Está en la página 1de 53

“DELINCUENTES MODERNOS EN LA

CIUDAD DE LA OROYA: EN DELITOS


INFORMÁTICOS”

1
1. TÍTULO DEL PROYECTO

“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN


DELITOS INFORMÁTICOS”

2. AUTOR
GERMAN LEÓN SANTOS

3. ASESOR
Abogado José Luis, MANDUJANO RUBIN

2
4. CONTENIDO (INDICE)
Caratula 01
Titulo 02
Índice 03
Introducción 04
CAPITULO I
Problema de Investigación 05
Planteamiento del problema 06
Formulación del problema 07
Objetivo de la Investigación 08
CAPITULO II
Marco Teórico 09
Internet y su evolución 10
Informática 11
Antecedentes del Problema 12
Antecedentes del Problema 13
Antecedentes del Problema 14
Conceptos de Delitos Electrónicos 15
Conceptos de Delitos Electrónicos 16
Conceptos de Delitos Electrónicos 17
Los posibles Relaciones, acción dolosa y la acción culposa 18
El concepto de Delitos Informáticos 19
Delito de Estafa 20
Delito de Estafa 21
El delito de Daños 22
El delito de falsedad documental 23
Los Delitos contra la propiedad Intelectual 24
El delito Informático en el Código Penal Peruano 25
El objetivo material del delito 26
Formas de ejecución de la conducta típica 27
Delitos Informáticos 28

3
Destrucción de Base de Datos 29
Delitos de Hurto agravado 30
Delitos de Falsificación de documentos Informáticos 31
Delito de Fraude en la Administración de personas jurídicas 32
Delito Contra Los Derechos del autor de SOFTWARE 33
Hipótesis 34
CAPITULO III
MARCO METODOLOGICO
Variables 35
Método Inductivo – Deductivo 36
Métodos, Técnicas e Instrumentos 37
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
Presupuesto o costo 38
Conclusiones 39
Conclusiones 40
Gráficos de Delitos Informáticos 41
Gráficos de Delitos Informáticos 42
Referencia Bibliográficas 43
Referencia Bibliográficas 44

4
INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado la informática en


la vida diaria de las personas y organizaciones, y la importancia que
tiene su progreso para el desarrollo de un país. Las transacciones
comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que
dependen cada día más de un adecuado desarrollo de la tecnología
informática.

Junto al avance de la tecnología informática y su influencia en casi todas


las áreas de la vida social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene


una investigación sobre la temática de los delitos informáticos, de
manera que al final pueda establecerse una relación con la auditoría
informática.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al
fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de
éstos en diferentes áreas, como poder minimizar la amenaza de los
delitos a través de la seguridad, aspectos de legislación informática, y
por último se busca unificar la investigación realizada para poder
establecer el papel de la auditoría informática frente a los delitos
informáticos.

Al final del documento se establecen las conclusiones pertinentes al


estudio, en las que se busca destacar situaciones relevantes,
comentarios, análisis, etc.

5
Limitaciones y Alcances

Limitaciones
La principal limitante para realizar ésta investigación es la débil
infraestructura legal que posee nuestro país con respecto a la identificación y
ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes
sobre la base de la experiencia de otras naciones para el adecuado análisis
e interpretación de éste tipo de actos delictivos.
Alcances
Esta investigación sólo tomará en cuenta el estudio y análisis de la
información referente al problema del Delito Informático, tomando en
consideración aquellos elementos que aporten criterios con los cuales se
puedan realizar juicios valorativos respecto al papel que juega la Auditoria
Informática ante éste tipo de hechos.

6
CAPITULO I

PROBLEMA DE INVESTIGACIÓN

6.1. PLANTEAMIENTO DEL PROBLEMA

En el contexto peruano, es necesario señalar que la comisión de los

delitos informáticos acarrean la criminalidad informática, debiéndose

entender a ésta como los actos que vulneran la ley vigente, es decir

que se tipifique el delito en el Código Penal Peruano, señalándose las

sanciones imponibles de acuerdo a la gravedad de la comisión, por lo

que es necesario tener el marco conceptual claro para poder

tipificarlo.

Lo que resulta incuestionable es que tenemos que asumir y estar

preparados para enfrentarnos en algún momento la posibilidad de ser

víctimas de un delito informático dado el creciente aumento en

nuestros días de este tipo de ilícitos penales en donde inclusive el

autor lo realiza incluso sin ánimo de lucro sino por el contrario por

mera inquietud "lúdica" o de juego

Actualmente se ha indagado mucho sobre el tema de la falta de

investigación y legislación referente a los delitos informáticos en Perú,

los más comunes son los de fraudes electrónicos y los fraudes

informáticos, mediante los cuales los denominados “hackers” extraen

de cuentas bancarias y de registros electrónicos, grandes cantidades

de dinero dejando en total estado de indefensión a las instituciones

7
financieras, casas de bolsa, sociedades e incluso a personas físicas

para defenderse.

Plantear una temática como la de los delitos informáticos y los delitos

electrónicos ante una sociedad en la que no existe aún una cultura

adaptada a las nuevas tecnologías de la información en su aplicación

cotidiana y en la cual tampoco se tiene claro el valor de la información

como bien en sí mismo, puede resultar como algo irreal, aunque en

rigor del análisis científico y de las costumbres comerciales que

impone la actual sociedad globalizada, esto resulta ser indispensable

y urgente.

Sin embargo nuestra carrera profesional nos empuja a que podamos

estar con todas las herramientas jurídicas para poder contrarrestar

este flagelo que se viene dando en nuestro país, aunque algunos no

quieran reconocerlo está muy difundido.

Más aún ¿qué podríamos decir de nuestra región? No está libre todo

esto, ya que la informática está avanzando a pasos agigantados y no

deberíamos de sentirnos ajenos a este hecho.

Por ello nos proponemos en investigar esta problemática en la ciudad

de La Oroya.

6.2 FORMULACIÓN DEL PROBLEMA

Luego de considerar la gravedad del asunto, planteamos lo siguiente:

¿Cómo está incrementándose la delincuencia en la ciudad de La


Oroya; en cuanto a los delitos informáticos durante el año 2011 y qué
se está haciendo al respecto?

8
6.3 JUSTIFICACION DE LA INVESTIGACION

Ya que la legislación de otros países en torno a un problema de


seguridad jurídica que involucra a toda una Nación está en avance, es
necesario plantearse de cómo está planteado en nuestro Código
Penal el tratamiento sobre en los delitos informáticos.

¿Qué son estos mismos?, ¿Cómo están abarcados?, en mi opinión


resulta importantísimo que se abarca un tema especial, ya que en
Perú, existe únicamente tipificación de los delitos informáticos y
electrónicos en pocas legislaciones vigentes.

El delito informático en el Código Penal peruano ha sido previsto


como una modalidad de forma agravada de hurto agravado, lo cual
trae inconvenientes, teniendo en cuenta la forma tradicional de
comprender los elementos del delito de hurto.

Asimismo, existen conductas vinculadas a los delitos informáticos


que, en algunos casos, pueden configurar otro tipo de delitos, como
por ejemplo, el delito de daños; consistentes en la destrucción de
base de datos

La sociedad y sobre todo juristas y litigantes estarían muy interesados


en conocer la manera en que podrían defenderse si se convierten en
sujetos pasivos de dichos delitos. No existe argumento estricto y
concienzudo alguno por el cual no se deberían tipificar en todas las
legislaciones penales o en particular los delitos electrónicos y los
informáticos, ya que en la doctrina Peruana se establece que todo
hecho que genere una conducta indebida debe ser tipificada en la
legislación correspondiente.

Cuando en un país no se tipifica en todas las legislaciones locales


correspondientes algún delito que se suscite continuamente debido

9
como es el caso que estamos investigando, a avances tecnológicos
como lo son la firma electrónica para el pago de impuestos, la
deducción fiscal de la gasolina únicamente por pagos electrónicos,
etc., que son actos que la propia autoridad solicita, se trata de
justificar lo injustificable ya que día a día se cometen fraudes
electrónicos millonarios los cuales hasta nuestros días difícilmente
han podido defenderse debido a la falta de legislación de estos
delitos.
A manera de recomendación, sería conveniente la creación de un tipo
autónomo que sancione las conductas vinculadas al delito informático.
7. OBJETIVOS DE LA INVESTIGACIÓN
7.1 Objetivos Generales
Analizar e interpretar los fundamentos teóricos de los elementos
penales de delitos informáticos, los cuales vulneran los bienes
jurídicos de la propiedad y de la privacidad.
7.2 Objetivos Específicos
- Recopilar los fundamentos teóricos del código penal en relación
con los delitos informáticos registrados en la ciudad de La Oroya
durante el año 2011.
- Analizar de qué manera en el Perú se están preparando para una
confrontar los delitos informáticos.
- Realizar una propuesta de mejora para el código penal para el
tratamiento de una persona que ha incurrido en un delito
informático.
8. LIMITACIONES
La ciudad de Yauli La Oroya, es provincia del Departamento de Junín,
se encuentra a 3750 msnm en la cuenta alta del rio mantaro, provincia
Yauli departamento de Junín, Región Andrés Avelino Cáceres, sierra
central oeste de la cordillera occidental del Perú. Distancia 176 km., al
este de la capital del país, así como a 125 km., de departamento de
Junín. Tiene una superficie total de 388.42 km2, con una población de

10
67,724 personas. En presente trabajo de investigación se pone en
conocimiento a la población en general mediante las diferentes
emisoras y medio Televisivos para que cuando van ha realizar
transacciones bancarias por intermedio de los diferentes cajeros, se
han minuciosos con los delincuentes que pululan en dicho lugar.

CAPITULO II
MARCO TEÓRICO
Es necesario identificar los conceptos más comunes manejados y
conocidos dentro de la informática y la electrónica, pues a la par de la
nueva tecnología ante la cual nos encontramos hoy en día, el Derecho
ha ido recopilando estos conceptos dentro de las ramas de la ciencia
social junto con el avance tecnológico. Para efectos de análisis es
necesario establecer las siguientes definiciones:

INTERNET:

Podemos hablar acerca de la llamada Red de Redes o Internet,


definiéndola como un conjunto de elementos tecnológicos que permite
enlazar masivamente Redes de diferentes tipos para que los datos
puedan ser transportados de una a otra Red”.

Internet tiene un impacto profundo en el mundo laboral, el ocio y el


conocimiento a nivel mundial. Gracias a la web, millones de personas
tienen acceso fácil e inmediato a una cantidad extensa y diversa de
información en línea. Un ejemplo de esto es el desarrollo y la
distribución de colaboración del software de Free/Libre/Open-Source
(SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.

Comparado a las enciclopedias y a las bibliotecas tradicionales, la


web ha permitido una descentralización repentina y extrema de la
información y de los datos. Algunas compañías e individuos han
adoptado el uso de los weblogs, que se utilizan en gran parte como

11
diarios actualizables. Algunas organizaciones comerciales animan a
su personal para incorporar sus áreas de especialización en sus
sitios, con la esperanza de que impresionen a los visitantes con
conocimiento experto e información libre.

Internet ha llegado a gran parte de los hogares y de las empresas de


los países ricos. En este aspecto se ha abierto una brecha digital con
los países pobres, en los cuales la penetración de Internet y las
nuevas tecnologías es muy limitada para las personas.

INTERNET Y SU EVOLUCIÓN

Preponderancia como fuente de información

En 2,009 un estudio realizado en Estados Unidos indicó que un 56%


de los 3.030 adultos estadounidenses entrevistados en una encuesta
online manifestó que si tuviera que escoger una sola fuente de
información, elegiría Internet, mientras que un 21% preferiría la
televisión y tanto los periódicos como la radio sería la opción de un
10% de los encuestados. Dicho estudio posiciona a los medios
digitales en una posición privilegiada en cuanto a la búsqueda de
información y refleja un aumento de la credibilidad en dichos medios.

Trabajo

Con la aparición de Internet y de las conexiones de alta velocidad


disponibles al público, Internet ha alterado de manera significativa la
manera de trabajar de algunas personas al poder hacerlo desde sus
respectivos hogares. Internet ha permitido a estas personas mayor
flexibilidad en términos de horarios y de localización, contrariamente a
la jornada laboral tradicional, que suele ocupar la mañana y parte de
la tarde, en la cual los empleados se desplazan al lugar de trabajo.

12
Un experto contable asentado en un país puede revisar los libros de
una compañía en otro país, en un servidor situado en un tercer país
que sea mantenido remotamente por los especialistas en un cuarto.

Internet y sobre todo los blogs han dado a los trabajadores un foro en
el cual expresar sus opiniones sobre sus empleos, jefes y
compañeros, creando una cantidad masiva de información y de datos
sobre el trabajo que está siendo recogido actualmente por el colegio
de abogados de Harvard.

Internet ha impulsado el fenómeno de la Globalización y junto con la


llamada desmaterialización de la economía ha dado lugar al
nacimiento de una Nueva Economía caracterizada por la utilización de
la red en todos los procesos de incremento de valor de la empresa

INFORMÁTICA:

Definida por el Diccionario de la Real Academia de la Lengua


Española como un galismo “informatique” (que traducido al castellano
significa la síntesis de origen francés de las palabras información y
automática) que significa:

“Conjunto de conocimientos científicos y técnicas que hacen posible


el tratamiento automático de la información por medio de
ordenadores”. La informática está en nuestras vidas, gran parte de
nuestra sociedad se ha desarrollado al amparo de las nuevas
tecnologías y debe su éxito en gran parte a esta ciencia. Debido al
gran auge que ha supuesto la informática, considero importante
clarificar el concepto y posicionarlo en el lugar que le corresponde
para evitar confusiones. La informática es la ciencia que se encarga
del tratamiento automático de la información. Este tratamiento
automático es el que ha propiciado y facilitado la manipulación de

13
grandes volúmenes de datos y la ejecución rápida de cálculos
complejos.

La acepción anterior es muy amplia y ha llevado a confundir su


significado. Manejar un procesador de textos como Word o Writer no
se considera informática, sino ofimática. En cambio, diseñar y crear
una aplicación para poder realizar tratamiento de textos sí es una
tarea informática. Al igual que el conductor de un vehículo no tiene
porqué ser mecánico ni lo que realiza se llama mecánica, sino
conducción. La informática estudia lo que los programas son capaces
de hacer (teoría de la computabilidad), de la eficiencia de los
algoritmos que se emplean (complejidad y algorítmica), de la
organización y almacenamiento de datos (estructuras de datos, bases
de datos) y de la comunicación entre programas, humanos y
máquinas (interfaces de usuario, lenguajes de programación,
procesadores de lenguajes), entre otras cosas.
1. ANTECEDENTES DEL PROBLEMA
Trabajo de investigación: “DERECHO INFORMÁTICO Y
TELEINFORMÁTICA JURÍDICA” - Lima Perú
Autor: Dr. Luis Edilberto Arias Torres
En sus conclusiones menciona que: El delito informático en el Código
Penal peruano ha sido previsto como una modalidad de hurto agravado,
lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de
comprender los elementos del delito de hurto. Asimismo, existen
conductas vinculadas a los delitos informáticos que, en algunos casos,
pueden configurar otro tipo de delitos, como por ejemplo, el delito de
daños. A manera de recomendación, sería conveniente la creación de un
tipo autónomo que sancione las conductas vinculadas al delito
informático.
2. BASES TEORICAS
LA TEORÍA DEL DELITO

14
La creación de tipos delictivos no puede considerarse como una
actividad sometida al capricho temporal de la sociedad. Por lo que creo
necesario realizar un minucioso estudio en cuanto a la creación e
interpretación de la ley Penal para arribar a la conclusión de que la ley
penal no debe ser y menos en casos como éste, tan relativa para
fragmentarse. Sin pretender una ley perfecta creo necesario que se debe
aspirar a la creación de leyes eficaces en todo el territorio mexicano.

El objeto de este Capítulo, consiste en destacar la naturaleza de la


norma penal, la forma en que esta se crea y se interpreta, por lo que un
tipo penal es creado con el fin de servir a la sociedad. La creación de
nuevos tipos delictivos nos obliga a estudiar el problema criminal que
deberá enfrentarse con los nuevos tipos penales y el estudio e
interpretación de los ya existentes. Una situación preocupante para la
sociedad consiste en enfrentarse a una conducta antisocial, y más
cuando esta conducta no ha sido tipificada como delito ya sea por
política criminal o bien porque la conducta propasa la imaginación del
legislador, fenómenos y hechos que producen inseguridad jurídica.

El conocido tratadista Eugenio Zaffaroni , en su libro denominado


“Manual de Derecho Penal”, señala la gran importancia de la Teoría del
Delito, estableciendo que la teoría del delito “ es la parte de la ciencia del
Derecho Penal que se ocupa de explicar qué es el delito en general, es
decir, cuáles son las características que debe tener cualquier delito”.
“La palabra delito proviene del latín delicto o delictum, del verbo delinquí,
delinquere que significa desviarse, resbalar, abandonar”.
Si no hay ley sancionadora, no hay razón de existir del delito. Se puede
establecer desde el punto de vista formal que para que exista delito se
deben concurrir varios elementos, de esta manera puede señalarse lo
siguiente:

15
I.- El delito personal humano, es un actuar (acción u omisión). Un mal o
un daño aun siendo muy grave, tanto en el orden individual, como el
colectivo, no es delito si no tiene su origen en un comportamiento
humano. Los hechos de los animales, los sucesos fortuitos, extraños
a la actividad humana no constituyen delito.

II.- El acto humano ha de ser antijurídico, ha de estar en contradicción a


una norma jurídica poniendo en peligro o lesionando un interés
jurídicamente protegido.

III.- Además de esa contraposición con la norma jurídica, es necesario


que el hecho esté previsto en la ley como delito, que se corresponda
con un tipo legal; es decir, ha de ser un acto típico. No toda acción
antijurídica constituye delito sino que ha de tratarse de una
antijurídica tipificada.

IV.- El acto debe ser culpable, imputable a dolo o intención o culpa o


negligencia; es decir, debe corresponder subjetivamente a una
persona, debe estar a cargo de una persona.

V.- El acto humano debe estar sancionado con pena, pues de ahí deriva
la consecuencia punible. Si no hay conminación de penalidad no
existirá delito”.
Una vez que todos estos elementos se lleven a cabo, estaremos
frente a un delito, entendiéndose que de faltar alguno de estos
elementos no habrá delito. No cabe duda que cuando un delito se
lleva a cabo, se está cometiendo una lesión a bienes jurídicos
tutelados, los cuales poseen protección penal;
“Por lo tanto el contenido material del delito es la lesión o peligro y la
finalidad del ordenamiento penal es la protección de los bienes
jurídicos”.

16
Las conductas perseguibles en la esfera de la computación, varían,
ya que se puede tratar de un simple robo de información, hasta
daños económicos y patrimoniales muy severos en los sistemas de
cómputo así como en las entidades financieras. El resultado al
cometerse algún delito electrónico o informático tiende a lesionar
diversos bienes jurídicos tutelados como el patrimonio, la privacidad,
la honra e incluso en ocasiones la vida de las personas (en el caso
de ciberterrorismo).

“Por otra parte, la tipicidad para la Dra. Islas consiste en que para
cada elemento del tipo debe existir una porción del contenido del
delito que satisfaga la semántica de aquél y para cada porción de
contenido del delito ha de haber un elemento del tipo que requiera
su completa concreción”. “El vocablo tipicidad, proviene del latin
tipus y lo típico es todo lo que se incluye en sí la representación de
otra cosa y a su vez es emblema o figura de ella”. La teoría del
delito, que se basa en el tipo o tipicidad, establece que el tipo es el
delito en específico, en el que se reúnen todas sus características
incluyendo el dolo y la culpa.

Cabe señalar que la tipicidad y la antijurídica son concepciones


distintas ya que el tipo es un elemento de la ley penal donde se
sanciona o penaliza toda acción típica (que se adecua en alguno de
los tipos establecidos en la ley penal) y antijurídica (contrario a la
norma) donde “el tipo describe y la norma valora”. Así mismo la
tipicidad no es lo mismo que la culpabilidad, ya que al determinar si
una acción u omisión fue cometida con dolo o culpa no se determina
por la tipicidad. Es necesario distinguir entre ausencia del tipo legal y
ausencia de tipicidad. Cuando haya ausencia del tipo se refiere a
que el legislador no describe una conducta que debía haber sido
definida y fijada en las leyes penales ocasionando una falta de
protección punitiva a los intereses violentados. Para este tipo de

17
ausencia es necesario verificar si el hecho está tipificado, así mismo
en caso de no estar definido en la ley de acuerdo al principio nullum
crimen nulla poena sine lege, es imposible sancionar un acto que no
esté establecido como delito en la ley. En cuanto a lo referente a la
ausencia de tipicidad, se puede dar cuando no se lleva a cabo en un
hecho determinado todos los elementos del tipo o bien cuando en la
ley penal no se ha descrito determinada conducta. En este sentido a
fin de fundamentar lo anteriormente dicho, en el segundo párrafo del
Artículo 16 Constitucional se señala:

“No podrá librarse orden de aprehensión sino por la autoridad judicial


y sin que proceda denuncia, acusación o querella de un hecho
determinado y la ley señale como delito, sancionado cuando menos
con pena privativa de libertad y existan datos que acrediten los
elementos que integran el tipo penal y la probable responsabilidad
del indiciado”.

El doctor Franco Guzmán define a la tipicidad como “La adecuación


de una conducta o hecho al tipo”. El establecer un tipo penal implica
el juicio previo mediante el cual el legislador ha valorado
determinadas conductas consideradas antisociales que a su parecer
merecen sanción. El bien jurídico en sí mismo abre toda una teoría
para su estudio, ya que la defensa del mismo da origen al estudio de
la falta de tipicidad de los delitos electrónicos e informáticos en la
Legislación Mexicana. El bien jurídico penalmente protegido para
Malo Camacho “es la síntesis normativa de una determinada
relación social, dialéctica y dinámica”. Ante la falta de un elemento
del tipo, queda excluida la posibilidad de integrar el delito, por lo que
creo indispensable para objeto del presente estudio, establecer la
diferencia que existe entre los delitos informáticos y los electrónicos,
así como definir algunos conceptos básicos con el objeto de que el
lector pueda entender lo plasmado en la presente investigación.

18
CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS
INFORMÁTICOS

Los Delitos Informáticos, son todos aquéllos en los cuales el sujeto


activo lesiona un bien jurídico que puede o no estar protegido por la
legislación vigente y que puede ser de diverso tipo por la utilización
indebida de medios informáticos. A nivel internacional se considera
que no existe una definición propia del delito informático, pero han
sido muchos los esfuerzos de expertos que se han ocupado del
tema, y aun cuando no existe una definición con carácter universal,
se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas. Algunas definiciones son las siguientes:

“Los delitos electrónicos, son una especie del género de delitos


informáticos en los cuales el autor produce un daño o intromisión no
autorizada en aparatos electrónicos ajenos y que a la fecha por regla
general no se encuentran legislados por que poseen como bien
jurídico tutelado a la integridad física y lógica de los equipos
electrónicos y la intimidad de sus propietarios”. Desde mi punto de
vista los delitos electrónicos e informáticos son dos conceptos
totalmente diferentes. Pocos autores han hecho énfasis en esta
distinción. Por lo que considero erróneas varias de las tesis,
conferencias e incluso obras nacionales e internacionales sobre el
tema, ya que engloban a todos los delitos relacionados con los
medios electrónicos como delitos informáticos. Uno de los autores
que hace correcta esta distinción es el Maestro Gabriel Andrés
Cámpoli, quien los define de la siguiente manera:

“Delitos Informáticos: Son aquéllos realizados con el auxilio o


utilizando la capacidad de los sistemas informáticos para garantizar
su anonimato o impunidad territorial, pero que pueden tener tipos
penales específicos en algunas legislaciones, definidos con

19
anterioridad a la aparición de los nuevos sistemas de información y
telecomunicaciones. Un ejemplo de estos son las estafas en
subastas (el primero en el ranking de los cometidos según el FBI) u
otros como injurias y calumnias. Delitos Electrónicos: Son aquéllos
que surgen de la nuevas tecnologías aplicadas y tienen como objeto
material del delito expresamente a las mismas, y no poseen
definiciones del tipo posibles de ser aplicadas por estar referidos a
bienes y conceptos inexistentes a la sanción de las leyes penales.
Como ejemplo de ello son el hacking (“acción en la cual un tercero,
no titular de un equipo o un sitio Web determinado, accede al mismo
por la utilización de código de programación o software especifico”)
en sus diversas modalidades, la intrusión, la adulteración de
identidad informática, los daños producidos por virus, etc.”. De las
definiciones anteriormente citadas, no cabe duda que los delitos
informáticos y electrónicos son dos figuras distintas y que por lo
tanto son dos tipos penales incomparables.

Así mismo, el delito informático puede definirse como un acto


consciente y voluntario que genera un perjuicio voluntario a
personas naturales o jurídicas, no llevando necesariamente a un
beneficio material a su autor, por el contrario produce un beneficio
ilícito para su autor aún cuando no perjudique a la víctima, y en cuya
comisión interviene indispensablemente de forma activa dispositivos
normales utilizados en las actividades informáticas. Cuando los
delitos electrónicos e informáticos son ejecutados, es necesario para
su debida y correcta tipificación establecer si son delitos dolosos o
culposos. Dicho análisis corresponde al siguiente tema.

LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA


ACCIÓN CULPOSA

20
En el presente Capítulo, señalaré brevemente lo que significa Dolo y
lo que significa Culpa. La palabra Dolo, corresponde a lo que
comúnmente se denomina intención, y la palabra culpa, se refiere a
que “el agente que obra con culpa, no tenía la intención de causar el
daño producido. Pero estaba en el deber de advertir las
consecuencias de sus actos, de prever el resultado de su acción”.
Habiendo definido con que alcance se utilizan los términos de Dolo y
Culpa en el presente trabajo, a fin de lograr una correcta
hermenéutica del mismo, estudiaré si el agente en los delitos
electrónicos obra con una u otra relación subjetiva respecto al hecho
delictivo. Por lo tanto todos los delitos electrónicos e informáticos
son realizados con Dolo y uno de estos casos más comunes, es la
Intrusión Informática, la cual, se define como la acción de ingresar a
un equipo informático ajeno sin la autorización del titular, el cual
puede cometerse a través de una Red telemática o por la apertura
directa del equipo.

Este delito requiere la utilización de determinado software de


aplicación que permita saltar o inutilizar claves de acceso, por lo que
implica una acción intencional del autor, es por tanto un delito
doloso, sea a título directo o eventual. Otra de ellas es el “Hacking,
el cual es la acción en la cual un tercero, no titular de un equipo o un
sitio Web determinado, accede al mismo por la utilización de un
Código de programación o software especifico”, el cual produce
daños como el hurto de información, la completa inutilización del
equipo o de la página. Este delito es doloso debido a que para su
comisión es necesario tener conocimientos más elevados de
programación. Otro de los delitos que se comete con dolo es la
distribución de virus, el cual se determina como la acción consistente
en el envió de virus a un equipo ajeno. Este es el delito más difícil,
debido a que el agente puede enviar a un tercero el archivo

21
infectado sin darse cuenta o sin haber realizado los controles
necesarios. Sin embargo si correspondería penalizar a quien envíe
voluntariamente un archivo infectado de virus siendo esto de forma
dolosa.

Como vemos, los delitos electrónicos e informáticos sólo son


posibles a título de dolo, ya sea este directo o eventual. Si los delitos
informáticos pueden asociarse a figuras preexistentes, existe un
gran vacío en cuanto a la protección de la integridad de los equipos
electrónicos en general. Así mismo no existe duda sobre la relación
autor - hecho.

Después del análisis realizado y habiendo arribado por dos métodos


opuestos a la convicción de que los delitos electrónicos e
informáticos sólo son posibles bajo su forma dolosa, es impensable
su realización por negligencia y menos aún por impertinencia, la cual
constituye un obstáculo a las formas comisivas, arribo a la
conclusión de que lejos de complicarse, el legislador con la relación
subjetiva entre el autor y el delito, sería pertinente desde el punto de
vista legislativo, crear una clara definición de los demás elementos
del delito y especialmente del tipo; así mismo establecer claramente
la distinción entre los delitos informáticos y los delitos electrónicos.
Es allí donde la legislación penal actual encuentra su mayor límite,
pues si estos delitos no pueden asociarse a figuras preexistentes,
existe un gran vacío en cuanto a la protección de la integridad de los
equipos electrónicos en general, materia de los delitos electrónicos.

EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON


OTRAS FIGURAS DELICTIVAS

No existe un concepto unánimemente aceptado de lo que sea el


delito informático debido a que la delincuencia informática
comprende una serie de comportamientos difícilmente reducibles o

22
agrupables en una sola definición. De manera general, se puede
definir el delito informático como aquél en el que, para su comisión,
se emplea un sistema automático de procesamiento de datos o de
transmisión de datosii. En nuestra legislación esta figura se
encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del
Código Penal. Este hecho merece ser resaltado puesto que en otros
países se habla de delito informático en sentido de lege ferenda ya
que carecen de una tipificación expresa de estos comportamientos.

La aparición de estas nuevas conductas merece, no obstante,


determinar si las figuras delictivas tradicionales contenidas en el
Código Penal son suficientes para dar acogida al delito informático.

Delito de Estafa

Entre las conductas defraudatorias cometidas mediante


computadora y las defraudaciones en general, -dentro de las cuales
se encuentra la estafa- existe una afinidad o proximidad en los
conceptos. Pero al examinar más exhaustivamente los elementos
típicos de la estafa, se acaba concluyendo que el fraude informático
y el delito de estafa prácticamente sólo tienen en común el perjuicio
patrimonial que provocaniii.

Dentro de las manipulaciones informáticas se distingue:

a) La fase input o entrada de datos en la cual se introducen datos


falsos o se modifican los reales añadiendo otros, o bien se omiten
o suprimen datos.

b) Las manipulaciones en el programa que contiene las órdenes


precisas para el tratamiento informático.

c) La fase output o salida de datos, donde no se afecta el tratamiento


informático, sino la salida de los datos procesados al exterior,

23
cuando van a ser visualizados en la pantalla, se van a imprimir o
registrar.

d) Las manipulaciones a distancia, en las cuales se opera desde una


computadora fuera de las instalaciones informáticas afectadas, a
las que se accede tecleando el código secreto de acceso, con la
ayuda de un modem y de las líneas telefónicas.

El punto medular de la delincuencia informática es la manipulación


de la computadora. La conducta consiste en modificaciones de
datos, practicados especialmente por empleados de las empresas
perjudicadas, con el fin de obtener un enriquecimiento personal, por
ejemplo, el pago de sueldos, pagos injustificados de subsidios,
manipulaciones en el balance, etc. El delito de estafa, previsto en el
art. 196° CP, se define como el perjuicio patrimonial ajeno, causado
mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo
o manteniendo prendida por el delito de estafa.

En primer lugar, y en cuanto al engaño que se requiere en la estafa,


éste se refiere de manera directa a una persona física, aunque
últimamente algunos autores indican que puede estar dirigido a una
persona jurídica. Sin embargo, el problema principal estriba en si la
introducción de datos falsos en una máquina equivale al engaño
sobre una persona. La opinión unánime de la doctrina, -y a la que
nos adherimos-, rechaza tal identificación, puesto que, mientras en
un extremo se encuentra el delincuente informático, en el otro existe
una computadora. En realidad, para que exista engaño, es requisito
la participación de dos personas.

Es indudable que en algunas conductas de manipulación fraudulenta


sí se podrá configurar el delito de estafa, por ejemplo, cuando el
delincuente informático engaña mediante una computadora a otra
persona que se encuentra en el otro terminal; en este caso, al haber

24
dos personas, podrá sustentarse el engaño, en donde el medio
empleado para conseguirlo es una computadora. También en la
actualidad se puede plantear el engaño a una persona jurídica, como
en el caso en que se solicita un préstamo al banco, falseando la
situación económica real, o en el que ante una compañía de seguros
se miente sobre el verdadero estado de salud de la persona. Desde
el punto de vista del Derecho Penal, se niega la posibilidad de
engañar a una máquina. En este sentido, la computadora es sólo
una máquina, un instrumento creado por el hombre. En cuanto al
error, como elemento de la estafa, se requiere la concurrencia de
dos personas, lo cual se deduce de la descripción del tipo en el art.
196° CP, donde se indica “induciendo o manteniendo en error al
agraviado mediante engaño”. Además, el error es entendido como el
estado psíquico que padece el agraviado como consecuencia del
engaño. Por estas razones es que en la manipulación de
computadoras, tal y como está concebida y establecida en el Código
Penal, no es posible sustentar que existe un engaño. De otro lado,
no puede sostenerse que la computadora incurre en un error, dado
que actúa conforme a los mandatos o datos de las instrucciones
manipuladasiv. Por tanto, no hay estafa en los casos de
manipulación de máquinas automáticas, pues no se puede hablar ni
de error ni de engaño; sólo podrá plantearse hurto en el caso que se
obtenga un bien mueble, pero será un hecho impune cuando se trata
de prestación de servicios. Un problema semejante tiene lugar con la
manipulación de computadoras a través de la introducción y
alteración de programas. En referencia al acto de disposición
patrimonial en el delito de estafa, éste ha de realizarlo la persona
engañada, quien se encuentra en una situación de error, de ahí que
siempre se entienda en la estafa que el acto de disposición es un
acto humano, es decir, realizado por una persona. En el caso de las
manipulaciones informáticas fraudulentas el acto de disposición lo

25
realiza la computadora, con lo cual se rompe el esquema planteado
en el delito de estafa.

Finalmente, en cuanto al perjuicio en el delito de estafa, éste no


ofrece mayor problema para comprenderlo dentro de la manipulación
de una computadora, puesto que en ambos casos normalmente se
causa un perjuicio a la persona. En conclusión, en la legislación
peruana, la casi totalidad de supuestos de manipulación de
computadoras no puede acogerse dentro del delito de estafa. La
única manera sería creando un tipo especial defraudatorio donde se
prescinda de los elementos básicos de la estafa, el engaño a una
persona y la subsiguiente provocación del error, tal como sucedió en
Alemania con la creación del parágrafo 263 a) del Código Penal
alemán.

El delito de Daños

El delito de daños se encuentra tipificado en el art. 205° CP. El


comportamiento consiste en dañar, destruir o inutilizar un bien. En el
sistema informático, el delito de daños existirá si usuarios, carentes de
autorización, alteran o destruyen archivos o bancos de datos a propósito.
Es importante precisar que, si los daños se producen de manera
negligente, quedarán impunes dado que el delito de daños sólo puede
cometerse de manera dolosa. Estos hechos se conocen como “sabotaje”,
hechos que resultan ser favorecidos gracias a la concentración de
información en un mínimo espacio. La destrucción total de programas y
datos puede poner en peligro la estabilidad de una empresa e incluso de
la economía nacional. El modus operandi de estos actos se viene
perfeccionando con el tiempovii; en primer lugar, se realizaban con la
causación de incendios, posteriormente, con la introducción de los
denominados “programas crasch”, virus, time bombs (la actividad
destructiva comienza luego de un plazo), cáncer roudtine (los programas

26
destructivos tienen la particularidad de que se reproducen por sí mismos),
que borran grandes cantidades de datos en un cortísimo espacio de
tiempo. Es indudable que estos comportamientos producen un daño en el
patrimonio de las personas, por lo que no hay inconveniente en sancionar
penalmente dichas conductas. Pero es necesario indicar que con el delito
de daños sólo se protege un determinado grupo de conductas que están
comprendidas en el delito informático, quedando fuera otras, como por
ejemplo, el acceso a una información reservada sin dañar la base de
datos. De ahí que el delito de daños será de aplicación siempre que la
conducta del autor del hecho limite la capacidad de funcionamiento de la
base de datos.

El delito de falsedad documental

El delito de falsedad documental se encuentra tipificado en el art. 427°


CP. La conducta consiste en hacer, en todo o en parte, un documento
falso o adulterar uno verdadero que pueda dar origen a derecho u
obligación o servir para probar un hecho. El objeto material del delito es el
documento. Se entiende por documento toda declaración materializada
procedente de una persona que figura como su autor, cuyo contenido
tiene eficacia probatoria en el ámbito del tráfico jurídico. Para que exista
documento, por tanto, es preciso la materialización de un pensamiento
humano, entendida como la existencia de un soporte corporal estable,
reconocible visualmente, atribuible a una persona e individualizable en
cuanto su autor. Esto sí se puede predicar de los datos y programas de
las computadorasviii, en tanto la información se encuentre contenida en
discos, siempre y cuando sea posible tener acceso a ésta. De ahí que el
documento informático goce, al igual que el documento tradicional, de
suficiente capacidad como medio probatorio, característica principal en
función de la cual se justifica la tipificación de conductas tales como la
falsedad documentalix. Al respecto, es necesario indicar que el art. 234°
del Código Procesal Civil expresamente reconoce como documento las

27
microformas tanto en la modalidad de microfilm como en la modalidad de
soportes informáticos, haciendo referencia a la telemática en general,
siempre y cuando recojan, contengan o representen algún hecho, o una
actividad humana o su resultado.

Sin embargo, desde el punto de vista práctico, plantea problemas la


posibilidad de determinar al autor del documento informático, dado que se
exige normalmente que el documento sea la expresión de un
pensamiento humano, situación que a veces es difícil reconocer por
cuanto incluso existen computadoras capaces de crear nuevos mensajes
a partir de los datos introducidos por el sujeto. En estos casos, la cuestión
sería determinar hasta dónde llega la autonomía de la máquina para crear
su propia fuente de información. Por tanto, esta modalidad delictiva puede
aplicarse al delincuente informático siempre y cuando se supere la
concepción tradicional de documento que mantiene la legislación penal
peruana, anclada básicamente en un papel escrito, y que se acepten
nuevas formas de expresión documental, sobre la base de disquetes, CD,
discos duros, en cuanto sistemas actuales de expresión de información.

Los delitos contra la propiedad intelectual

Los delitos contra la propiedad intelectual están tipificados en el art. 216°


CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al
público, en todo o en parte, por impresión, grabación, fonograma,
videograma, fijación u otro medio, una obra o producción literaria,
artística, científica o técnica, sin la autorización escrita del autor o
productor o titular de los derechos. Según esto, el sujeto se aprovecha de
la creación intelectual de una persona, reproduciéndola, por lo que se
afecta tanto al derecho del autor sobre su obra, como a los posibles
titulares de este derecho, si es que ha sido cedido a otra persona. A esta
conducta los autores asimilan lo que se conoce como “piratería de
software” frente a la copia lícita. Estos hechos han alcanzado en la

28
realidad una especial gravedad dada la frecuencia con la que abundan
copias piratas de todo tipo de programas de computadoras. Inclusive, en
nuestro país ello ha obligado a la creación de una fiscalía especializada
en la persecución de todas las conductas relativas a la defraudación del
derecho de autor. Estas conductas representan un considerable perjuicio
económico al autor, quien deja de percibir sus correspondientes derechos
por la información y venta del software, que es elaborado con un
considerable esfuerzo, en el cual, a menudo, se encierra un valioso know
how comercial. Por tanto, el delito contra la propiedad intelectual sólo
comprenderá un grupo de comportamientos incluidos en el delito
informático, básicamente, los referidos a la defraudación del derecho de
autor por su creación científica en el campo del software.

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART.


186°, INCISO 3, 2 PÁRRAFO

La criminalidad informática en el Código Penal peruano se encuentra


recogida de manera expresa como una agravante del delito de hurto en el
art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal
opta por tipificar esta modalidad delictiva como una forma de ataque
contra el patrimonio, por cuanto éste se configura en el bien jurídico
protegido en el delito de hurto, entendiéndose el patrimonio en un sentido
jurídico-económico. Por tanto, cabe concluir que se protege un bien
jurídico individual. Si bien, es posible que en algunos casos las referidas
conductas afecten, además del patrimonio, a la intimidad de las personas,
al orden económico, etc.

Análisis de la conducta típica en el delito de Hurto

El comportamiento típico del delito de hurto se encuentra tipificado en el


art. 185° CP. La conducta consiste en apoderarse ilegítimamente de un
bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se
encuentra. En esta conducta estaremos ante un delito informático si el

29
sujeto activo, para apoderarse del bien mueble, emplea la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas.

Características particulares del delito de hurto desde el punto de


vista de la criminalidad informática

El objeto material del delito

El objeto material del delito de hurto ha de ser un bien mueble, y por tal
interpreta la doctrina un bien corporal o material, aprehensible, tangible,
entre otras cosas, porque sólo así es posible la sustracción. Si se parte de
la base de que en el uso de computadoras en realidad se trabaja con
datos archivados y se maneja únicamente información, se suscita un
grave problema a la hora de poder definir dicha información con las
mismas características que tradicionalmente se exigen en el bien mueble
a los efectos del delito de hurto. Es evidente que la información en sí
misma no es algo tangible; esto no impide que pueda llegar a adquirir
corporeidad en aquellos casos en los que se archiva o grava. En medios
tangibles como puede ser una cinta, un disco, disquete, etc., en cuyo caso
no se platearía problema alguno puesto que ya habría un concreto bien
mueble corpóreo susceptible de ser aprehendido. Por tanto, en cuanto al
concepto de bien mueble, se requiere una ampliación de los estrictos
límites marcados por un concepto materialista de bien mueble. En base a
esto, no habría inconveniente en admitir a la información computarizada
como bien mueble y, por lo tanto, objeto material del delito de hurto, en
cuanto sea susceptible de gozar de un determinado valor económico en el
mercado.

La Conducta Típica

En el delito de hurto, el comportamiento típico consiste en apoderarse de


un bien mueble mediante sustracción del lugar en el que se encuentra.

30
Por lo tanto, y según esta descripción, sería precisa la concurrencia de un
desplazamiento físico del bien mueble. En el ámbito de la criminalidad
informática es posible, sin embargo, sustraer información sin necesidad
de proceder a un desplazamiento físico o material. Es por ello que la
noción de desplazamiento físico se ha espiritualizado, bastando con que
el bien quede de alguna forma bajo el control del sujeto activo. Sin
embargo, en la sustracción de información, el apoderamiento puede
realizarse con una simple lectura o memorización de datos, de cuya
utilización, por lo demás, no queda excluido el titular; de ahí que muchos
autores consideren que en este delito, lo que se lesiona es el derecho al
secreto de los datos almacenados, el derecho exclusivo al control, o un
hipotético derecho a negar el acceso a terceros fuera de los que él
decidaxi.

Formas de Ejecución de la Conducta Típica

Como hemos indicado anteriormente, el delito informático en el Código


Penal es un delito de hurto agravado, y se configura como tal en base a
los medios que emplea el sujeto activo. Tales son:

a) Utilización de sistemas de transferencia electrónica de fondos: La


transferencia electrónica de fondos queda definida como aquélla que
es iniciada a través de un terminal electrónico, instrumento telefónico
o computadora, para autorizar un crédito, o un débito, contra una
cuenta o institución financieraxii. Según esta definición, este sistema
está referido a la colocación de sumas de dinero de una cuenta en
otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de
otra entidad, o entidad de otro tipo, sea pública o privada.

b) Utilización de sistemas telemáticos: La telemática es definida como la


información a distancia, entendiendo por informática el tratamiento de
información. A este tipo de conductas se les denomina “hurto de
información”, que se produciría mediante la Sustracción de

31
información de una empresa con la finalidad de obtener un beneficio
económico. Si en estos casos, la sustracción se produce con la
intención de demostrar una simple habilidad, podría constituirse un
delito de hurto de uso (art. 187° CP). Si se destruyen los datos
contenidos en el sistema, habría un delito de daños (art. 205° CP).

c) Violación de claves secretas: En la violación de claves secretas se


protege la obtención de claves por medios informáticos, para su
posterior empleo accediendo a estos sistemas.

Este es un medio que normalmente concurrirá cuando una persona tiene


acceso al password de otro, con lo cual logra ingresar a la base de datos
correspondiente y realizar transferencia de dinero o sustraer información.
Por tanto, es un medio que mayormente se empleará para configurar las
conductas anteriores, sea de transferencia electrónica de fondos o la
utilización de la telemática. Si bien, habrá conductas que no emplearán la
violación de claves secretas, como los casos del empleado de la empresa
que valiéndose de su password accede al sistema realizando las
conductas anteriormente señaladas.

BASES JURÍDICAS

CÓDIGO PENAL

DECRETO LEGISLATIVO Nº 635

Promulgado: 03.04.91
Publicado : 08.04.91
"CAPÍTULO X”

DELITOS INFORMÁTICOS

DESCRIPCION TIPICA Y MODALIDADES

32
a. USO INDEBIDO DE BASE DE DATOS (Delito Informático)
Artículo 207-A.- El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos o ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será
reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas.

b. DESTRUCCION DE BASE DE DATOS.- (Alteración, daño y destrucción


de base de datos, sistema, red o programa de computadoras).
Artículo 207-B.- El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de computadoras o cualquier
parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco años y con setenta a noventa días multa.
c. FORMA AGRAVADA.- (Delito informático agravado)
Artículo 207- C.- En los casos de los Artículos 207-A y 207-B, la pena
será privativa de libertad no menor de cinco ni mayor de siete años,
cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la seguridad nacional.
¿DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL
PERUANO?

33
En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que
tienen aplicación directa en el campo informático, y que consideramos están
dentro del concepto general de los delitos informáticos:
a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de
violación a la intimidad, y establece que: "el que viola la intimidad de la
vida personal y familiar ya sea observando, escuchando o registrando un
hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos
técnicos u otros medios será reprimido con pena privativa de libertad no
mayor de dos años. La pena será no menor de uno ni mayor de tres y de
treinta a ciento veinte días cuando el agente revela la intimidad conocida
de la manea antes prevista".
El artículo 157 del Código Penal precisa que "el que indebidamente,
organiza, proporciona o emplea cualquier archivo que tenga datos
referentes a las convicciones políticas o religiosas y otros aspectos de la
vida intima de una o más personas será reprimido con pena privativa de
libertad no menor de un año ni mayor de cuatro años. Si el agente es
funcionario o servidor público y comete delito en ejercicio del cargo, la
pena será no menor de tres años ni mayo de seis e inhabilitación". Las
bases de datos computarizados consideramos que están dentro del
precepto de "cualquier archivo que tenga datos", en consecuencia está
tipificado el delito de violación a la intimidad utilizando la informática y la
telemática a través del archivo, sistematización y transmisión de archivos
que contengan datos privados que sean divulgados sin consentimiento.
b) Delito de Hurto agravado por Transferencia Electrónica de Fondos,
telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que "para
obtener provecho, se apodera ilegítimamente de un bien total o
parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será
reprimido con pena privativa de libertad no menor de uno ni mayor de tres
años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y

34
cualquier otro elemento que tenga valor económico, así como el espectro
electromagnético".
El artículo 186 del Código Penal, segundo párrafo numeral 3 modificado
por la ley 26319- dispone además "la pena será no menor de cuatro años
ni mayor de ocho si el hurto es cometido mediante la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas". El delito de hurto
agravado por transferencia electrónica de fondos tiene directa importancia
en la actividad informática.

El sistema de transferencia de fondos, en su conjunto, se refiere a la


totalidad de las instituciones y prácticas bancarias que permiten y facilitan
las transferencias interbancarias de fondos. El desarrollo de medios
eficientes de transmisión de computadora a computadora de las órdenes
de transferencia de fondos ha fortalecido el sistema. Los niveles de
calidad y seguridad de las transferencias interbancarias de fondos se han
ido acrecentando conforme el avance de la tecnología, no obstante la
vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto
además de los sistemas de seguidad de hardware, software y
comunicaciones ha sido necesario que la norma penal tenga tipificada
esta conducta criminal. Uno de los medios de transferencia electrónica de
fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea
dentro de la misma entidad financiera o una cuenta en otra entidad de
otro tipo, ya sea pública o privada. Con la frase "telemática en general" se
incluye todas aquellas transferencias u operaciones cuantificables en
dinero que pueden realizarse en la red informática ya sea con el uso de
Internet, por ejemplo en el Comercio Electrónico o por otro medio. Cuando
se refiere a "empleo de claves secretas" se está incluyendo la vulneración
de password, de niveles de seguridad, de códigos o claves secretas.
c) Delito de Falsificación de Documentos Informáticos.

35
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que
regula el valor probatorio del documento informático, incluyendo en los
conceptos de microforma y micro duplicado tanto al microfilm como al
documento informático. El artículo 19 de esta norma establece que: "la
falsificación y adulteración de micro formas, micro duplicados y
microcopias sea durante el proceso de grabación o en cualquier otro
momento, se reprime como delito contra la fe pública, conforme las
normas pertinentes del Código Penal". Las micro formas que cumplidos
los requisitos técnicos (equipos y software certificados que garantizan
inalterabilidad, fijeza, durabilidad, fidelidad e integridad de documentos
micro grabados) y formales (que procesos de micro grabación sean
autenticados por un depositario de la fe pública, por ejemplo el fedatario
juramentado en informática) sustituyen a los documentos originales para
todos los efectos legales.
En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública,
que son aplicables a la falsificación y adulteración de micro formas
digitales tenemos los siguientes:
i) Falsificación de documentos. "El que hace, en todo o en parte, un
documento falso o adultera uno verdadero que pueda dar origen a
derecho u obligación o servir para probar un hecho con el propósito de
utilizar el documento, será reprimido, si de su uso puede resultar algún
perjuicio, con pena privativa de libertad no menor de dos ni mayor de
diez años" (Artículo 427 del C.P.). Tratándose de micro formas digitales
su falsificación y/o adulteración son sancionadas con la misma pena.
ii) Falsedad ideológica "El que inserta o hace insertar , en instrumento
público , declaraciones falsas concernientes a hechos que deben
probarse con el documento, con el propósito de emplearlo como si la
declaración fuera conforme a la verdad, será reprimido si de uso puede
resultar algún perjuicio , con pena privativa de libertad no menor de tres
ni mayor de seis años.." (Artículo 428 del C.P.). Hay que tener en
cuenta que la micro forma digital de un documento público tiene su

36
mismo valor, por tanto puede darse el caso de falsedad ideológica de
instrumentos públicos contenidos en micro formas digitales.
iii) Omisión de declaración que debe constar en el documento. "El que
omite en un documento público o privado declaraciones que deberían
constar o expide duplicados con igual omisión al tiempo de ejercer
una función y con el fin de dar origen a un hecho u obligación , será
reprimido con pena privativa de libertad no menor de uno ni mayor de
seis" ( Artículo 429 del C.P.). Para que tenga valor probatorio y efecto
legal una micro forma digital tiene que cumplir requisitos formales y
técnicos. El requisito formal consiste en que debe ser autenticado por
depositario de la fe pública (fedatario juramentado o notario) el
proceso técnico de micro grabación y que las copias de esos
documentos deben ser certificados, por lo cual una omisión de las
declaraciones que por ley deben incluirse podría configurar esta figura
delictiva.
d) Delito de Fraude en la administración de personas jurídicas en la
modalidad de uso de bienes informáticos.
Puesto que en el patrimonio de la persona están incluidos tanto bienes
materiales (hardware) como inmateriales (software, información, base de
datos, etc.,) esta figura delictiva puede aplicarse al campo informático
según interpretación del artículo 198º inciso 8 del Código Penal,
establece que : "será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años el que, en su condición de fundador,
miembro del directorio o del consejo de administración o del consejo de
vigilancia, gerente, administrador o liquidador de una persona jurídica,
caliza, en perjuicio de ella o de terceros, cualquiera de los actos
siguientes : Usar en provecho propio o de otro, el patrimonio de la
persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas,
tanto al uso indebido de software, información, datos informáticos,
hardware u otros bienes que se incluyan en el patrimonio de la persona
jurídica.

37
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que
apunta el derecho de autor sobre el software hay acuerdo general. Y no
puede ser de otro modo, debido a la trascendencia que tiene, dado que la
transgresión de índole penal ala actividad intelectual constituye no sólo
una agresión a la propiedad del autor y afecta los intereses de la cultura,
sino que conforma también un ataque al derecho moral sobre la
paternidad de la obra". Con la dación del Decreto Legislativo 822, se
modificó el Código Penal y se han aumentado las penas, con respecto a
la legislación peruana anterior, así tenemos:
I) Que el artículo 217º del Código Penal Peruano establece que "será
reprimido con pena privativa de libertad no menor de dos ni mayor de
seis años y con treinta a noventa días-multa, el que con respecto a una
obra,...o una grabación audiovisual o una imagen fotográfica expresada
en cualquier forma, realiza cualquiera de los siguientes actos, sin la
autorización previa y escrita de autor o titular de los derechos.
a) La modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o
procedimiento.
c) La distribuya mediante venta, alquiler o préstamo público.
d) La comunique o difunda públicamente por cualquiera de los medios o
procedimientos reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor número que el
autorizado por escrito. Aquí se están garantizando bajo la protección
los derechos patrimoniales; en los contratos de licencia de uso de
software se contemplan el respeto de estos derechos y también en la
Ley de Derecho de Autor que anteriormente hemos tratado. La
autorización previa y escrita del titular, generalmente en la activad
empresarial se instrumenta en una licencia de uso de software.

38
II) Que el Artículo 218º del Código Penal Peruano dispone que "la pena
será privativa de libertad no menor de dos ni mayor de ocho años y
sesenta a ciento veinte días - multa cuando:
a) Se de a conocer a cualquier persona una obra inédita o no
divulgada, que haya recibido en confianza del titular del derecho de
autor o de alguien en su nombre, sin el consentimiento del titular.
b) La reproducción, distribución o comunicación pública se realiza con
fines de comercialización, o alterando o suprimiendo, el nombre o
seudónimo del autor, productor o titular de los derechos.
c) Conociendo el origen ilícito de la copia o reproducción, la distribuya
al público, por cualquier medio, la almacene, oculte, introduzca al
país o la saca de éste.
d) Se ponga de cualquier otra manera en circulación dispositivos,
sistemas, esquemas o equipos capaces de soslayar otro dispositivo
destinado a impedir o restringir la realización de copias de obras, o
a menoscabar la calidad de las copias realizadas; o capaces de
permitir o fomentar la recepción de un programa codificado,
radiodifundido o comunicado en otra forma al público, por aquellos
que no estén autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra, como si
fuera propia, o como de persona distinta del verdadero titular de los
derechos. Los supuestos tratados en este artículo se refieren tanto
a derecho morales como patrimoniales, que por su gravedad
(atentar contra el derecho de paternidad, comercializar o distribuir
copias ilegales, registrar en forma indebida el software) se amplía
la pena hasta ocho años. En la anterior legislación la pena mayor
por este tipo de delitos era de cuatro años, actualmente se ha
aumentado a ochos años. Estos tipos penales, parten del supuesto
que no hay consentimiento o autorización del titular de los
derechos para ello; de existir una licencia de uso y cumplirse con
sus términos y condiciones, no se tipificaría este delito.

39
III) Que el Artículo 219º del Código Penal Peruano, establece que
:"será reprimido con pena privativa de libertad no menor de dos ni
mayor de ocho años y sesenta a ciento ochenta días-multa, el que
con respecto a una obra, la difunda como propia, en todo o en
parte, copiándola o reproduciéndola textualmente, o tratando de
disimular la copia mediante ciertas alteraciones, atribuyéndose o
atribuyendo a otro, la autoría o titularidad ajena". La apropiación de
autoría ajena, de reputarse una obra que no es de uno como
propia, también se aplica la software, más aún con las opciones
tecnológicas para su copia, que incluyen equipos de cómputo, cada
vez más sofisticados y el uso de herramientas en Internet.
IV) Que el Artículo 220º del Código Penal Peruano, dispone que: " será
reprimido con pena privativa de libertad no menor de cuatro ni
mayor de ocho años y noventa a trescientos sesentaicinco días
multa:
a) Quien se atribuya falsamente la calidad de titular originario o
derivado, de cualquiera de los derechos protegidos en la
legislación del derecho de autor y derechos conexos y, con esa
indebida atribución, obtenga que la autoridad competente
suspenda el acto de comunicación, reproducción o distribución
de la obra, interpretación, producción, emisión o de cualquier
otro de los bienes intelectuales protegidos.
b) Si el agente que comete cualquiera de los delitos previstos...
posee la calidad de funcionario o servidor público. Una de las
preocupaciones de los creadores de software, al registrar su
obra en el Registro Nacional de Derecho de Autor de INDECOPI,
es que se tiene que entregar, entre otros requisitos, el programa
fuente, se cuestionan que sucede si lo copian sin su
consentimiento. Dado que el depósito es intangible, los
funcionarios que cometieran estos delitos estarían dentro de

40
este tipo penal y podrían ser pasibles de pena privativa de
libertad hasta ocho años.
4. HIPÓTESIS
4.1. FORMULACIÓN DE LA HIPÓTESIS
a) Hipótesis general:
La falta de fundamento teórico y de estudio detallado de los
elementos que integran un tipo penal en concreto, influye
irremediablemente al fracaso de los intentos de las entidades
federativas para proteger a los sujetos pasivos de la comisión
de estos delitos
b) Hipótesis específicas:
La falta de los fundamentos teóricos del código penal en
relación con los delitos informáticos influye desfavorablemente
a todas las víctimas de tratos comerciales electrónicos.
La manera de cómo está planteado el Código Peruano para
una confrontación de los delitos informáticos no es suficiente,
pues requiere de modificaciones o en todo caso realizar nuevos
códigos específicamente casos concretos y tipificados.
5. VARIABLES
Variable independiente
Leyes y normas relacionadas con los delitos informáticos.
Variable dependiente
El incremento de los delitos informáticos

CAPITULO III
MARCO METODOLOGICO
I. TIPO Y NIVEL DE ESTUDIO
1.1 Cobertura del estudio
DISEÑO METODOLÓGICO
Tipo de investigación

41
El tipo de investigación de acuerdo a nuestros objetivos se
planteó es la Descriptiva, por la naturaleza del tema de estudio,
ya que se pretende describir y especificar características y
rasgos del Código penal. Se seleccionó esta investigación del
tipo Descriptivo, explicada por Hernández, Fernández y
Baptista.
1.2 Población y Muestra
Diseño de la investigación
En el presente trabajo se utilizará el diseño de investigación
descriptiva el mismo que tiene el siguiente diagrama:
M ________________ O
M = muestra
O = Análisis de la información o datos sobre delitos
informáticos.
1.3 Métodos a utilizarse
En el nivel descriptivo que incluye un análisis del contexto y su
relación con el objeto de estudio se aplicó la metodología
positivista con el uso de las técnicas cuantitativas de
investigación. Por ello se utilizó de manera combinada,
fundamentalmente los siguientes métodos: método inductivo -
deductivo, analítico-sintético y el método de la entrevista.
Señalamos a continuación una breve reseña de cada una de
ellos.
Método Inductivo - Deductivo
Este es un método científico que consta de dos etapas o
momentos; la primera etapa nos permite arribar a conclusiones
o teorías generales, a partir de los datos específicos
encontrados en una investigación determinada. A esta forma
metodológica, llamamos inducción; a la inversa, se dará la
deducción, cuando en base a la teoría general previamente
formulada, podemos explicar los datos o fenómenos

42
específicos encontrados en una investigación concreta o en un
proceso de observación de ciertos hechos o acontecimientos.
En general, todas las ciencias emplean este método, por ello
es un método de aplicación universal. Al respecto, dice Mario
BUNGE que no es sostenible la dicotomía de las ciencias
deductivas/ciencias inductivas1; significando este, que ambos
componentes de este método se dan simultáneamente y no de
manera separada.
El proceso inducción/deducción o el proceso inmerso, se
encuentran presentes en la formulación de objetivos e hipótesis
en el análisis de los resultados de la encuesta y en la
formulación de las conclusiones. La teoría general y los datos
empíricos se implican mutuamente en los aspectos de la
investigación realizada.
El Método Analítico-Sintético
En la aplicación de este método, según DESCARTES, debe
considerarse los siguientes pasos ó etapas2:
1. No admitir como verdadera cosa alguna que no sea
reconocida con evidencia como tal;
2. Dividir cada una de las dificultades que se examinan, en
tantas partes como se pudiera y fuera requerido, para
mejor resolverlas;
3. Conducir ordenadamente los pensamientos, comenzando
por los objetos más simples y más fáciles de conocer; para
ascender poco a poco, gradualmente, hasta el
conocimiento de los más compuestos, y suponiendo
asimismo un orden entre aquellos que se preceden
naturalmente los unos a los otros.

1
BUNGE, Mario "La Ciencia, Su Método y su Filosofía". Ed. Siglo XXI. Buenos Aires. 1983.
Pág. 25
2
DESCARTES, Rene. "El Discurso del Método". Pág. 40

43
4. Al aplicar este último paso realizamos la síntesis; en
cambio la etapa inmediatamente anterior significa el
análisis
METODOS, TECNICAS E INSTRUMENTOS
2.1 Plan de Actividades
2.2 Para recolección de datos
ACOPIO Y PROCESAMIENTO DE DATOS
Fuentes de información:
La información necesaria para la investigación se obtiene de:
a. Fuentes Primarias
 El Código Penal del Perú.
b. Fuentes Secundarias
 Estudios realizados anteriormente.
 Libros y archivos de la Institución.
 Libros, Internet y Otros.
Procesamiento de datos:
 Para el procesamiento de la información en esta
investigación se utilizará herramientas estadísticas y
diversos software estadísticos como SPS 18.0 para el
análisis.
Técnicas
 Las técnicas que se utilizan en la presente investigación
son las siguientes:
 Bibliográfica
 Entrevista
 Análisis e interpretación

1.4 Población y muestra:


Población:
Nuestra población está orientada a todas las legislaciones que
existen en el Perú junto con su código penal en vigencia, así como

44
sus posibles víctimas o personas delictivas en relación a los delitos
informáticos.
Muestra:
Casos de delitos informáticos denunciados en la ciudad de la
Oroya.
Interpretación de datos y resultados
Análisis de Datos. Prueba de Hipótesis.

CAPITULO IV

ASPECTOS ADMINISTRATIVOS

1. CRONOGRAMA DE ACTIVIDADES
(Recursos y resultados)

MESES (AÑO 2011 – 2012)


Nº ACTIVIDADES
J J A S O N D E F M A M
Formulación y elaboración
1 del plan.
2 Aprobación del plan.
3 Revisión bibliográfica
Análisis del código penal en
4 relación al tema.
Elaboración de la
Interpretación del material
5
bibliográfico
Elaboración de una
propuesta para mejorar el
6 código penal.
Formulación de nuestra
7 propuesta

45
8 Contrastación de hipótesis
Elaboración del informe
9 final (tesis)
Formulación de nuestras
10 conclusiones
Sustentación del informe
11 final

2. Asignación de recursos. Humanos y materiales

46
3. Presupuesto o costo (financiamiento)
1.5 Gasto detallado
ITEM COSTO (S/.)
Materiales de escritorio 200.00
Insumos de impresora 150.00
BIENES E 1 Computadora 1800.00
INSUMOS 1 Impresora 300.00
Material Bibliográfico 200.00
Otros útiles de escritorio 300.00
Personal de apoyo 500.00
Fotos 250.00
Fotocopias 300.00
SERVICIOS Impresión informe final 400.00
Pasajes 100.00
Imprevistos 300.00
4,800.00
COSTO TOTAL S/.

Financiamiento
El presente trabajo estará financiado en su totalidad por el
investigador.

CONCLUSIONES

 Debido a la naturaleza virtual de los delitos informáticos, puede volverse


confusa la tipificación de éstos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de ésta área. Desde el punto
de vista de la Legislatura es difícil la clasificación de estos actos, por lo
que la creación de instrumentos legales puede no tener los resultados
esperados, sumado a que la constante innovación tecnológica obliga a
un dinamismo en el manejo de las Leyes relacionadas con la informática.

47
 La falta de cultura informática es un factor crítico en el impacto de los
delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.
 Nuevas formas de hacer negocios como el comercio electrónico puede
que no encuentre el eco esperado en los individuos y en las empresas
hacia los que va dirigido ésta tecnología, por lo que se deben crear
instrumentos legales efectivos que ataquen ésta problemática, con el
único fin de tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
 La responsabilidad del auditor informático no abarca el dar solución al
impacto de los delitos o en implementar cambios; sino más bien su
responsabilidad recae en la verificación de controles, evaluación de
riesgos, así como en el establecimiento de recomendaciones que
ayuden a las organizaciones a minimizar las amenazas que presentan
los delitos informáticos.
 La ocurrencia de delitos informáticos en las organizaciones alrededor del
mundo no debe en ningún momento impedir que éstas se beneficien de
todo lo que proveen las tecnologías de información (comunicación
remota, Interconectividad, comercio electrónico, etc.); sino por el
contrario dicha situación debe plantear un reto a los profesionales de la
informática, de manera que se realicen esfuerzos encaminados a
robustecer los aspectos de seguridad, controles, integridad de la
información, etc. en las organizaciones.
 A continuación se demuestra los cuadros estadísticos de cómo afecta
esta actividad delictiva en la ciudad de La Oroya

48
49
50
14. REFERENCIA BIBLIOGRÁFICA

 “Diccionario de Ciencias Jurídicas, Políticas, Sociales y de


Economía”, Ed. Universalidad, Madrid, 1999

 “Diccionario de la Lengua Española”, tomo h/z. 22ª ed., Ed. Real


Academia Española, España, 2001. p.1274

 Andrés Cámpoli, Gabriel, op.cit., p. 20

 Andrés Cámpoli, Gabriel, op.cit., p. 20..

 Andrés Cámpoli, Gabriel. “Derecho Penal Informático en México”. Ed.


Instituto Nacional de Ciencias Penales, México, 2004. p. 14

 Azpilcueta, Hermilio Tomás. Derecho informático. Buenos Aires:


Abeledo-Perrot, [1987].

 Barriuso Ruiz, Carlos. Interacción del derecho y la informática.


Dykinson, 1996.

51
 Brizzio, Claudia R. La informática en el nuevo derecho. Abeledo-
Perrot, 2000.

 BUNGE, Mario "La Ciencia, Su Método y su Filosofía". Ed. Siglo XXI.


Buenos Aires. 1983. Pág. 25

 CONSENTINO, Guillermo et Al :"Tras los pasos de la Seguridad


Perdida :Delitos Informáticos". En Revista Iberoamericana de Derecho
Informático Nº 25. Mérida, España. UNED. 1998.

 DAVARA, Miguel Ángel. "Derecho Informático". Editorial Aranzandi


España, 1993.

 DESCARTES, Rene. "El Discurso del Método". Pág. 40

 González Mariscal, Olga Islas de. “Análisis lógico de los delitos contra
la vida”. 3ª ed., México, Trillas 1991. p.27

 Huarag Guerrero, Enrico. Derecho comercial informático. Lima:


Universidad Ricardo Palma, Editorial Universitaria, 2004.

 Jiménez de Asúa, “Delitos informáticos”. tomo III. Ed. Trillas, México,


2001. p.21

 Jiménez Huerta, Mariano. “Derecho Penal Mexicano”. tomo I. Ed.


Porrúa México, 1980. p.12

 LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad.


Buenos Aires, Argentina. 1992. págs. 194,195.

 Márquez Piñero, Rafael, op.cit., p. 136.

 Márquez Piñero, Rafael, op.cit., p.218.

 Márquez Piñero, Rafael. “Derecho Penal”. 3ª reimpresión., Ed. Trillas,


México, 2004.p.135

 NUÑEZ PONCE, Julio César: "Software: Licencia de Uso, Derecho y


Empresa". Fondo de desarrollo Editorial de la Universidad de Lima.
Lima, 1998.

 Núñez Ponce, Julio. Derecho informático: nueva disciplina jurídica


para una sociedad moderna. Marsol, 1996.

 Pérez Luño, Antonio-Enrique. Manual de informática y derecho. Ariel,


1996.

52
 TELLEZ VALDES, Julio : "Derecho Informático". Segunda Edición.
Editorial McGraw-Hill. México 1997.

 Téllez Valdés, Julio. Derecho informático. 2a ed. México: McGraw Hill,


1995

 TIEDEMAN, Klaus: "Criminalidad mediante Computadoras". En Poder


Económico y Delito. Editorial Ariel S.A. Barcelona 1985.

 Vasconcelos Santillán, Jorge. “Informática II, Sistemas de


información”. 1ª ed., Ed. Publicaciones Cultural, México 2002. p. 142.

 XIII encuentros sobre informática y derecho 1999-2000. Encuentros


sobre Informática y Derecho (13 : 1999-2000 : Madrid). Aranzadi, 200

 Zaffaroni, Eugenio Raúl. “Manual de Derecho Penal”. 1ª ed., Ed.


Cárdenas editor y Distribuidor, México, 1986.p. 333

53

También podría gustarte