Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tesis Delitos Informaticos
Tesis Delitos Informaticos
1
1. TÍTULO DEL PROYECTO
2. AUTOR
GERMAN LEÓN SANTOS
3. ASESOR
Abogado José Luis, MANDUJANO RUBIN
2
4. CONTENIDO (INDICE)
Caratula 01
Titulo 02
Índice 03
Introducción 04
CAPITULO I
Problema de Investigación 05
Planteamiento del problema 06
Formulación del problema 07
Objetivo de la Investigación 08
CAPITULO II
Marco Teórico 09
Internet y su evolución 10
Informática 11
Antecedentes del Problema 12
Antecedentes del Problema 13
Antecedentes del Problema 14
Conceptos de Delitos Electrónicos 15
Conceptos de Delitos Electrónicos 16
Conceptos de Delitos Electrónicos 17
Los posibles Relaciones, acción dolosa y la acción culposa 18
El concepto de Delitos Informáticos 19
Delito de Estafa 20
Delito de Estafa 21
El delito de Daños 22
El delito de falsedad documental 23
Los Delitos contra la propiedad Intelectual 24
El delito Informático en el Código Penal Peruano 25
El objetivo material del delito 26
Formas de ejecución de la conducta típica 27
Delitos Informáticos 28
3
Destrucción de Base de Datos 29
Delitos de Hurto agravado 30
Delitos de Falsificación de documentos Informáticos 31
Delito de Fraude en la Administración de personas jurídicas 32
Delito Contra Los Derechos del autor de SOFTWARE 33
Hipótesis 34
CAPITULO III
MARCO METODOLOGICO
Variables 35
Método Inductivo – Deductivo 36
Métodos, Técnicas e Instrumentos 37
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
Presupuesto o costo 38
Conclusiones 39
Conclusiones 40
Gráficos de Delitos Informáticos 41
Gráficos de Delitos Informáticos 42
Referencia Bibliográficas 43
Referencia Bibliográficas 44
4
INTRODUCCION
5
Limitaciones y Alcances
Limitaciones
La principal limitante para realizar ésta investigación es la débil
infraestructura legal que posee nuestro país con respecto a la identificación y
ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes
sobre la base de la experiencia de otras naciones para el adecuado análisis
e interpretación de éste tipo de actos delictivos.
Alcances
Esta investigación sólo tomará en cuenta el estudio y análisis de la
información referente al problema del Delito Informático, tomando en
consideración aquellos elementos que aporten criterios con los cuales se
puedan realizar juicios valorativos respecto al papel que juega la Auditoria
Informática ante éste tipo de hechos.
6
CAPITULO I
PROBLEMA DE INVESTIGACIÓN
entender a ésta como los actos que vulneran la ley vigente, es decir
tipificarlo.
autor lo realiza incluso sin ánimo de lucro sino por el contrario por
7
financieras, casas de bolsa, sociedades e incluso a personas físicas
para defenderse.
y urgente.
Más aún ¿qué podríamos decir de nuestra región? No está libre todo
de La Oroya.
8
6.3 JUSTIFICACION DE LA INVESTIGACION
9
como es el caso que estamos investigando, a avances tecnológicos
como lo son la firma electrónica para el pago de impuestos, la
deducción fiscal de la gasolina únicamente por pagos electrónicos,
etc., que son actos que la propia autoridad solicita, se trata de
justificar lo injustificable ya que día a día se cometen fraudes
electrónicos millonarios los cuales hasta nuestros días difícilmente
han podido defenderse debido a la falta de legislación de estos
delitos.
A manera de recomendación, sería conveniente la creación de un tipo
autónomo que sancione las conductas vinculadas al delito informático.
7. OBJETIVOS DE LA INVESTIGACIÓN
7.1 Objetivos Generales
Analizar e interpretar los fundamentos teóricos de los elementos
penales de delitos informáticos, los cuales vulneran los bienes
jurídicos de la propiedad y de la privacidad.
7.2 Objetivos Específicos
- Recopilar los fundamentos teóricos del código penal en relación
con los delitos informáticos registrados en la ciudad de La Oroya
durante el año 2011.
- Analizar de qué manera en el Perú se están preparando para una
confrontar los delitos informáticos.
- Realizar una propuesta de mejora para el código penal para el
tratamiento de una persona que ha incurrido en un delito
informático.
8. LIMITACIONES
La ciudad de Yauli La Oroya, es provincia del Departamento de Junín,
se encuentra a 3750 msnm en la cuenta alta del rio mantaro, provincia
Yauli departamento de Junín, Región Andrés Avelino Cáceres, sierra
central oeste de la cordillera occidental del Perú. Distancia 176 km., al
este de la capital del país, así como a 125 km., de departamento de
Junín. Tiene una superficie total de 388.42 km2, con una población de
10
67,724 personas. En presente trabajo de investigación se pone en
conocimiento a la población en general mediante las diferentes
emisoras y medio Televisivos para que cuando van ha realizar
transacciones bancarias por intermedio de los diferentes cajeros, se
han minuciosos con los delincuentes que pululan en dicho lugar.
CAPITULO II
MARCO TEÓRICO
Es necesario identificar los conceptos más comunes manejados y
conocidos dentro de la informática y la electrónica, pues a la par de la
nueva tecnología ante la cual nos encontramos hoy en día, el Derecho
ha ido recopilando estos conceptos dentro de las ramas de la ciencia
social junto con el avance tecnológico. Para efectos de análisis es
necesario establecer las siguientes definiciones:
INTERNET:
11
diarios actualizables. Algunas organizaciones comerciales animan a
su personal para incorporar sus áreas de especialización en sus
sitios, con la esperanza de que impresionen a los visitantes con
conocimiento experto e información libre.
INTERNET Y SU EVOLUCIÓN
Trabajo
12
Un experto contable asentado en un país puede revisar los libros de
una compañía en otro país, en un servidor situado en un tercer país
que sea mantenido remotamente por los especialistas en un cuarto.
Internet y sobre todo los blogs han dado a los trabajadores un foro en
el cual expresar sus opiniones sobre sus empleos, jefes y
compañeros, creando una cantidad masiva de información y de datos
sobre el trabajo que está siendo recogido actualmente por el colegio
de abogados de Harvard.
INFORMÁTICA:
13
grandes volúmenes de datos y la ejecución rápida de cálculos
complejos.
14
La creación de tipos delictivos no puede considerarse como una
actividad sometida al capricho temporal de la sociedad. Por lo que creo
necesario realizar un minucioso estudio en cuanto a la creación e
interpretación de la ley Penal para arribar a la conclusión de que la ley
penal no debe ser y menos en casos como éste, tan relativa para
fragmentarse. Sin pretender una ley perfecta creo necesario que se debe
aspirar a la creación de leyes eficaces en todo el territorio mexicano.
15
I.- El delito personal humano, es un actuar (acción u omisión). Un mal o
un daño aun siendo muy grave, tanto en el orden individual, como el
colectivo, no es delito si no tiene su origen en un comportamiento
humano. Los hechos de los animales, los sucesos fortuitos, extraños
a la actividad humana no constituyen delito.
V.- El acto humano debe estar sancionado con pena, pues de ahí deriva
la consecuencia punible. Si no hay conminación de penalidad no
existirá delito”.
Una vez que todos estos elementos se lleven a cabo, estaremos
frente a un delito, entendiéndose que de faltar alguno de estos
elementos no habrá delito. No cabe duda que cuando un delito se
lleva a cabo, se está cometiendo una lesión a bienes jurídicos
tutelados, los cuales poseen protección penal;
“Por lo tanto el contenido material del delito es la lesión o peligro y la
finalidad del ordenamiento penal es la protección de los bienes
jurídicos”.
16
Las conductas perseguibles en la esfera de la computación, varían,
ya que se puede tratar de un simple robo de información, hasta
daños económicos y patrimoniales muy severos en los sistemas de
cómputo así como en las entidades financieras. El resultado al
cometerse algún delito electrónico o informático tiende a lesionar
diversos bienes jurídicos tutelados como el patrimonio, la privacidad,
la honra e incluso en ocasiones la vida de las personas (en el caso
de ciberterrorismo).
“Por otra parte, la tipicidad para la Dra. Islas consiste en que para
cada elemento del tipo debe existir una porción del contenido del
delito que satisfaga la semántica de aquél y para cada porción de
contenido del delito ha de haber un elemento del tipo que requiera
su completa concreción”. “El vocablo tipicidad, proviene del latin
tipus y lo típico es todo lo que se incluye en sí la representación de
otra cosa y a su vez es emblema o figura de ella”. La teoría del
delito, que se basa en el tipo o tipicidad, establece que el tipo es el
delito en específico, en el que se reúnen todas sus características
incluyendo el dolo y la culpa.
17
ausencia es necesario verificar si el hecho está tipificado, así mismo
en caso de no estar definido en la ley de acuerdo al principio nullum
crimen nulla poena sine lege, es imposible sancionar un acto que no
esté establecido como delito en la ley. En cuanto a lo referente a la
ausencia de tipicidad, se puede dar cuando no se lleva a cabo en un
hecho determinado todos los elementos del tipo o bien cuando en la
ley penal no se ha descrito determinada conducta. En este sentido a
fin de fundamentar lo anteriormente dicho, en el segundo párrafo del
Artículo 16 Constitucional se señala:
18
CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS
INFORMÁTICOS
19
anterioridad a la aparición de los nuevos sistemas de información y
telecomunicaciones. Un ejemplo de estos son las estafas en
subastas (el primero en el ranking de los cometidos según el FBI) u
otros como injurias y calumnias. Delitos Electrónicos: Son aquéllos
que surgen de la nuevas tecnologías aplicadas y tienen como objeto
material del delito expresamente a las mismas, y no poseen
definiciones del tipo posibles de ser aplicadas por estar referidos a
bienes y conceptos inexistentes a la sanción de las leyes penales.
Como ejemplo de ello son el hacking (“acción en la cual un tercero,
no titular de un equipo o un sitio Web determinado, accede al mismo
por la utilización de código de programación o software especifico”)
en sus diversas modalidades, la intrusión, la adulteración de
identidad informática, los daños producidos por virus, etc.”. De las
definiciones anteriormente citadas, no cabe duda que los delitos
informáticos y electrónicos son dos figuras distintas y que por lo
tanto son dos tipos penales incomparables.
20
En el presente Capítulo, señalaré brevemente lo que significa Dolo y
lo que significa Culpa. La palabra Dolo, corresponde a lo que
comúnmente se denomina intención, y la palabra culpa, se refiere a
que “el agente que obra con culpa, no tenía la intención de causar el
daño producido. Pero estaba en el deber de advertir las
consecuencias de sus actos, de prever el resultado de su acción”.
Habiendo definido con que alcance se utilizan los términos de Dolo y
Culpa en el presente trabajo, a fin de lograr una correcta
hermenéutica del mismo, estudiaré si el agente en los delitos
electrónicos obra con una u otra relación subjetiva respecto al hecho
delictivo. Por lo tanto todos los delitos electrónicos e informáticos
son realizados con Dolo y uno de estos casos más comunes, es la
Intrusión Informática, la cual, se define como la acción de ingresar a
un equipo informático ajeno sin la autorización del titular, el cual
puede cometerse a través de una Red telemática o por la apertura
directa del equipo.
21
infectado sin darse cuenta o sin haber realizado los controles
necesarios. Sin embargo si correspondería penalizar a quien envíe
voluntariamente un archivo infectado de virus siendo esto de forma
dolosa.
22
agrupables en una sola definición. De manera general, se puede
definir el delito informático como aquél en el que, para su comisión,
se emplea un sistema automático de procesamiento de datos o de
transmisión de datosii. En nuestra legislación esta figura se
encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del
Código Penal. Este hecho merece ser resaltado puesto que en otros
países se habla de delito informático en sentido de lege ferenda ya
que carecen de una tipificación expresa de estos comportamientos.
Delito de Estafa
23
cuando van a ser visualizados en la pantalla, se van a imprimir o
registrar.
24
dos personas, podrá sustentarse el engaño, en donde el medio
empleado para conseguirlo es una computadora. También en la
actualidad se puede plantear el engaño a una persona jurídica, como
en el caso en que se solicita un préstamo al banco, falseando la
situación económica real, o en el que ante una compañía de seguros
se miente sobre el verdadero estado de salud de la persona. Desde
el punto de vista del Derecho Penal, se niega la posibilidad de
engañar a una máquina. En este sentido, la computadora es sólo
una máquina, un instrumento creado por el hombre. En cuanto al
error, como elemento de la estafa, se requiere la concurrencia de
dos personas, lo cual se deduce de la descripción del tipo en el art.
196° CP, donde se indica “induciendo o manteniendo en error al
agraviado mediante engaño”. Además, el error es entendido como el
estado psíquico que padece el agraviado como consecuencia del
engaño. Por estas razones es que en la manipulación de
computadoras, tal y como está concebida y establecida en el Código
Penal, no es posible sustentar que existe un engaño. De otro lado,
no puede sostenerse que la computadora incurre en un error, dado
que actúa conforme a los mandatos o datos de las instrucciones
manipuladasiv. Por tanto, no hay estafa en los casos de
manipulación de máquinas automáticas, pues no se puede hablar ni
de error ni de engaño; sólo podrá plantearse hurto en el caso que se
obtenga un bien mueble, pero será un hecho impune cuando se trata
de prestación de servicios. Un problema semejante tiene lugar con la
manipulación de computadoras a través de la introducción y
alteración de programas. En referencia al acto de disposición
patrimonial en el delito de estafa, éste ha de realizarlo la persona
engañada, quien se encuentra en una situación de error, de ahí que
siempre se entienda en la estafa que el acto de disposición es un
acto humano, es decir, realizado por una persona. En el caso de las
manipulaciones informáticas fraudulentas el acto de disposición lo
25
realiza la computadora, con lo cual se rompe el esquema planteado
en el delito de estafa.
El delito de Daños
26
destructivos tienen la particularidad de que se reproducen por sí mismos),
que borran grandes cantidades de datos en un cortísimo espacio de
tiempo. Es indudable que estos comportamientos producen un daño en el
patrimonio de las personas, por lo que no hay inconveniente en sancionar
penalmente dichas conductas. Pero es necesario indicar que con el delito
de daños sólo se protege un determinado grupo de conductas que están
comprendidas en el delito informático, quedando fuera otras, como por
ejemplo, el acceso a una información reservada sin dañar la base de
datos. De ahí que el delito de daños será de aplicación siempre que la
conducta del autor del hecho limite la capacidad de funcionamiento de la
base de datos.
27
microformas tanto en la modalidad de microfilm como en la modalidad de
soportes informáticos, haciendo referencia a la telemática en general,
siempre y cuando recojan, contengan o representen algún hecho, o una
actividad humana o su resultado.
28
realidad una especial gravedad dada la frecuencia con la que abundan
copias piratas de todo tipo de programas de computadoras. Inclusive, en
nuestro país ello ha obligado a la creación de una fiscalía especializada
en la persecución de todas las conductas relativas a la defraudación del
derecho de autor. Estas conductas representan un considerable perjuicio
económico al autor, quien deja de percibir sus correspondientes derechos
por la información y venta del software, que es elaborado con un
considerable esfuerzo, en el cual, a menudo, se encierra un valioso know
how comercial. Por tanto, el delito contra la propiedad intelectual sólo
comprenderá un grupo de comportamientos incluidos en el delito
informático, básicamente, los referidos a la defraudación del derecho de
autor por su creación científica en el campo del software.
29
sujeto activo, para apoderarse del bien mueble, emplea la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas.
El objeto material del delito de hurto ha de ser un bien mueble, y por tal
interpreta la doctrina un bien corporal o material, aprehensible, tangible,
entre otras cosas, porque sólo así es posible la sustracción. Si se parte de
la base de que en el uso de computadoras en realidad se trabaja con
datos archivados y se maneja únicamente información, se suscita un
grave problema a la hora de poder definir dicha información con las
mismas características que tradicionalmente se exigen en el bien mueble
a los efectos del delito de hurto. Es evidente que la información en sí
misma no es algo tangible; esto no impide que pueda llegar a adquirir
corporeidad en aquellos casos en los que se archiva o grava. En medios
tangibles como puede ser una cinta, un disco, disquete, etc., en cuyo caso
no se platearía problema alguno puesto que ya habría un concreto bien
mueble corpóreo susceptible de ser aprehendido. Por tanto, en cuanto al
concepto de bien mueble, se requiere una ampliación de los estrictos
límites marcados por un concepto materialista de bien mueble. En base a
esto, no habría inconveniente en admitir a la información computarizada
como bien mueble y, por lo tanto, objeto material del delito de hurto, en
cuanto sea susceptible de gozar de un determinado valor económico en el
mercado.
La Conducta Típica
30
Por lo tanto, y según esta descripción, sería precisa la concurrencia de un
desplazamiento físico del bien mueble. En el ámbito de la criminalidad
informática es posible, sin embargo, sustraer información sin necesidad
de proceder a un desplazamiento físico o material. Es por ello que la
noción de desplazamiento físico se ha espiritualizado, bastando con que
el bien quede de alguna forma bajo el control del sujeto activo. Sin
embargo, en la sustracción de información, el apoderamiento puede
realizarse con una simple lectura o memorización de datos, de cuya
utilización, por lo demás, no queda excluido el titular; de ahí que muchos
autores consideren que en este delito, lo que se lesiona es el derecho al
secreto de los datos almacenados, el derecho exclusivo al control, o un
hipotético derecho a negar el acceso a terceros fuera de los que él
decidaxi.
31
información de una empresa con la finalidad de obtener un beneficio
económico. Si en estos casos, la sustracción se produce con la
intención de demostrar una simple habilidad, podría constituirse un
delito de hurto de uso (art. 187° CP). Si se destruyen los datos
contenidos en el sistema, habría un delito de daños (art. 205° CP).
BASES JURÍDICAS
CÓDIGO PENAL
Promulgado: 03.04.91
Publicado : 08.04.91
"CAPÍTULO X”
DELITOS INFORMÁTICOS
32
a. USO INDEBIDO DE BASE DE DATOS (Delito Informático)
Artículo 207-A.- El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos o ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será
reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas.
33
En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que
tienen aplicación directa en el campo informático, y que consideramos están
dentro del concepto general de los delitos informáticos:
a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de
violación a la intimidad, y establece que: "el que viola la intimidad de la
vida personal y familiar ya sea observando, escuchando o registrando un
hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos
técnicos u otros medios será reprimido con pena privativa de libertad no
mayor de dos años. La pena será no menor de uno ni mayor de tres y de
treinta a ciento veinte días cuando el agente revela la intimidad conocida
de la manea antes prevista".
El artículo 157 del Código Penal precisa que "el que indebidamente,
organiza, proporciona o emplea cualquier archivo que tenga datos
referentes a las convicciones políticas o religiosas y otros aspectos de la
vida intima de una o más personas será reprimido con pena privativa de
libertad no menor de un año ni mayor de cuatro años. Si el agente es
funcionario o servidor público y comete delito en ejercicio del cargo, la
pena será no menor de tres años ni mayo de seis e inhabilitación". Las
bases de datos computarizados consideramos que están dentro del
precepto de "cualquier archivo que tenga datos", en consecuencia está
tipificado el delito de violación a la intimidad utilizando la informática y la
telemática a través del archivo, sistematización y transmisión de archivos
que contengan datos privados que sean divulgados sin consentimiento.
b) Delito de Hurto agravado por Transferencia Electrónica de Fondos,
telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que "para
obtener provecho, se apodera ilegítimamente de un bien total o
parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será
reprimido con pena privativa de libertad no menor de uno ni mayor de tres
años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y
34
cualquier otro elemento que tenga valor económico, así como el espectro
electromagnético".
El artículo 186 del Código Penal, segundo párrafo numeral 3 modificado
por la ley 26319- dispone además "la pena será no menor de cuatro años
ni mayor de ocho si el hurto es cometido mediante la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas". El delito de hurto
agravado por transferencia electrónica de fondos tiene directa importancia
en la actividad informática.
35
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que
regula el valor probatorio del documento informático, incluyendo en los
conceptos de microforma y micro duplicado tanto al microfilm como al
documento informático. El artículo 19 de esta norma establece que: "la
falsificación y adulteración de micro formas, micro duplicados y
microcopias sea durante el proceso de grabación o en cualquier otro
momento, se reprime como delito contra la fe pública, conforme las
normas pertinentes del Código Penal". Las micro formas que cumplidos
los requisitos técnicos (equipos y software certificados que garantizan
inalterabilidad, fijeza, durabilidad, fidelidad e integridad de documentos
micro grabados) y formales (que procesos de micro grabación sean
autenticados por un depositario de la fe pública, por ejemplo el fedatario
juramentado en informática) sustituyen a los documentos originales para
todos los efectos legales.
En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública,
que son aplicables a la falsificación y adulteración de micro formas
digitales tenemos los siguientes:
i) Falsificación de documentos. "El que hace, en todo o en parte, un
documento falso o adultera uno verdadero que pueda dar origen a
derecho u obligación o servir para probar un hecho con el propósito de
utilizar el documento, será reprimido, si de su uso puede resultar algún
perjuicio, con pena privativa de libertad no menor de dos ni mayor de
diez años" (Artículo 427 del C.P.). Tratándose de micro formas digitales
su falsificación y/o adulteración son sancionadas con la misma pena.
ii) Falsedad ideológica "El que inserta o hace insertar , en instrumento
público , declaraciones falsas concernientes a hechos que deben
probarse con el documento, con el propósito de emplearlo como si la
declaración fuera conforme a la verdad, será reprimido si de uso puede
resultar algún perjuicio , con pena privativa de libertad no menor de tres
ni mayor de seis años.." (Artículo 428 del C.P.). Hay que tener en
cuenta que la micro forma digital de un documento público tiene su
36
mismo valor, por tanto puede darse el caso de falsedad ideológica de
instrumentos públicos contenidos en micro formas digitales.
iii) Omisión de declaración que debe constar en el documento. "El que
omite en un documento público o privado declaraciones que deberían
constar o expide duplicados con igual omisión al tiempo de ejercer
una función y con el fin de dar origen a un hecho u obligación , será
reprimido con pena privativa de libertad no menor de uno ni mayor de
seis" ( Artículo 429 del C.P.). Para que tenga valor probatorio y efecto
legal una micro forma digital tiene que cumplir requisitos formales y
técnicos. El requisito formal consiste en que debe ser autenticado por
depositario de la fe pública (fedatario juramentado o notario) el
proceso técnico de micro grabación y que las copias de esos
documentos deben ser certificados, por lo cual una omisión de las
declaraciones que por ley deben incluirse podría configurar esta figura
delictiva.
d) Delito de Fraude en la administración de personas jurídicas en la
modalidad de uso de bienes informáticos.
Puesto que en el patrimonio de la persona están incluidos tanto bienes
materiales (hardware) como inmateriales (software, información, base de
datos, etc.,) esta figura delictiva puede aplicarse al campo informático
según interpretación del artículo 198º inciso 8 del Código Penal,
establece que : "será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años el que, en su condición de fundador,
miembro del directorio o del consejo de administración o del consejo de
vigilancia, gerente, administrador o liquidador de una persona jurídica,
caliza, en perjuicio de ella o de terceros, cualquiera de los actos
siguientes : Usar en provecho propio o de otro, el patrimonio de la
persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas,
tanto al uso indebido de software, información, datos informáticos,
hardware u otros bienes que se incluyan en el patrimonio de la persona
jurídica.
37
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que
apunta el derecho de autor sobre el software hay acuerdo general. Y no
puede ser de otro modo, debido a la trascendencia que tiene, dado que la
transgresión de índole penal ala actividad intelectual constituye no sólo
una agresión a la propiedad del autor y afecta los intereses de la cultura,
sino que conforma también un ataque al derecho moral sobre la
paternidad de la obra". Con la dación del Decreto Legislativo 822, se
modificó el Código Penal y se han aumentado las penas, con respecto a
la legislación peruana anterior, así tenemos:
I) Que el artículo 217º del Código Penal Peruano establece que "será
reprimido con pena privativa de libertad no menor de dos ni mayor de
seis años y con treinta a noventa días-multa, el que con respecto a una
obra,...o una grabación audiovisual o una imagen fotográfica expresada
en cualquier forma, realiza cualquiera de los siguientes actos, sin la
autorización previa y escrita de autor o titular de los derechos.
a) La modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o
procedimiento.
c) La distribuya mediante venta, alquiler o préstamo público.
d) La comunique o difunda públicamente por cualquiera de los medios o
procedimientos reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor número que el
autorizado por escrito. Aquí se están garantizando bajo la protección
los derechos patrimoniales; en los contratos de licencia de uso de
software se contemplan el respeto de estos derechos y también en la
Ley de Derecho de Autor que anteriormente hemos tratado. La
autorización previa y escrita del titular, generalmente en la activad
empresarial se instrumenta en una licencia de uso de software.
38
II) Que el Artículo 218º del Código Penal Peruano dispone que "la pena
será privativa de libertad no menor de dos ni mayor de ocho años y
sesenta a ciento veinte días - multa cuando:
a) Se de a conocer a cualquier persona una obra inédita o no
divulgada, que haya recibido en confianza del titular del derecho de
autor o de alguien en su nombre, sin el consentimiento del titular.
b) La reproducción, distribución o comunicación pública se realiza con
fines de comercialización, o alterando o suprimiendo, el nombre o
seudónimo del autor, productor o titular de los derechos.
c) Conociendo el origen ilícito de la copia o reproducción, la distribuya
al público, por cualquier medio, la almacene, oculte, introduzca al
país o la saca de éste.
d) Se ponga de cualquier otra manera en circulación dispositivos,
sistemas, esquemas o equipos capaces de soslayar otro dispositivo
destinado a impedir o restringir la realización de copias de obras, o
a menoscabar la calidad de las copias realizadas; o capaces de
permitir o fomentar la recepción de un programa codificado,
radiodifundido o comunicado en otra forma al público, por aquellos
que no estén autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra, como si
fuera propia, o como de persona distinta del verdadero titular de los
derechos. Los supuestos tratados en este artículo se refieren tanto
a derecho morales como patrimoniales, que por su gravedad
(atentar contra el derecho de paternidad, comercializar o distribuir
copias ilegales, registrar en forma indebida el software) se amplía
la pena hasta ocho años. En la anterior legislación la pena mayor
por este tipo de delitos era de cuatro años, actualmente se ha
aumentado a ochos años. Estos tipos penales, parten del supuesto
que no hay consentimiento o autorización del titular de los
derechos para ello; de existir una licencia de uso y cumplirse con
sus términos y condiciones, no se tipificaría este delito.
39
III) Que el Artículo 219º del Código Penal Peruano, establece que
:"será reprimido con pena privativa de libertad no menor de dos ni
mayor de ocho años y sesenta a ciento ochenta días-multa, el que
con respecto a una obra, la difunda como propia, en todo o en
parte, copiándola o reproduciéndola textualmente, o tratando de
disimular la copia mediante ciertas alteraciones, atribuyéndose o
atribuyendo a otro, la autoría o titularidad ajena". La apropiación de
autoría ajena, de reputarse una obra que no es de uno como
propia, también se aplica la software, más aún con las opciones
tecnológicas para su copia, que incluyen equipos de cómputo, cada
vez más sofisticados y el uso de herramientas en Internet.
IV) Que el Artículo 220º del Código Penal Peruano, dispone que: " será
reprimido con pena privativa de libertad no menor de cuatro ni
mayor de ocho años y noventa a trescientos sesentaicinco días
multa:
a) Quien se atribuya falsamente la calidad de titular originario o
derivado, de cualquiera de los derechos protegidos en la
legislación del derecho de autor y derechos conexos y, con esa
indebida atribución, obtenga que la autoridad competente
suspenda el acto de comunicación, reproducción o distribución
de la obra, interpretación, producción, emisión o de cualquier
otro de los bienes intelectuales protegidos.
b) Si el agente que comete cualquiera de los delitos previstos...
posee la calidad de funcionario o servidor público. Una de las
preocupaciones de los creadores de software, al registrar su
obra en el Registro Nacional de Derecho de Autor de INDECOPI,
es que se tiene que entregar, entre otros requisitos, el programa
fuente, se cuestionan que sucede si lo copian sin su
consentimiento. Dado que el depósito es intangible, los
funcionarios que cometieran estos delitos estarían dentro de
40
este tipo penal y podrían ser pasibles de pena privativa de
libertad hasta ocho años.
4. HIPÓTESIS
4.1. FORMULACIÓN DE LA HIPÓTESIS
a) Hipótesis general:
La falta de fundamento teórico y de estudio detallado de los
elementos que integran un tipo penal en concreto, influye
irremediablemente al fracaso de los intentos de las entidades
federativas para proteger a los sujetos pasivos de la comisión
de estos delitos
b) Hipótesis específicas:
La falta de los fundamentos teóricos del código penal en
relación con los delitos informáticos influye desfavorablemente
a todas las víctimas de tratos comerciales electrónicos.
La manera de cómo está planteado el Código Peruano para
una confrontación de los delitos informáticos no es suficiente,
pues requiere de modificaciones o en todo caso realizar nuevos
códigos específicamente casos concretos y tipificados.
5. VARIABLES
Variable independiente
Leyes y normas relacionadas con los delitos informáticos.
Variable dependiente
El incremento de los delitos informáticos
CAPITULO III
MARCO METODOLOGICO
I. TIPO Y NIVEL DE ESTUDIO
1.1 Cobertura del estudio
DISEÑO METODOLÓGICO
Tipo de investigación
41
El tipo de investigación de acuerdo a nuestros objetivos se
planteó es la Descriptiva, por la naturaleza del tema de estudio,
ya que se pretende describir y especificar características y
rasgos del Código penal. Se seleccionó esta investigación del
tipo Descriptivo, explicada por Hernández, Fernández y
Baptista.
1.2 Población y Muestra
Diseño de la investigación
En el presente trabajo se utilizará el diseño de investigación
descriptiva el mismo que tiene el siguiente diagrama:
M ________________ O
M = muestra
O = Análisis de la información o datos sobre delitos
informáticos.
1.3 Métodos a utilizarse
En el nivel descriptivo que incluye un análisis del contexto y su
relación con el objeto de estudio se aplicó la metodología
positivista con el uso de las técnicas cuantitativas de
investigación. Por ello se utilizó de manera combinada,
fundamentalmente los siguientes métodos: método inductivo -
deductivo, analítico-sintético y el método de la entrevista.
Señalamos a continuación una breve reseña de cada una de
ellos.
Método Inductivo - Deductivo
Este es un método científico que consta de dos etapas o
momentos; la primera etapa nos permite arribar a conclusiones
o teorías generales, a partir de los datos específicos
encontrados en una investigación determinada. A esta forma
metodológica, llamamos inducción; a la inversa, se dará la
deducción, cuando en base a la teoría general previamente
formulada, podemos explicar los datos o fenómenos
42
específicos encontrados en una investigación concreta o en un
proceso de observación de ciertos hechos o acontecimientos.
En general, todas las ciencias emplean este método, por ello
es un método de aplicación universal. Al respecto, dice Mario
BUNGE que no es sostenible la dicotomía de las ciencias
deductivas/ciencias inductivas1; significando este, que ambos
componentes de este método se dan simultáneamente y no de
manera separada.
El proceso inducción/deducción o el proceso inmerso, se
encuentran presentes en la formulación de objetivos e hipótesis
en el análisis de los resultados de la encuesta y en la
formulación de las conclusiones. La teoría general y los datos
empíricos se implican mutuamente en los aspectos de la
investigación realizada.
El Método Analítico-Sintético
En la aplicación de este método, según DESCARTES, debe
considerarse los siguientes pasos ó etapas2:
1. No admitir como verdadera cosa alguna que no sea
reconocida con evidencia como tal;
2. Dividir cada una de las dificultades que se examinan, en
tantas partes como se pudiera y fuera requerido, para
mejor resolverlas;
3. Conducir ordenadamente los pensamientos, comenzando
por los objetos más simples y más fáciles de conocer; para
ascender poco a poco, gradualmente, hasta el
conocimiento de los más compuestos, y suponiendo
asimismo un orden entre aquellos que se preceden
naturalmente los unos a los otros.
1
BUNGE, Mario "La Ciencia, Su Método y su Filosofía". Ed. Siglo XXI. Buenos Aires. 1983.
Pág. 25
2
DESCARTES, Rene. "El Discurso del Método". Pág. 40
43
4. Al aplicar este último paso realizamos la síntesis; en
cambio la etapa inmediatamente anterior significa el
análisis
METODOS, TECNICAS E INSTRUMENTOS
2.1 Plan de Actividades
2.2 Para recolección de datos
ACOPIO Y PROCESAMIENTO DE DATOS
Fuentes de información:
La información necesaria para la investigación se obtiene de:
a. Fuentes Primarias
El Código Penal del Perú.
b. Fuentes Secundarias
Estudios realizados anteriormente.
Libros y archivos de la Institución.
Libros, Internet y Otros.
Procesamiento de datos:
Para el procesamiento de la información en esta
investigación se utilizará herramientas estadísticas y
diversos software estadísticos como SPS 18.0 para el
análisis.
Técnicas
Las técnicas que se utilizan en la presente investigación
son las siguientes:
Bibliográfica
Entrevista
Análisis e interpretación
44
sus posibles víctimas o personas delictivas en relación a los delitos
informáticos.
Muestra:
Casos de delitos informáticos denunciados en la ciudad de la
Oroya.
Interpretación de datos y resultados
Análisis de Datos. Prueba de Hipótesis.
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
1. CRONOGRAMA DE ACTIVIDADES
(Recursos y resultados)
45
8 Contrastación de hipótesis
Elaboración del informe
9 final (tesis)
Formulación de nuestras
10 conclusiones
Sustentación del informe
11 final
46
3. Presupuesto o costo (financiamiento)
1.5 Gasto detallado
ITEM COSTO (S/.)
Materiales de escritorio 200.00
Insumos de impresora 150.00
BIENES E 1 Computadora 1800.00
INSUMOS 1 Impresora 300.00
Material Bibliográfico 200.00
Otros útiles de escritorio 300.00
Personal de apoyo 500.00
Fotos 250.00
Fotocopias 300.00
SERVICIOS Impresión informe final 400.00
Pasajes 100.00
Imprevistos 300.00
4,800.00
COSTO TOTAL S/.
Financiamiento
El presente trabajo estará financiado en su totalidad por el
investigador.
CONCLUSIONES
47
La falta de cultura informática es un factor crítico en el impacto de los
delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede
que no encuentre el eco esperado en los individuos y en las empresas
hacia los que va dirigido ésta tecnología, por lo que se deben crear
instrumentos legales efectivos que ataquen ésta problemática, con el
único fin de tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
La responsabilidad del auditor informático no abarca el dar solución al
impacto de los delitos o en implementar cambios; sino más bien su
responsabilidad recae en la verificación de controles, evaluación de
riesgos, así como en el establecimiento de recomendaciones que
ayuden a las organizaciones a minimizar las amenazas que presentan
los delitos informáticos.
La ocurrencia de delitos informáticos en las organizaciones alrededor del
mundo no debe en ningún momento impedir que éstas se beneficien de
todo lo que proveen las tecnologías de información (comunicación
remota, Interconectividad, comercio electrónico, etc.); sino por el
contrario dicha situación debe plantear un reto a los profesionales de la
informática, de manera que se realicen esfuerzos encaminados a
robustecer los aspectos de seguridad, controles, integridad de la
información, etc. en las organizaciones.
A continuación se demuestra los cuadros estadísticos de cómo afecta
esta actividad delictiva en la ciudad de La Oroya
48
49
50
14. REFERENCIA BIBLIOGRÁFICA
51
Brizzio, Claudia R. La informática en el nuevo derecho. Abeledo-
Perrot, 2000.
González Mariscal, Olga Islas de. “Análisis lógico de los delitos contra
la vida”. 3ª ed., México, Trillas 1991. p.27
52
TELLEZ VALDES, Julio : "Derecho Informático". Segunda Edición.
Editorial McGraw-Hill. México 1997.
53