir de los datos especficos encontrados en una
investigacin determinada. A esta forma metodolgica, llamamos
induccin; a la inversa, se dar la deduccin, cuando en base a la
teora general previamente formulada, podemos explicar los datos o
fenmenos especficos encontrados en una investigacin concreta o
en un proceso de observacin de ciertos hechos o acontecimientos.
En general, todas las ciencias emplean este mtodo, por ello es un
mtodo de aplicacin universal. Al respecto, dice Mario BUNGE que
no es sostenible la dicotoma de las ciencias deductivas/ciencias
inductivas1; significando este, que ambos componentes de este
mtodo se dan simultneamente y no de manera separada.
El proceso induccin/deduccin o el proceso inmerso, se encuentran
presentes en la formulacin de objetivos e hiptesis en el anlisis de
los resultados de la encuesta y en la formulacin de las conclusiones.
La teora general y los datos empricos se implican mutuamente en
los aspectos de la investigacin realizada.
El Mtodo Analtico-Sinttico
En la aplicacin de este mtodo, segn DESCARTES, debe
considerarse los siguientes pasos etapas2:
1. No admitir como verdadera cosa alguna que no sea reconocida
con evidencia como tal;
2. Dividir cada una de las dificultades que se examinan, en tantas
partes como se pudiera y fuera requerido, para mejor resolverlas;
3. Conducir ordenadamente los pensamientos, comenzando por los
objetos ms simples y ms fciles de conocer; para ascender
poco a poco, gradualmente, hasta el conocimiento de los ms
compuestos, y suponiendo asimismo un orden entre aquellos que
se preceden naturalmente los unos a los otros.
4. Al aplicar este ltimo paso realizamos la sntesis; en cambio la
etapa inmediatamente anterior significa el anlisis
METODOS, TECNICAS E INSTRUMENTOS

1
BUNGE, Mario "La Ciencia, Su Mtodo y su Filosofa". Ed. Siglo XXI. Buenos Aires. 1983. Pg. 25
2
DESCARTES, Rene. "El Discurso del Mtodo". Pg. 40
39
2.1 Plan de Actividades
2.2 Para recoleccin de datos
ACOPIO Y PROCESAMIENTO DE DATOS
Fuentes de informacin:
La informacin necesaria para la investigacin se obtiene de:
a. Fuentes Primarias
El Cdigo Penal del Per.
b. Fuentes Secundarias
Estudios realizados anteriormente.
Libros y archivos de la Institucin.
Libros, Internet y Otros.
Procesamiento de datos:
Para el procesamiento de la informacin en esta investigacin se
utilizar herramientas estadsticas y diversos software
estadsticos como SPS 18.0 para el anlisis.
Tcnicas
Las tcnicas que se utilizan en la presente investigacin son las
siguientes:
Bibliogrfica
Entrevista
Anlisis e interpretacin

1.4 Poblacin y muestra:


Poblacin:
Nuestra poblacin est orientada a todas las legislaciones que existen
en el Per junto con su cdigo penal en vigencia, as como sus posibles
vctimas o personas delictivas en relacin a los delitos informticos.
Muestra:
Casos de delitos informticos denunciados en la ciudad de la Oroya.
Interpretacin de datos y resultados
Anlisis de Datos. Prueba de Hiptesis.

40
CAPITULO IV

ASPECTOS ADMINISTRATIVOS

1. CRONOGRAMA DE ACTIVIDADES
(Recursos y resultados)

MESES (AO 2011 2012)


N ACTIVIDADES
J J A S O N D E F M A M
Formulacin y elaboracin
1 del plan.
2 Aprobacin del plan.
3 Revisin bibliogrfica
Anlisis del cdigo penal en
4 relacin al tema.
Elaboracin de la
Interpretacin del material
5
bibliogrfico
Elaboracin de una
propuesta para mejorar el
6 cdigo penal.
Formulacin de nuestra
7 propuesta
8 Contrastacin de hiptesis
Elaboracin del informe
9 final (tesis)
Formulacin de nuestras
10 conclusiones
Sustentacin del informe
11 final

2. Asignacin de recursos. Humanos y materiales

41
3. Presupuesto o costo (financiamiento)
1.5 Gasto detallado
ITEM COSTO (S/.)
Materiales de escritorio 200.00
Insumos de impresora 150.00
BIENES E 1 Computadora 1800.00
INSUMOS 1 Impresora 300.00
Material Bibliogrfico 200.00
Otros tiles de escritorio 300.00
Personal de apoyo 500.00
Fotos 250.00
Fotocopias 300.00
SERVICIOS Impresin informe final 400.00
Pasajes 100.00
Imprevistos 300.00
4,800.00
COSTO TOTAL S/.

Financiamiento
El presente trabajo estar financiado en su totalidad por el investigador.

CONCLUSIONES

Debido a la naturaleza virtual de los delitos informticos, puede volverse


confusa la tipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de sta rea. Desde el punto de
vista de la Legislatura es difcil la clasificacin de estos actos, por lo que la
creacin de instrumentos legales puede no tener los resultados esperados,
sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los delitos
informticos en la sociedad en general, cada vez se requieren mayores

42
conocimientos en tecnologas de la informacin, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede que no
encuentre el eco esperado en los individuos y en las empresas hacia los que
va dirigido sta tecnologa, por lo que se deben crear instrumentos legales
efectivos que ataquen sta problemtica, con el nico fin de tener un marco
legal que se utilice como soporte para el manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto
de los delitos o en implementar cambios; sino ms bien su responsabilidad
recae en la verificacin de controles, evaluacin de riesgos, as como en el
establecimiento de recomendaciones que ayuden a las organizaciones a
minimizar las amenazas que presentan los delitos informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del
mundo no debe en ningn momento impedir que stas se beneficien de todo lo
que proveen las tecnologas de informacin (comunicacin remota,
Interconectividad, comercio electrnico, etc.); sino por el contrario dicha
situacin debe plantear un reto a los profesionales de la informtica, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la informacin, etc. en las organizaciones.
A continuacin se demuestra los cuadros estadsticos de cmo afecta esta
actividad delictiva en la ciudad de La Oroya

43
44
45
14. REFERENCIA BIBLIOGRFICA

Diccionario de Ciencias Jurdicas, Polticas, Sociales y de Economa, Ed.


Universalidad, Madrid, 1999

Diccionario de la Lengua Espaola, tomo h/z. 22 ed., Ed. Real Academia


Espaola, Espaa, 2001. p.1274

Andrs Cmpoli, Gabriel, op.cit., p. 20

Andrs Cmpoli, Gabriel, op.cit., p. 20..

Andrs Cmpoli, Gabriel. Derecho Penal Informtico en Mxico. Ed.


Instituto Nacional de Ciencias Penales, Mxico, 2004. p. 14

Azpilcueta, Hermilio Toms. Derecho informtico. Buenos Aires: Abeledo-


Perrot, [1987].

Barriuso Ruiz, Carlos. Interaccin del derecho y la informtica. Dykinson,


1996.

Brizzio, Claudia R. La informtica en el nuevo derecho. Abeledo-Perrot,


2000.

BUNGE, Mario "La Ciencia, Su Mtodo y su Filosofa". Ed. Siglo XXI.


Buenos Aires. 1983. Pg. 25

CONSENTINO, Guillermo et Al :"Tras los pasos de la Seguridad Perdida


:Delitos Informticos". En Revista Iberoamericana de Derecho Informtico N
25. Mrida, Espaa. UNED. 1998.

DAVARA, Miguel ngel. "Derecho Informtico". Editorial Aranzandi Espaa,


1993.

DESCARTES, Rene. "El Discurso del Mtodo". Pg. 40

Gonzlez Mariscal, Olga Islas de. Anlisis lgico de los delitos contra la
vida. 3 ed., Mxico, Trillas 1991. p.27

Huarag Guerrero, Enrico. Derecho comercial informtico. Lima: Universidad


Ricardo Palma, Editorial Universitaria, 2004.

Jimnez de Asa, Delitos informticos. tomo III. Ed. Trillas, Mxico, 2001.
p.21

Jimnez Huerta, Mariano. Derecho Penal Mexicano. tomo I. Ed. Porra


Mxico, 1980. p.12

46
LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad. Buenos
Aires, Argentina. 1992. pgs. 194,195.

Mrquez Piero, Rafael, op.cit., p. 136.

Mrquez Piero, Rafael, op.cit., p.218.

Mrquez Piero, Rafael. Derecho Penal. 3 reimpresin., Ed. Trillas,


Mxico, 2004.p.135

NUEZ PONCE, Julio Csar: "Software: Licencia de Uso, Derecho y


Empresa". Fondo de desarrollo Editorial de la Universidad de Lima. Lima,
1998.

Nez Ponce, Julio. Derecho informtico: nueva disciplina jurdica para una
sociedad moderna. Marsol, 1996.

Prez Luo, Antonio-Enrique. Manual de informtica y derecho. Ariel, 1996.

TELLEZ VALDES, Julio : "Derecho Informtico". Segunda Edicin. Editorial


McGraw-Hill. Mxico 1997.

Tllez Valds, Julio. Derecho informtico. 2a ed. Mxico: McGraw Hill, 1995

TIEDEMAN, Klaus: "Criminalidad mediante Computadoras". En Poder


Econmico y Delito. Editorial Ariel S.A. Barcelona 1985.

Vasconcelos Santilln, Jorge. Informtica II, Sistemas de informacin. 1


ed., Ed. Publicaciones Cultural, Mxico 2002. p. 142.

XIII encuentros sobre informtica y derecho 1999-2000. Encuentros sobre


Informtica y Derecho (13 : 1999-2000 : Madrid). Aranzadi, 200

Zaffaroni, Eugenio Ral. Manual de Derecho Penal. 1 ed., Ed. Crdenas


editor y Distribuidor, Mxico, 1986.p. 333

47

También podría gustarte