Está en la página 1de 34

Ao de la consolidacin del Mar de Grau

UNIVERSIDAD NACIONAL DE UCAYALI


FACULTAD DE DERECHO Y CIENCIAS POLTICAS
ESCUELA PROFESIONAL DE DERECHO

PROCEDIMIENTOS POR COLABORACIN EFICAZ EN EL MBITO DE LA


CRIMINALIDAD ORGANIZADA

MONOGRAFA PRESENTADO POR:

JAUREGUI SILVA, KAREN


CHAVEZ SALINAS, NADIA
RIOS SHARF, PRISILA
RUIZ BILLARRA, ROCIO
PEREZ PEREZ, SHARLOT
VALDERRAMA MOZOMBITE, LIZ GIOVANNA

DOCENTE : DR. ANTICONA HONORES

CURSO : DERECHO PROCESAL PENAL III

CICLO : VI- GRUPO B

PUCALLPA-PER
2016

1
DEDICATORIA

A nuestra familia por el apoyo

incondicional en nuestras vidas y

formacin profesional.

Los integrantes

2
INTRODUCCIN

La presente Monografa tiene por objeto el estudio de los Procedimientos por


Colaboracin Eficaz en el mbito de la Criminalidad Organizada. Tema de real
importancia del curso de Derecho Procesal Penal III de la Universidad Nacional de
Ucayali que brinda como aporte para conocimiento de los estudiantes con el fin de
garantizar un buen desempeo y formacin profesional.

En ese contexto, es pertinente aproximarnos a la estructura conceptual de lo que


es colaboracin eficaz para una mejor comprensin del tema. El procedimiento de
colaboracin eficaz ha surgido en el marco del Derecho Penal Premial, que
descansa en la figura del arrepentido, es decir la persona que reconoce ante la
autoridad los delitos en que ha participado y que proporciona informacin suficiente
y eficaz para ayudar a buscar pruebas permitiendo, en ltima instancia, una eficaz
prevencin y adecuada represin del delito.
En ese sentido, la colaboracin eficaz, segn la poltica adoptada por nuestro pas,
es aportar informacin vlida de un evento delictivo donde el informante haya
intervenido como autor, coautor, partcipe del ilcito. Esta informacin debe
contribuir a descubrir la estructura organizacional, su forma de actuar, los planes
que tengan o hayan ejecutado y quines son los integrantes de la organizacin.
Adems, en qu lugar se encuentran los efectos, ganancias o bienes obtenidos en
la actividad delictiva. Tiene tambin por finalidad capturar a quienes integran la
organizacin criminal y desactivarlos por completo.

En la elaboracin de la monografa se utilizaron diferentes fuentes de informacin:


consultas bibliogrficas, revistas jurdicas e internet al alcance de los investigadores
con su respectivo anlisis y seleccin de los contenidos pertinentes. Los mismo se
encuentra distribuido en V Captulos:

CAPTULO I: En el primer captulo veremos sus antecedentes histricos, los


componentes de la colaboracin eficaz, la base legal y las modificatorias sobre la
colaboracin eficaz.

3
CAPTULO II: en el siguiente captulo encontramos la proteccin de los testigos, si
es considerado un negocio la colaboracin eficaz, los lmites de la colaboracin
eficaz, el derecho premial y la colaboracin eficaz y los beneficios que se obtiene.

CAPITULO III: en el presente capitulo tenemos los procedimientos penales y


especiales en la etapa de la investigacin preliminar, en la etapa del juzgamiento y
posterior a la sentencia, obligaciones del colaborador eficaz.

CAPITULO IV: este captulo contiene revocacin de los beneficios, de exencin a


la pena, otros beneficios, y las medidas de seguridad.

CAPITULO V: y por ultimo veremos el FEDADOI y los procuradores anticorrupcin.

Esperamos que el presente trabajo cumpla las expectativas y fines para su


evaluacin en nuestra formacin acadmica del Curso de Derecho Procesal Penal
III de la Universidad Nacional de Ucayali - 2016

4
INDICE
PAG.
DEDICATORIA 2
INTRODUCCIN 3
INDICE. 4
CAPTULO I
1.1. Antecedentes histricos 7
1.2. Componentes en la colaboracin eficaz 10
1.3. Base legal y modificaciones. 18
1.4. Mecanismos para mejorar la colaboracin eficaz.. 30
CAPITULO II
2.1. Proteccion de testigos 32
2.2. Es un negocio la colaboracin eficaz?....................................... 33
2.3. Limites de la colaboracin eficaz 34
2.4. Derecho premial es la colaboracin eficaz 35
2.5. Beneficios que se obtiene.. 36
CAPITULO III
3.1. Procedimiento penal especial... 39
3.2. En la etapa de la investigacin preliminar. 45
3.3. En la etapa de juzgamineto 49
3.4. Posterior a la sentencia.. 53
3.5. Obligaciones de colaboracin eficaz.. 54
CAPITULO IV
4.1. Revocacion de beneficios.. 60
4.2. De existecia de la pena 63
4.3. Otros beneficios 64
4.4. Medidas de proteccin para el colaborador eficaz. 65
CAPITULO V
5.1. El FEDAIDO 65
5.2. Procuradores anticorrupcin 67

CONCLUSIONES. 73
BIBLIOGRAFIA.. 74

5
INTRODUCCION

El proceso de integracin cultural, econmica y social a nivel mundial, conocido


como globalizacin, viene acompaado del gran desarrollo de la tecnologa de la
Informacin y comunicacin (en adelante TIC) y la masificacin de la misma,
viene jugando un papel importante en el desarrollo cultural. Las nuevas
herramientas que ofrecen las TIC al servicio del hombre estn relacionadas con la
transmisin, procesamiento y almacenamiento digitalizado de informacin, as
como un conjunto de procesos y productos que simplifican la comunicacin y
hacen ms viables la interaccin entre las personas. Un aporte tecnolgico que
reforz el poder de las TIC es, sin lugar a dudas, el internet (vgr. messenger,
correo electrnico, facebook, twitter, web). Este nuevo descubrimiento super el
paradigma real del tiempo-espacio en la interaccin humana en tanto la
comunicacin se poda dar en tiempo real sin importar la distancia. Por otra parte,
las aplicaciones de las TIC a partir de internet, entre ellos cibergobierno,
cibereducacion y cibersalud se consideran elementos habilitantes para el
desarrollo social puesto que proporcionan un canal eficaz para distribuir una
amplia gama de servicios bsicos en zonas remotas y rurales, pues estas
aplicaciones facilitan el logro de los objetivos de desarrollo prospectivo, mejoras
en las condiciones sanitarias y medioambientales.

Si bien los diversos mbitos de interaccin se ven favorecidos por la fluidez que le
brinda esta nueva alternativa tecnolgica, no obstante, se incrementan los riesgos
relacionados a las tecnologas informticas y de comunicacin . El desarrollo de la
tecnologa tambin ha trado consigo nuevas formas delictuales que tienen por
medio y/o finalidad los sistemas informticos e internet.

Las principales caractersticas de vulnerabilidad que presenta el mundo


informtico son las siguientes:

6
a. La falta de jerarqua en la red, que permite establecer sistemas de control,
lo que dificulta la verificacin de la informacin que circula por este medio.

b. El creciente nmero de usuarios, y la facilidad de acceso al medio


tecnolgico.

c. El anonimato de los cibernautas que dificulta su persecucin tras la


comisin de un delito a travs de este medio.

d. La facilidad de acceso a la informacin para alterar datos, destruir sistemas


informticos.

Otro factor determinante es la rpida difusin de informacin a travs de este


medio tecnolgico a muy bajo costo que permite a las organizaciones delictivas
perpetrar delitos con mayor facilidad.

Es necesario mencionar que el hecho de criminalizar algunas conductas


desplegadas en el mundo informtico, no implica desconocer las ventajas y
facilidades brindadas por estos sistemas. Son evidentes los beneficios de los
adelantos tecnolgicos que trae para la sociedad el uso de la tecnologa
informtica y comunicacin. Sin embargo, como lo expresa el informe del 12
Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia Penal ,
estos adelantos tecnolgicos posibilitan una nueva modalidad de cometer los
delitos tradicionales como el fraude y la distribucin de pornografa infantil y a su
vez facilita la comisin de nuevos delitos como la penetracin en redes
informticas, el envo de correo basura, la pesca de los datos pishing, la
piratera digital, la propagacin maliciosa de virus y otros ataques contra las
infraestructuras de informacin esenciales.

Antes de empezar a analizar la Ley de Delitos Informticos, es necesario


mencionar que esta Ley tiene como fuente directa la COMJIB (Bases para la
elaboracin de un instrumento internacional en materia de cibercriminalidad) y el
Convenio sobre la ciberdelincuencia Budapest.

7
CAPITULO I

LOS DELITOS INFORMTICOS

CONCEPTOS

Los delitos informticos se vinculan con la idea de la comisin del crimen a travs

del empleo de la computadora, internet, etc.; sin embargo esta forma de

criminalidad no solo se comete a travs de estos medios, pues stos son solo

instrumentos que facilitan pero no determinan la comisin de estos delitos. Esta

denominacin, es poco usada en las legislaciones penales; no obstante bajo ella

se describe una nueva forma de criminalidad desarrollada a partir del elevado uso

de la tecnologa informtica.

Para Mhlen, el delito informtico ha de comprender todo comportamiento delictivo

en el que la computadora es el instrumento o el objetivo del hecho.

En similar sentido Dannecker concibe el delito informativo como aquella forma de

criminalidad que se encuentra directa o indirectamente en relacin con el

procesamiento electrnico de datos y se comete con la presencia de un equipo de

procesamiento electrnico de datos.

Por nuestra parte, entendemos a la criminalidad informtica como aquellas

conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es

invasiones a computadoras, correos o sistemas de datas mediante una clave de

acceso; conductas tpicas que nicamente pueden ser cometidos a travs de la

tecnologa. En un sentido amplio, comprende a todas aquellas conductas en las

que las TIC son el objetivo, el medio o el lugar de ejecucin, aunque afecten a

bienes jurdicos diversos y que plantea problemas criminolgicos y penales,

originados por las caractersticas propias del lugar de comisin.

8
MODALIDADES

De la concepcin de los delitos informticos, se entiende que no todo delito puede

ser clasificado como delito informtico por el solo hecho de haber empleado la

computadora u otro instrumento tecnolgico. Es necesario determinar que

conductas pueden ser clasificados como delitos informticos y cuales no, a pesar

de su vinculacin con una computadora, un procesador de datos o la red de

informacin. Al respecto, uno de los criterios a utilizar sera que un delito para ser

clasificado dentro de los delitos informticos no sea posible de realizarse sin la

intervencin de la informtica, porque es el medio informtico lo que va caracterizar

este delito; vgr. el difamar a una persona a travs de los medios de comunicacin

sea correo electrnico,facebook y/o twitter, no puede constituirse como un delito

informtico, por el solo hecho de emplear la tecnologa informtica como medio;

porque este delito puede realizarse a travs de otros medios como son verbal,

escrito, etc. Sin embargo, los delitos de ingresar sin autorizacin a un sistema de

datos, sabotear la base de datos si se clasifican dentro de los delitos informativos

porque no es posible la comisin de estos delito sin la intervencin de la informtica.

Respecto de los delitos informativos, Krutisch citado por Mazuelos, identifica tres

tipos de categoras: manipulacin informtica, sabotaje informtico y acceso no

autorizado a datos o sistema computarizados ; pero no son categoras de delitos,

sino modos de cometer los delitos informativos.

ANTECEDENTES DE LOS DELITOS INFORMTICOS

El delito informtico, en un inicio se encontraba tipificado en el Art. 186 inc. 3,

segundo prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de un

delito autnomo, sino como una agravante del delito de hurto . En la actualidad, los

9
delitos informticos estn previstos en el Captulo X del CP: los artculos 207-A

(interferencia, acceso o copia ilcita contenida en base de datos), 207-B (alteracin,

dao o destruccin de base de datos), 207-C (circunstancias cualificantes

agravantes), 207-D (trfico ilegal de datos), y en las leyes penales especiales.

Entre estas leyes penales especiales, se encuentra la Ley N 30096 Ley de

Delitos Informticos. Esta Ley de Delitos Informticos est conformado por siete

captulos que se estructuran de la siguiente manera: finalidad y objeto de la ley

(Cap. I), delitos contra datos y sistemas informticos (Cap. II), delitos informticos

contra la indemnidad y libertad sexual (Cap. III), delitos informticos contra la

intimidad y el secreto de las comunicaciones (Cap. IV), delitos informticos contra

el patrimonio (Cap. V), delitos informticos contra la fe pblica (Cap. VI),

disposiciones comunes (Cap. VII).

Posteriormente, se promulgo la Ley N 30171 Ley que modifica la Ley N 30096,

Ley de Delitos Informticos. La finalidad de esta ley fue adecuar la Ley N 30096

a los estndares legales del Convenio Sobre la Cibercriminalidad (en adelante

convenio de Budapest), al incorporar en la redaccin tpica de los artculos 2, 3, 4,

7, 8 y 10, de la referida Ley la posibilidad de cometer el delito deliberada e

ilegtimamente. Las modificaciones de la Ley N 30171, con respecto a los delitos

informticos, consisten en las siguiente:

- Art. 1.- Modificacin de los artculos 2, 3, 4, 5, 7, 8 y 10 de la Ley N

30096 Ley de Delitos Informticos.

- Art. 2.- Modificacin de la tercera, cuarta y undcima disposiciones

complementarias finales de la Ley N 30096 Ley de Delitos Informticos.

- Art. 3.- Incorporacin del artculo 12 a la Ley N 30096 Ley de Delitos

Informticos.

10
- Art. 4.- Modificacin de los artculos 158, 162 y 323 del Cdigo Penal.

- Art. 5.- Incorporacin de los artculos 154-A y 183-B del Cdigo Penal.

- nica Disposicin Complementaria Derogatoria.- deroga el artculo 6 de la

Ley N 30096 Ley de Delitos Informticos.

FINALIDAD Y OBJETO DE LA LEY

El Art. 1 de la Ley de delitos informticos establece que la finalidad de la ley es

prevenir y sancionar las conductas ilcitas que afectan los sistemas, las datas

informticos, el secreto de las comunicaciones; y otros bienes jurdicos de

relevancia penal -patrimonio, la fe pblica y la libertad sexual, etc.- que puedan ser

afectados mediante la utilizacin de las TIC, con la finalidad de garantizar las

condiciones mnimas para que las personas gocen del derecho a la libertad y

desarrollo. Con esta Ley, se intenta garantizar la lucha eficaz contra la

ciberdelincuencia.

Esta Ley no responde polticocriminalmente a la necesidad de ejercer la funcin

punitiva del Estado enfocada en la proteccin de la informacin, sino, tiene como

principal objetivo la estandarizacin de la ley penal peruana con el ordenamiento

penal internacional, principalmente por la Convenio contra la cibercriminalidad del

Consejo Europeo (CETS 185), denominado Convenio de Budapest .

BIEN JURDICO TUTELADO

El bien jurdico tutelado en los delitos informticos se concibe en los planos de

manera conjunta y concatenada; en el primero se encuentra la informacin de

manera general (informacin almacenada, tratada y transmitida mediante los

sistemas de tratamiento automatizado de datos), y en el segundo, los dems bienes

11
afectados a travs de este tipo de delitos como son la indemnidad sexual, intimidad,

etc. Respecto de la informacin, debe ser entendida como el contenido de las bases

y/o banco de datas o el producto de los procesos informticos automatizados; por

lo tanto se constituye en un bien autnomo de valor econmico y es la importancia

del valor econmico de la informacin lo que ha hecho que se incorpore como

bien jurdico tutelado .

Sin embargo, creemos que la informacin se debe considerar de diferentes formas,

y no solo como un valor econmico, sino como un valor intrnseco de la persona

por la fluidez y el trafico jurdico, y por los sistemas que lo procesan o automatizan

los mismos que equiparan a los bienes protegidos tradicionales tales como el

patrimonio (fraude informtico), la reserva, la intimidad y confidencialidad de los

datos (agresiones informticas a la esfera de la intimidad), seguridad o fiabilidad

del trafico jurdico probatorio (falsificacin de datos o documentos probatorios), etc.

Por tanto, en este tipo de delitos no se puede establecer a la informacin como el

nico bien jurdico afectado, por ser el principal y el ms importante; sino a un

conjunto de bienes que son afectados , debido a la caracterstica de la conducta

tpica en esta modalidad delictiva que colisiona con diversos intereses colectivos.

Es en ese sentido que coincidimos con Mara Luz Gutirrez Francs quien seala

que es un delito pluriofensivo19 sin perjuicio que uno de tales bienes este

independientemente tutelado por otro tipo penal .

PERFIL DEL CIBERDELINCUENTE.

El perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual requiere

ciertas habilidades y conocimientos en el manejo del sistema informtico, por ello

12
tambin se les ha calificado como delincuentes de cuello blanco , que tienen como

caractersticas:

Poseer importantes conocimientos informticos.

Ocupar lugares estratgicos en su centro laboral, en los que se maneja

informacin de carcter sensible (se denomina delitos ocupacionales, ya que

se comenten por la ocupacin que se tiene y el acceso al sistema).

Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos

Informticos no son delincuentes comunes y corrientes sino que por el contrario,

son personas especializadas en la materia informtica. Agrega que las personas

que cometen los delitos informticos son aquellas que poseen ciertas

caractersticas que no presentan el denominador comn, esto es habilidades para

el manejo de los sistemas informticos y que por su situacin laboran en puestos

estratgicos donde se manejan informacin sensible.Por su parte, Camacho Losa

considera que el perfil de estas personas no coincide con el de un delincuente

marginal y caracteriza a los autores de estas infracciones como empleados de

confianza de las empresas afectadas. Tambien, Vives Antn y Gonzales Cussac

afirman que sujeto activo puede ser tanto las personas legtimamente autorizadas

para acceder y operar el sistema (operadores, programadores u otros), como

terceros no autorizados que acceden a las terminales pblicas o privadas

Gutirrez Francs y Ruiz Vadillo difieren de estos puntos de vista y sostienen que

el autor del delito informtico puede serlo cualquiera, no precisando el mismo de

determinados requisitos personales o conocimientos tcnicos cualificados . Por

nuestra parte, si bien consideramos que el sujeto activo puede ser cualquier

persona (con conocimientos y habilidades en informtica) y compartimos

parcialmente la postura que el sujeto activo debe ocupar un puesto laboral que le

13
permita acceder a informacin sensible, sin embargo, no estn excluidos los sujetos

que sin ocupar algn cargo estratgico pueden ser sujeto activo por sus habilidades

y conocimientos sobre la informtica. Por ende, se trata de delitos de dominio.

Se pueden identificar diferentes sujetos activos que se les denomina de diferente

manera dependiendo del modo como actan y que conductas son las que realizan:

HACKERS.- Son personas dedicadas, por aficin u otro inters, a violar programas

y sistemas supuestamente impenetrables, conocido como delincuente silencioso o

tecnolgico. Les gusta indagar por todas partes, conocer el funcionamiento de los

sistemas informticos; son personas que realizan esta actividad como reto

intelectual, sin producir dao alguno con la nica finalidad de descifrar y conocer

los sistemas informticos. Para Sieber los hacker son personas que acceden sin

autorizacin a un sistema de proceso de datos a travs de un proceso de datos a

distancia, no cometido con finalidades manipuladoras, fraudulentas, de espionaje,

ni sabotaje, sino sencillamente como paseo por placer no autorizado . Morn

Lerma define a los hacker como personas que acceden o interfieren sin

autorizacin, de forma subrepticia, a un sistema informtico o redes de

comunicacin electrnica de datos y utilizan los mismos sin autorizacin o ms all

de lo autorizado

CRACKERS.- Son personas que se introducen en sistemas remotos con la

intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a

causar problemas a los sistemas, procesadores o redes informticas, conocidos

como piratas electrnicos. La caracterstica que los diferencia de los hacker es

que los crackers usan programas ya creados que pueden adquirir, normalmente va

internet; mientras que los hackers crean sus propios programas, tiene mucho

conocimiento sobre los programas y conocen muy bien los lenguajes informticos

14
.Por otra parte, Morant Vidal define a estos sujetos como personas que se

introducen en sistemas remotos con la intencin de destruir datos, denegar el

servicio a usuarios legtimos, y en general a causar problemas. Tambin, Alfonso

Laso sostiene que el cracker es la persona que, de manera intencionada, se dedica

a eliminar o borrar ficheros, a romper los sistemas informticos, a introducir virus,

etc. .

SITUACIN JURIDICAS DEL SUJETO ACTIVO Y SUJETO PASIVO.

SUJETO ACTIVO

Dada la vigencia del principio Societas delinquere non potest, en el derecho penal

nacional no se puede considerar a la persona jurdica como sujeto activo. Sin

embargo, se cuentan con las figuras de las Consecuencias Accesorias (art. 105

CP), el actuar por otro (art. 27 CP) y reglas procesales en el Cdigo Procesal

Penal del 2004, cuando se trata de delitos cometidos a travs de las personas

jurdicas y adems, el Acuerdo Plenario N 7-2009/CJ116 : Personas Jurdicas y

Consecuencias Accesorias.

Sin embargo, la ley de delitos informticos regula dos supuestos de carcter

administrativos donde la persona jurdica se niega a brindar informacin sobre el

levantamiento del secreto bancario (Decima disposicin complementaria final) y

cuando se niega a brindar informacin referente a los registros de comunicaciones

telefnicas (Undcima disposicin complementaria final), cuando as lo solicite a

travs de una orden judicial; a consecuencia de esto la SBS y OPSITEL

respectivamente les aplicaran una sancin administrativa consistente en un multa.

15
SUJETO PASIVO

La persona jurdica s puede ser considerada como sujeto pasivo, como por

ejemplo, empresas pblicas y privadas (bancos, instituciones pblicas, industrias,

seguros, etc.), aunque en ciertos casos, estas personas jurdicas no denuncien los

delitos del que son vctimas por cierto temor al desprestigio o al impacto entre sus

clientes y consecuentes efectos econmicos desfavorables.

Adems, esta ley menciona dos supuestos en donde la persona jurdica es sujeto

pasivo de los delitos informticos, el Art. 6 Trfico ilegal de datos, que consiste en

crear, ingresar o utilizar indebidamente una base de datos sobre una persona

natural o jurdica, y el Art. 9 Suplantacin de identidad, l que mediante las TIC

suplanta la identidad de una persona natural o jurdica.

Gutirrez Francs seala que el sujeto pasivo por excelencia del ilcito informtico

es la persona jurdica , debido al trfico econmico en el que desarrollan sus

aactividades, por ello son los sectores ms afectados por la criminalidad mediante

computadoras, y entre ellos estn: la banca, las instituciones pblicas, industria de

transformacin, etc.

16
DELITOS INFORMTICOS EN LA LEY N 30096

DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS

Art. 2 (acceso ilcito), Art. 3 (atentando a la integridad de datos informticos) y

Art. 4 (atentando a la integridad de sistemas informticos).

Art. 2.- El que deliberada e ilegtimamente accede a todo o parte de un sistema

informtico, siempre que se realice con vulneracin de medidas de seguridad

establecidas para impedirlo, ser reprimido con pena privativa de libertad no menor

de uno ni mayor de cuatro aos y con treinta a noventa das-multa.

Ser reprimido con la misma pena el que accede a un sistema informtico

excediendo lo autorizado.

Esta figura penal de Acceso ilcito sanciona la violacin de la confidencialidad, que

se realiza a travs del acceso no autorizado al sistema, vulnerando las medidas de

seguridad establecida para evitar que ajenos ingresen a un sistema informtico ; el

verbo rector acceder se entiende el hecho de entrar en un lugar o pasar a l, que

en esta figura se entiende el acto de entrar sin autorizacin del titular a un sistema,

y el trmino vulnerar se entiende como transgredir, quebrantar, violar una ley o

precepto que se entiende al hecho de trasgredir las barreras de proteccin

diseados por el sistema.

Por la caracterstica que presenta este tipo penal -acceso ilcito- se le puede

calificar como un delito de mera actividad, porque esta figura exige el acto de

acceder (entrar en un lugar o pasar a l) sin autorizacin a un sistema informtico,

vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de

17
seguridad, de esta manera se configura el ilcito; por tanto el delito queda

consumado en el momento que se vulnera las medidas de seguridad establecida

para impedir el acceso ilcito, y para ellos es necesario que se realice esta conducta

con dolo. Vgr. el acceso a la cuenta de correo electrnico ajeno protegido mediante

una contrasea de seguridad, el acceso no autorizado al sistema informtico de

una entidad aprovechando las debilidades inadvertidas por la programacin.

La fuente legal de este artculo es el Convenio de Budapest, porque cumple con

describir la accin delictiva en los mismos trminos estandarizados de la norma

internacional: por mencionar los trminos deliberacin, falta de legitimacin de

la accin contenida en el texto del Convenio de Budapest guarda cierta identidad

con el dolo (conocimiento y voluntad).

Art. 3.- El que deliberada e ilegtimamente daa, introduce, borra, deteriora,

altera, suprime o hace inaccesible datos informticos, ser reprimido con pena

privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento

veinte das multa.

Esta figura penal sanciona la conducta de daar (causar detrimento, perjuicio,

menoscabo) , introducir (entrar en un lugar) , borrar (desvanecer, quitar, hacer que

desaparezca algo) deteriorar (empeorar, degenerar) , alterar (estropear, daar,

descomponer) , suprimir (hacer cesar, hacer desaparecer) y hacer inaccesible los

datos informticos a travs de la utilizacin de las TIC; por la caracterstica que

presenta este tipo penal atentado a la integridad de los datos informtico- es

clasificado como un delito de mera actividad, porque esta figura exige el solo

cumplimiento del tipo penal, la sola realizacin de la conducta de introducir, borrar,

18
deteriorar, alterar, suprimir y hacer inaccesible los datos informticos para que se

pueda configurar el ilcito, sin importar el resultado posterior, por tanto el delito

queda consumado al realizarse cualquiera de estos actos.

Este artculo es compatible parcialmente con el Art. 4 del Convenio de Budapest

que sanciona el atentado contra la integridad y la disponibilidad del dato informtico.

Art. 4.- El que deliberada e ilegtimamente inutiliza, total o parcialmente, un

sistema informtico, impide el acceso a este, entorpece o imposibilita su

funcionamiento o la prestacin de sus servicios, ser reprimido con pena privativa

de la libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte

dasmulta.

Est figura penal sanciona las conductas que estn dirigidas a inutilizar (hacer intil,

vano o nulo algo) total o parcialmente un sistema informtico, entorpecer (retardar,

dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir algo) su

funcionamiento o la prestacin de sus servicios utilizando las TIC; por la

caracterstica que presenta este tipo penal atentado contra la integridad de

sistemas informticos- se clasifica como un delito de resultado, porque para la

configuracin de este injusto penal no basta con cumplir el tipo que es (inutilizar o

perturbar), sino adems es necesario que la accin vaya seguida de un resultado

(impedir el acceso, imposibilitar su funcionamiento, o la prestacin de sus

servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita

su funcionamiento, etc., del sistema informtico, caso contrario el hecho solo dar

lugar a la tentativa.

Este artculo guarda cierta relacin de compatibilidad con el Art. 5 del Convenio de

19
Budapest en tanto se puede entender la obstaculizacin grave de un sistema

informtico con el de la inutilizacin total o parcial del sistema.

Son ejemplos de esta figura penal los siguientes delitos:

DELITO DE DAO.- comportamiento consistente en daar, destruir o inutilizar un

bien, en este caso es el sistema informtico, expresa Bramont- Arias que el delito

de daos existir si usuarios, carentes de autorizacin, alteran o destruyen archivos

o bancos de datos a propsito; la destruccin total de programas y de datos ponen

en peligro la estabilidad econmica de una empresa .El modus operandi se viene

perfeccionando con el tiempo: virus, cncer rotudtine. Estos actos deben causar un

perjuicio patrimonial.

EL SABOTAJE INFORMTICO.- consiste, bsicamente, en borrar, suprimir o

modificar (alterar) sin autorizacin funciones o datos de las computadoras con

intencin de obstaculizar el funcionamiento normal del sistema, que se conoce

comnmente como virus informtico50. Marchena Gmez seala que el sabotaje

informtico es la conducta que consiste en la destruccin o en la produccin

generalizada de daos . Morant Vidal seala que el sabotaje informtico se dirige

a inutilizar los sistemas informticos causando daos a los programas52.

Las tcnicas que permiten cometer sabotaje informtico son las siguientes:

BOMBA LGICA.- introduccin de un programa de un conjunto de instrucciones

indebidas que van a actuar en determinada fecha, destruyendo datos del

ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo.

RUTINAS CANCER.- Son distorsiones al funcionamiento del programa, la

caracterstica es la auto reproduccin.

GUSANOS.- Se infiltran en los programas ya sea para modificar o destruir los datos,

pero a diferencia de los virus estos no pueden regenerarse.

20
VIRUS INFORMATICO Y MALWARE.- Elementos informticos que destruyen el

uso de ciertos antivirus . Vgr. borrar los antecedentes policiales, judiciales y penales

de una persona; alterar la deuda real de un cliente; cambiar la clave secreta o

eliminar la cuenta electrnica (correo, twitter, Facebook) para impedir al titular el

acceso a su cuenta.

DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y LIBERTAD

SEXUALES

Este captulo est conformado por el tipo penal del Art. 5 (proposicin a nios,

nias y adolescentes con fines sexuales por medios tecnolgicos), que sanciona la

propuesta sexual (solicitar u obtener material pornogrfico, llevar a cabo actividades

sexuales) a nios, nias y adolescentes utilizando los medios tecnolgicos.

Art. 5.- El que a travs de internet u otro medio anlogo contacta con un menor

de catorce aos para solicitar u obtener de l material pornogrfico, o para llevar a

cabo actividades sexuales con l, ser reprimido con pena privativa de libertad no

menor de cuatro ni mayor de ocho aos e inhabilitacin conforme a los numerales

1, 2 y 4 del artculo 36 del Cdigo Penal.

Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie

engao, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin

conforme a los numerales 1, 2 y 4 del artculo 36 del cdigo Penal.

Se sanciona el contacto (establecer contacto o comunicacin con alguien)

realizado con un menor de edad con fines a obtener material pornogrficos o con

el propsito de llevar a cabo actividades sexuales que involucren el

21
quebrantamiento de la indemnidad o libertad sexual del menor (violacin sexual o

actos contra el pudor); en este artculo hay dos supuestos:

El primer supuesto es el contacto con un menor de catorce aos para

solicitar, obtener material pornogrfico o para realizar actos sexuales, cuya

pena es de 4 a 8 aos de pena privativa de libertad e inhabilitacin.

El segundo supuesto es el contacto con un menor que tiene entre catorce y

dieciocho aos para solicitar, obtener material pornogrfico o para realizar

actos sexuales, cuya pena es de 3 a 6 aos de pena privativa de libertad e

inhabilitacin

Este tipo sanciona el acto de contactar que significa establecer contacto o

comunicacin con alguien , y el trmino para es un elemento subjetivo que

determina la intencin del sujeto activo y es este elemento que convierte a la figura

penal en un tipo de tendencia interna trascendente (delitos de intencin) , porque

este ilcito parte interna requiere de una intencin especial, que no corresponde a

la parte externa objetiva que en este caso es obtener material pornogrfico y/o

tener actividades sexuales con el menor; por consiguiente, el tipo legal queda

consumado cuando se produce el resultado tpico, no siendo necesario que el

agente consiga realizar su especifica tendencia trascendente, por estas

caractersticas se clasifica a esta figura como un delito de resultado cortado, porque

en este ilcito el agente persigue un resultado que est ms all del tipo y que ha

de producirse por s solo, sin su intervencin y con posterioridad.

En esta figura penal el legislador adelanta las barreras de punibilidad al sancionar

el solo hecho de contactar con el menor de edad, sin importar si logra su objetivo

el cual es obtener material pornogrfico o llegar a tener actividad sexual, sin

embargo este articulo tiene muchas falencias que podra violar el principio de

22
legalidad, al no tener una redaccin clara, y a consecuencia de este error se podra

sancionar a personas que solo contactan con un menor de edad sin tener la

finalidad de obtener material pornogrfico y otro similar porque el trmino contactar

no est delimitado, por consiguiente se estara sancionando el solo hecho de

establecer un contacto o comunicacin con un menor de edad.

DELITOS CONTRA LA LIBERTAD SEXUAL.- son acciones destinado a vulnerar

tanto la indemnidad sexual como la libertad sexual del menor.

Este delito se consuma con la sola proposicin, a un menor de edad con fines

sexuales, ya sea para obtener material pornogrfico o para acceder a la actividad

sexual, esta conducta es sancionable porque afecta la indemnidad del menor y la

libertad sexual y el medio utilizado para facilitar el contacto es la informtica.

PORNOGRAFA INFANTIL.- en esta conducta tipificada se denota la intencin del

legislador de proteger penalmente varios bienes jurdicos, cuya titularidad

corresponde a menores de edad, cuales son los adecuados procesos de formacin

y socializacin de unos y otros y, su intimidad.

Lo que se busca sancionar con esta tipo penal es el acto de ofrecer, vender,

distribuir, exhibir material pornogrfico de menores de edad. Esta conducta est

referida a un sujeto activo indiferenciado (delito de dominio), es de mencionar que

esta modalidad es dolosa: el sujeto ha de conocer la naturaleza del material y ha

de querer realizarlo, difundir o poseer con dichos fines siendo indiferente que lo

haga con nimo lubrico o de lucro.

23
DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS

COMUNICACIONES

Este captulo est conformado por las siguientes figuras penales: Art. 6 (Derogado

por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos Informticos ), Art.

7 (interceptacin de datos informticos).

Art. 6.- (derogado por la nica Disposicin Derogatoria de la Ley 30171 Ley que

modifica la Ley 30096)

Art. 7.- El que deliberadamente e ilegtimamente intercepta datos informticos en

transmisiones no pblicas, dirigidas a un sistema informtico, originadas en un

sistema informtico o efectuadas dentro del mismo, incluidas las emisiones

electromagnticas provenientes de un sistema informtico que transporta dichos

datos informticos, ser reprimido con pena privativa de la libertad no menor de tres

ni mayor de seis aos.

La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando

el delito recaiga sobre informacin clasificada como secreta, reservada o

confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la

informacin Pblica.

La pena privativa de libertad ser no menor de ocho ni mayor de diez aos cuando

el delito comprometa la defensa, la seguridad o la soberana nacionales.

Si el agente comete el delitos como integrante de una organizacin criminal, la pena

se incrementa hasta en un tercio por encima del mximo legal previsto en los

supuestos anteriores.

La figura penal sanciona la conducta que deliberada e ilegtimamente intercepta

(Interrumpe, obstruye una va de comunicacin) datos informticos y las emisiones

24
electromagnticas que transportan estos datos en las transmisiones privadas. Este

artculo contiene tres agravantes:

El primer agravante se aplica cuando la interceptacin recaiga sobre

informacin clasificada como secreta, reservada o confidencial, de

conformidad con la Ley 27806, Ley de Transparencia y Acceso a la

informacin Pblica. cuya penalidad oscila entre cinco a ocho aos

El segundo agravante se aplica cuando la interceptacin recaiga sobre

informacin que compromete a la defensa, seguridad o soberana nacional,

cuya penalidad oscila entre ocho a diez aos.

La tercera agravante consiste en la calidad del agente integrante de una

organizacin criminal- comete el delitos como cuya penalidad se incrementa

hasta en un tercio por encima del mximo legal previsto en los supuestos

anteriores.

Este injusto penal -interceptar datos informticos- es un delito de peligro abstracto

y por ende, solo basta con demostrar la interceptacin de datos informticos para

que el delito quede consumado. Por ende, se clasifica como un delito de mera

actividad porque basta con el slo hecho de interceptar datos informticos para que

se consuma el delito. Vgr. interceptacin de archivos que contengan informacin

relacionado con una investigacin reservada por ley, interceptacin de

comunicaciones que contenga informacin sensible que puede ser utilizado por

algn pas en un contexto blico.

25
DELITOS INFORMTICOS CONTRA EL PATRIMONIO

Este captulo est integrado por el Art. 8 (fraude informtico), que sanciona la

accin de disear, introducir, alterar, borrar, suprimir y clonar datos informticos en

perjuicio de tercero.

Art. 8.- El que deliberadamente e ilegtimamente procura para s o para otro un

provecho ilcito en perjuicio de tercero mediante el diseo, introduccin, alteracin,

borrado, supresin, clonacin de datos informticos o cualquier interferencia o

manipulacin en el funcionamiento de un sistema informtico, ser reprimido con

una pena privativa de libertad no menor de tres ni mayor de ocho aos y con

sesenta a ciento veinte das multa.

La pena ser privativa de libertad no menor de cinco ni mayor de diez aos y de

ochenta a ciento cuarenta das multa cuando se afecte el patrimonio del Estado

destinado a fines asistenciales o a programas de apoyo social.

Este injusto penal fraude informtico- sanciona diversas conductas, entre ellos:

disear (proyecto o plan) , introducir (entrar en un lugar) , alterar (estropear, daar,

descomponer) , borrar (desvanecer, quitar, hacer que desaparezca algo) , suprimir

(hacer cesar, hacer desaparecer) , clonar (producir clones) datos informticos o

cualquier interferencia, o manipular (operar con las manos o con cualquier

instrumento) el funcionamiento de un sistema informtico procurando (conseguir o

adquirir algo) un beneficio para s o para otro en perjuicio de tercero; y por la

forma como esta estructurado a propsito de la mala redaccin que genera mucha

confusin al momento de interpretar la figura, y las conductas inadecuadas como

disear, introducir, alterar, borrar y suprimir que no encajan en el delito de fraude

informtico, estas conductas son propios del delito de dao- se clasifica como un

26
delito de resultado porque no basta cumplir con el tipo penal para que se consume

el delito de fraude informtico, sino que adems, es necesario que esa accin vaya

seguida de un resultado separado de la misma conducta el que consiste en causar

un perjuicio a tercero, de otro modo el delito quedara en tentativa. Vgr. Clonar

tarjetas bancarias, el fraude informtico afecta los programa social JUNTOS,

PENSIN 65, destinados a apoyo social.

Este artculo es compatible con el Art. 8 del Convenio de Budapest , porque ambos

artculos sancionan el empleo indebido de datos informticos, la manipulacin del

funcionamiento del sistema mismo.

DELITOS INFORMTICOS CONTRA LA FE PBLICA (CAP. VI)

El Art. 9 de la ley (suplantacin de identidad), sanciona la suplantacin de

identidad de una persona natural o jurdica, siempre que de esto resulte algn

perjuicio.

Art. 9.- El que, mediante las tecnologas de la informacin o de la comunicacin

suplanta la identidad de una persona natural o jurdica, siempre que de dicha

conducta resulte algn perjuicio, ser reprimido con pena privativa de libertad no

menor de tres ni mayor de cinco aos.

Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de

alguien, defraudndole el derecho, empleo o favor que disfrutaba) la identidad de

una persona natural o jurdica causando algn perjuicio.

La suplantacin de identidad se puede calificar como un delito de resultado porque

no basta con realizar la conducta tpica de suplantar la identidad, sino que adems

es necesario que esa accin vaya seguida de un resultado separado de la misma

conducta que consiste en causar un perjuicio, caso contrario quedara en tentativa.

27
Vgr. crear perfiles falsos en las redes sociales (correo electrnico, Facebook,

twitter) atribuidos a personas naturales y/o jurdicas para engaar y perjudicar a

terceros .

DISPOSICIONES COMUNES (CAP. VII)

El captulo VII de la ley est integrado por las siguientes figuras penales: Art. 10

(abuso de mecanismos y dispositivos informticos) y el Art. 11 (agravantes).

Art. 10.- El que deliberadamente e ilegtimamente fabrica, disea, desarrolla,

vende, facilita, distribuye, importa u obtiene para su utilizacin, uno o ms

mecanismos, programas informticos dispositivos, contraseas, cdigos de acceso

o cualquier otro dato informtico, especficamente diseados para la comisin de

los delitos previstos en la presente Ley, o el que ofrece o presta servicio que

contribuya a ese propsito, ser reprimido con pena privativa de libertad no menor

de uno ni mayor de cuatro aos y con treinta a noventa das-multa.

Se sanciona diversas conductas, entre ellas : fabricar (producir objetos en serie,

generalmente por medios mecnicos) , disear (hacer un diseo) , desarrollar,

vender (traspasar a alguien por el precio convenido la propiedad de lo que uno

posee) , facilitar (proporcionar o entregar) , distribuir (entregar una mercanca a los

vendedores y consumidores) , importa (dicho de una mercanca: valer o llegar a

cierta cantidad) y obtener (alcanzar, conseguir y lograr algo que se merece, solicita

o pretende), para la utilizacin de mecanismos, programas informticos,

contraseas, etc., diseados especficamente para la comisin de los delitos

previstos en esta ley. Este artculo es una expresin del adelantamiento de las

28
barreras punitivas porque se sanciona la participacin y ms an el slo hecho de

ofrecer un servicio que facilite la comisin de algn delito previsto en la presente

ley.

Este tipo penal abuso de mecanismos y dispositivos informticos- se clasifica

como un delito de mera actividad, porque la figura exige cumplir con la conducta

mencionado en el tipo penal para la consumacin del delito sin importar el

resultado posterior. Aqu el legislador adelanta las barreras de punibilidad al

sancionar el solo hecho de fabricar, disear, vender, etc., mecanismos, programas

orientados a cometer diversos delitos previstos en la ley. Esta figura penal poseera

las caractersticas del llamado derecho penal del enemigo porque se sanciona

actos preparatorios alegando la puesta en peligro de la seguridad informtica. Vgr.

trfico de datos de usuarios y contraseas obtenidas ilcitamente para cometer

fraudes informticos, comercializar equipos especializados en capturar, interceptar

informacin.

Este artculo es compatible con el Art 6 de la Convencin de Budapest, sin

embargo hay una interpretacin muy amplia, un vaco de este articulo por cuanto

se extiende a toda gama de delitos previstos en la presente ley y que podra generar

problemas en la interpretacin judicial, debido a la extensin de ilcitos como :

interferencia telefnica, pornografa infantil, etc.

Art. 11.- El juez aumenta la pena privativa de libertad hasta un tercio por encima

del mximo legal fijado para cualquiera de los delitos previstos en la presente Ley,

cuando:

1. El agente activo integra una organizacin criminal.

2. El agente tiene posicin especial de acceso a la data o informacin

reservada.

29
3. El delito se comete para obtener un fin econmico.

4. El delito compromete fines asistenciales, la defensa, la seguridad y

soberana nacional.

Se regulan las agravantes de los delitos previstos en la presente ley, y en base a

esta norma el juez puede aumentar la pena hasta en un tercio por encima del

mximo legal fijado; vgr: participacin de integrantes de la organizacin criminal en

la comisin de delitos informticos, el acceso ilcito a la cuenta de correo electrnico

a cambio de un pago(los hackers de un centro comercial).

Art. 12.- Est exento de responsabilidad penal el que realiza las conductas

descritas en los artculos 2, 3, 4 y 10 con el propsito de llevar a cabo pruebas

autorizadas u otros procedimientos autorizados destinados a proteger sistemas

informticos

Artculo 12.- EXENCIN DE RESPONSABILIDAD PENAL, incorporado por el

Art. 3 de la Ley N

30171 Ley que modifica la Ley N 30096, Ley de Delitos Informticos, publicado

el 10 de marzo del 2014.

Este artculo incorporado por el Art. 3 de la Ley N 30171 Ley que modifica la Ley

30096, Ley de Delitos Informticos, exime de responsabilidad penal a toda persona

que realiza alguna de las conductas reguladas en los artculos 2, 3, 4 y 10 de la

presente Ley. Esta clusula de exencin de responsabilidad se fundamenta en la

30
conducta legal autorizada por la autoridad correspondiente- para realizar pruebas

u otro procedimiento con el objetivo de proteger los sistemas y datos informticos.

Esta norma es compatible con el artculo 6, inc. 2 del Convenio de Budapest.

RESUMEN

En los ltimos tiempos, producto del desarrollo de las tecnologas informticas se

ha ido desarrollando una nueva forma de criminalidad denominada delitos

informativos.

En relacin a esta nueva forma delictiva, en el Per se ha emitido una Ley penal

especial cuya finalidad es prevenir y sancionar las conductas ilcitas que afectan

los sistemas y datas informticos, as como los secreto de comunicaciones, y los

dems bienes jurdicos que resulte afectado con esta modalidad delictiva como son

el patrimonio, la fe pblica y la libertad sexual. La Ley N 30096 Ley de delitos

informativos fue promulgada el 21 y publicado el 22 de octubre del 2013 en el diario

oficial El Peruano. Luego fue parcialmente modificada por la Ley N 30171 Ley

31
que modifica la Ley 30096, Ley de delitos informativos, promulgada el 9 y publicada

el 10 de marzo del 2014

GLOSARIO DE TRMINOS

ACTIVO PATRIMONIAL: Conjunto de bienes y derechos que integran el

haber de una persona fsica o jurdica.

BASE DE DATOS: Conjunto completo de ficheros informticos que renen

informaciones generales o temticas, que generalmente estn a disposicin de

numerosos usuarios.

BROWSER (BUSCADOR): El software para buscar y conseguir informacin

de la red WWW. Los ms comnmente usados son Microsoft Explorer, Firefox y

Opera.

COOKIE: Es un archivo o datos dejados en su computadora por un servidor

u otro sistema al que se hayan conectado. Se suelen usar para que el servidor

registre informacin sobre aquellas pantallas que usted ha visto y de la informacin

personalizada que usted haya mandado. Muchos usuarios consideran esto como

una invasin de privacidad, ya que casi ningn sistema dice lo que est haciendo.

Hay una variedad de "anti-cookie" software que automticamente borra esa

informacin entre visitas a su sitio.

DIALUP (MARCAR): El mtodo de conectarse con Internet va la lnea de

telfono normal mediante un modem, en vez de mediante una LAN (Red Local) o

de una lnea de telfono alquilada permanentemente. Esta es la manera ms

comn de conectarse a Internet desde casa si no ha hecho ningn arreglo con su

32
compagina de telfono o con un ISP. Para conexiones alternativas consulte con su

ISP primero.

DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de una firma

autentica escrita a mano. Es un dato aadido a un fichero electrnico, diciendo que

el dueo de esa firma escribi o autorizo el Archivo.

DOCUMENTO ELECTRNICO: Es la representacin en forma electrnica

de hechos jurdicamente relevantes susceptibles de

HTTP (HYPER TEXT TRANSPORT PROTOCOL): El conjunto de reglas que

se usa en Internet para pedir y ofrecer pginas de la red y dems informacin. Es

lo que pone al comienzo de una direccin, tal como "http: /," para indicarle al

buscador que use ese protocolo para buscar informacin en la pgina.

INTERNET SERVICE PROVIDER (ISP) (PROVEEDOR DE SERVICIO DE

INTERNET) Una persona, organizacin o compagina que provee acceso a Internet.

Adems del acceso a Internet, muchos ISP proveen otros servicios tales como

anfitrin de Red, servicio de nombre, y otros servicios informticos.

MENSAJE DE DATOS: Es toda aquella informacin visualizada, generada

enviada, recibida, almacenada o comunicada por medios informticos, electrnicos,

pticos, digitales o similares.

MODEM: Un aparato que cambia datos del computador a formatos que se

puedan transmitir ms fcilmente por lnea telefnica o por otro tipo de medio.

SISTEMA TELEMTICO. Conjunto organizado de redes de

telecomunicaciones que sirven para trasmitir, enviar, y recibir informacin tratada

de forma automatizada.

33
SISTEMA DE INFORMACIN: Se entender como sistema de informacin,

a todo sistema utilizado para generar, enviar, recibir, procesar o archivar de

cualquier forma de mensajes de Datos.

SISTEMA INFORMTICO: Conjunto organizado de programas y bases de

datos que se utilizan para, generar, almacenar, tratar de forma automatizada datos

o informacin cualquiera que esta sea.

SOCIEDAD DE LA INFORMACIN: La revolucin digital en las tecnologas

de la informacin y las comunicaciones (TIC) ha creado una plataforma para el libre

flujo de informacin, ideas y conocimientos en todo el planeta. Ha causado una

impresin profunda en la forma en que funciona el mundo. La Internet se ha

convertido en un recurso mundial importante, que resulta vital tanto para el mundo

desarrollado por su funcin de herramienta social y comercial, como para el mundo

en desarrollo por su funcin de pasaporte para la participacin equitativa y para el

desarrollo econmico, social y educativo.

SOPORTE LGICO: Cualquiera de los elementos (tarjetas perforadas,

cintas o discos magnticos, discos pticos) que pueden ser empleados para

registrar informacin en un sistema informtico.

SOPORTE MATERIAL: Es cualquier elemento corporal que se utilice para

registrar toda clase de informacin.

TELEMTICA: neologismo que hace referencia a la comunicacin

informtica, es decir la transmisin por medio de las redes de telecomunicaciones

de informacin automatizada.

34

También podría gustarte