Está en la página 1de 47

““AÑO DEL BUEN SERVICIO AL CIUDADANO”

UNIVERSIDAD NACIONAL DE UCAYALI


FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
ESCUELA PROFESIONAL DE DERECHO

CRIMINOLOGIA DE LOS DELITOS INFORMATICOS Y FINANCIEROS

MONOGRAFÍA PRESENTADO POR:

 BENBINO FLORINDEZ, MERY


 GUARDIA FERREIRA,JOSE
 PINEDO SHUNQUE, WILMER
 ÑAUPA CALCINA,MILAGROS
 VALDERRAMA MOZOMBITE, LIZ GIOVANNA

DOCENTE : ABOG. OBS. WILSON PALOMINO CÓRDOVA

CURSO : CRIMINOLOGIA I

CICLO : IX- GRUPO B

PUCALLPA-PERÚ
2017

1
DEDICATORIA

A nuestra familia por el apoyo

incondicional en nuestras vidas y

formación profesional.

Los integrantes

2
INDICE
PAG.
DEDICATORIA………………………………………………………………… 2
INTRODUCCIÓN……………………………………………………………… 3
INDICE…………………………………………………………………………. 4
CAPÍTULO I
1. Delitos Informáticos……………………………………………………… 7
2. Modalidades……………………………………………………………… 10
3. Antecedentes…………………………………………………………….. 18
4. Fundamentos y objetivos……………………………………………… 30
5. Bien jurídico tutelado……………………………………………………
6. Perfil del ciberdelincuente………………………………………………
7. Situacion jurídica del sujeto Activo y Pasivo………………………..
8. Delitos en la ley 30096……………………………………………………
CAPITULO II
2.1. Delitos contra el orden financiero……………………………………..
2.2. Criminología del delito financiero………………………………………
2.3. Tipos de delito financiero………………………………………………...
2.4. Bien jurídico tuteado………………………………………………………
2.5Tipo penal…………………………………………………………………….

CAPITULO III
3.1 casos…………………………………………………………………………
3.2. Cuadros estadísticos……………………………………………………..

CONCLUSIONES……………………………………………………………….
RESUMEN……………………………………………………………………….
GLOSARIO………………………………………………………………………

BIBLIOGRAFIA………………………………………………………………..

INTRODUCCION

3
El proceso de integración cultural, económica y social a nivel mundial, conocido
como “globalización”, viene acompañado del gran desarrollo de la tecnología de la
Información y comunicación (en adelante TIC) y la masificación de la misma,
viene jugando un papel importante en el desarrollo cultural. Las nuevas
herramientas que ofrecen las TIC al servicio del hombre están relacionadas con la
transmisión, procesamiento y almacenamiento digitalizado de información, así
como un conjunto de procesos y productos que simplifican la comunicación y
hacen más viables la interacción entre las personas. Un aporte tecnológico que
reforzó el poder de las TIC es, sin lugar a dudas, el internet (vgr. messenger,
correo electrónico, facebook, twitter, web). Con este estudio, entonces, se busca
vislumbrar tres conceptos fundamentales que construyen parte del discurso
criminológico.
Este trabajo esta dividido en tres capitulo, donde en el CAPITULO I Delitos
Informáticos, EN EL CAPITULO II Delitos contra el orden financiero Y EL
CAPITULO III casos y estadísticas
Es menester señalar que la información recabada es el resultado de una paciente
labor de investigación de las diferentes fuentes informativas como es la biblioteca
de la Universidad Nacional de Ucayali, Ley de delitos informáticos 30096,
consultas a especialistas, internet, etc.
Al final de la monografía, anotamos una serie de conclusiones y recomendaciones
que se derivan del trabajo académico. Esperamos cumpla las expectativas y fines
para la evaluación en nuestra formación académica del Curso Académico de
Criminología I , semestre I del año 2017.

CAPITULO I

4
1. LOS DELITOS INFORMÁTICOS

Los delitos informáticos se vinculan con la idea de la comisión del crimen a

través del empleo de la computadora, internet, etc.; sin embargo esta forma

de criminalidad no solo se comete a través de estos medios, pues éstos

son solo instrumentos que facilitan pero no determinan la comisión de estos

delitos. Esta denominación, es poco usada en las legislaciones penales;

no obstante bajo ella se describe una nueva forma de criminalidad

desarrollada a partir del elevado uso de la tecnología informática.

Por nuestra parte, entendemos a la criminalidad informática como aquellas

conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto

es invasiones a computadoras, correos o sistemas de datas mediante una

clave de acceso; conductas típicas que únicamente pueden ser cometidos

a través de la tecnología. En un sentido amplio, comprende a todas

aquellas conductas en las que las TIC son el objetivo, el medio o el lugar

de ejecución, aunque afecten a bienes jurídicos diversos y que plantea

problemas criminológicos y penales, originados por las características

propias del lugar de comisión.

2. MODALIDADES

De la concepción de los delitos informáticos, se entiende que no todo delito

puede ser clasificado como delito informático por el solo hecho de haber

empleado la computadora u otro instrumento tecnológico. Es necesario

determinar que conductas pueden ser clasificados como delitos

informáticos y cuales no, a pesar de su vinculación con una computadora,

5
un procesador de datos o la red de información. Al respecto, uno de los

criterios a utilizar sería que un delito para ser clasificado dentro de los

delitos informáticos no sea posible de realizarse sin la intervención de la

informática, porque es el medio informático lo que va caracterizar este

delito; el difamar a una persona a través de los medios de comunicación

sea correo electrónico,facebook y/o twitter, no puede constituirse como un

delito informático, por el solo hecho de emplear la tecnología informática

como medio; porque este delito puede realizarse a través de otros medios

como son verbal, escrito, etc. Sin embargo, los delitos de ingresar sin

autorización a un sistema de datos, sabotear la base de datos si se

clasifican dentro de los delitos informativos porque no es posible la

comisión de estos delito sin la intervención de la informática.

Respecto de los delitos informativos, Krutisch citado por Mazuelos,

identifica tres tipos de categorías: manipulación informática, sabotaje

informático y acceso no autorizado a datos o sistema computarizados ;

pero no son categorías de delitos, sino modos de cometer los delitos

informativos.

3. ANTECEDENTES DE LOS DELITOS INFORMÁTICOS

El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc.

3, segundo párrafo del Código Penal de 1991. Esta regulación no era

propia de un delito autónomo, sino como una agravante del delito de hurto .

En la actualidad, los delitos informáticos están previstos en el Capítulo X

del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida

en base de datos), 207°-B (alteración, daño o destrucción de base de

6
datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico

ilegal de datos), y en las leyes penales especiales.

Entre estas leyes penales especiales, se encuentra la Ley Nº 30096 “Ley

de Delitos Informáticos”. Esta Ley de Delitos Informáticos está conformado

por siete capítulos que se estructuran de la siguiente manera: finalidad y

objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap.

II), delitos informáticos contra la indemnidad y libertad sexual (Cap. III),

delitos informáticos contra la intimidad y el secreto de las comunicaciones

(Cap. IV), delitos informáticos contra el patrimonio (Cap. V), delitos

informáticos contra la fe pública (Cap. VI), disposiciones comunes (Cap.

VII).

Posteriormente, se promulgo la Ley N° 30171 “Ley que modifica la Ley N°

30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue adecuar la

Ley N° 30096 a los estándares legales del Convenio Sobre la

Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la

redacción típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la

posibilidad de cometer el delito deliberada e ilegítimamente. Las

modificaciones de la Ley Nº 30171, con respecto a los delitos informáticos,

consisten en las siguiente:

- Art. 1°.- Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la

Ley N° 30096 Ley de Delitos Informáticos.

- Art. 2°.- Modificación de la tercera, cuarta y undécima disposiciones

complementarias finales de la Ley N° 30096 Ley de Delitos

Informáticos.

7
- Art. 3°.- Incorporación del artículo 12° a la Ley N° 30096 Ley de

Delitos Informáticos.

- Art. 4°.- Modificación de los artículos 158°, 162° y 323° del Código

Penal.

- Art. 5°.- Incorporación de los artículos 154°-A y 183°-B del Código

Penal.

- Única Disposición Complementaria Derogatoria.- deroga el artículo

6° de la Ley N° 30096 Ley de Delitos Informáticos.

4. FINALIDAD Y OBJETO DE LA LEY

El Art. 1º de la Ley de delitos informáticos establece que la finalidad de la

ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas,

las datas informáticos, el secreto de las comunicaciones; y otros bienes

jurídicos de relevancia penal -patrimonio, la fe pública y la libertad sexual,

etc.- que puedan ser afectados mediante la utilización de las TIC, con la

finalidad de garantizar las condiciones mínimas para que las personas

gocen del derecho a la libertad y desarrollo. Con esta Ley, se intenta

garantizar la lucha eficaz contra la ciberdelincuencia.

Esta Ley no responde político criminalmente a la necesidad de ejercer la

función punitiva del Estado enfocada en la protección de la información,

sino, tiene como principal objetivo la estandarización de la ley penal

peruana con el ordenamiento penal internacional, principalmente por la

Convenio contra la cibercriminalidad del Consejo Europeo (CETS 185),

denominado Convenio de Budapest .

8
5. BIEN JURÍDICO TUTELADO

El bien jurídico tutelado en los delitos informáticos se concibe en los planos

de manera conjunta y concatenada; en el primero se encuentra la

“información” de manera general (información almacenada, tratada y

transmitida mediante los sistemas de tratamiento automatizado de datos), y

en el segundo, los demás bienes afectados a través de este tipo de delitos

como son la indemnidad sexual, intimidad, etc. Respecto de la información,

debe ser entendida como el contenido de las bases y/o banco de datas o el

producto de los procesos informáticos automatizados; por lo tanto se

constituye en un bien autónomo de valor económico y es la importancia del

“valor económico” de la información lo que ha hecho que se incorpore

como bien jurídico tutelado .

Sin embargo, creemos que la información se debe considerar de diferentes

formas, y no solo como un valor económico, sino como un valor intrínseco

de la persona por la fluidez y el trafico jurídico, y por los sistemas que lo

procesan o automatizan los mismos que equiparan a los bienes protegidos

tradicionales tales como el patrimonio (fraude informático), la reserva, la

intimidad y confidencialidad de los datos (agresiones informáticas a la

esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio

(falsificación de datos o documentos probatorios), etc.

Por tanto, en este tipo de delitos no se puede establecer a la información

como el único bien jurídico afectado, por ser el principal y el más

importante; sino a un conjunto de bienes que son afectados , debido a la

9
característica de la conducta típica en esta modalidad delictiva que

colisiona con diversos intereses colectivos.

6. PERFIL DEL CIBERDELINCUENTE.

El perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual

requiere ciertas habilidades y conocimientos en el manejo del sistema

informático, por ello también se les ha calificado como delincuentes de

“cuello blanco” , que tienen como características:

 Poseer importantes conocimientos informáticos.

 Ocupar lugares estratégicos en su centro laboral, en los que se maneja

información de carácter sensible (se denomina delitos ocupacionales,

ya que se comenten por la ocupación que se tiene y el acceso al

sistema).

Para Marcelo Manson, los infractores de la Ley penal en materia de

Delitos Informáticos no son delincuentes comunes y corrientes sino que por

el contrario, son personas especializadas en la materia informática. Agrega

que “las personas que cometen los delitos informáticos son aquellas que

poseen ciertas características que no presentan el denominador común,

esto es habilidades para el manejo de los sistemas informáticos y que por

su situación laboran en puestos estratégicos donde se manejan

información sensible.”

Se pueden identificar diferentes sujetos activos que se les denomina de

diferente manera dependiendo del modo como actúan y que conductas son

las que realizan:

HACKERS.- Son personas dedicadas, por afición u otro interés, a violar

programas y sistemas supuestamente impenetrables, conocido como

10
“delincuente silencioso o tecnológico”. Les gusta indagar por todas partes,

conocer el funcionamiento de los sistemas informáticos; son personas que

realizan esta actividad como reto intelectual, sin producir daño alguno con

la única finalidad de descifrar y conocer los sistemas informáticos. Para

Sieber los hacker son “personas que acceden sin autorización a un

sistema de proceso de datos a través de un proceso de datos a distancia,

no cometido con finalidades manipuladoras, fraudulentas, de espionaje, ni

sabotaje, sino sencillamente como paseo por placer no autorizado”

CRACKERS.- Son personas que se introducen en sistemas remotos con la

intención de destruir datos, denegar el servicio a usuarios legítimos, y en

general a causar problemas a los sistemas, procesadores o redes

informáticas, conocidos como “piratas electrónicos.” La característica que

los diferencia de los hacker es que los crackers usan programas ya

creados que pueden adquirir, normalmente vía internet; mientras que los

hackers crean sus propios programas, tiene mucho conocimiento sobre los

programas y conocen muy bien los lenguajes informáticos .

7. SITUACIÓN JURIDICAS DEL SUJETO ACTIVO Y SUJETO PASIVO.

SUJETO ACTIVO

Dada la vigencia del principio Societas delinquere non potest, en el derecho

penal nacional no se puede considerar a la persona jurídica como sujeto

activo. Sin embargo, se cuentan con las figuras de las Consecuencias

Accesorias (art. 105 CP), el actuar por otro (art. 27 CP) y reglas procesales

en el Código Procesal Penal del 2004, cuando se trata de delitos

11
cometidos a través de las personas jurídicas y además, el Acuerdo Plenario

N° 7-2009/CJ116 : Personas Jurídicas y Consecuencias Accesorias.

Sin embargo, la ley de delitos informáticos regula dos supuestos de

carácter administrativos donde la persona jurídica se niega a brindar

información sobre el levantamiento del secreto bancario (Decima

disposición complementaria final) y cuando se niega a brindar información

referente a los registros de comunicaciones telefónicas (Undécima

disposición complementaria final), cuando así lo solicite a través de una

orden judicial; a consecuencia de esto la SBS y OPSITEL respectivamente

les aplicaran una sanción administrativa consistente en un multa.

SUJETO PASIVO

La persona jurídica sí puede ser considerada como sujeto pasivo, como por

ejemplo, empresas públicas y privadas (bancos, instituciones públicas,

industrias, seguros, etc.), aunque en ciertos casos, estas personas jurídicas

no denuncien los delitos del que son víctimas por cierto temor al

desprestigio o al impacto entre sus clientes y consecuentes efectos

económicos desfavorables.

8. DELITOS INFORMÁTICOS EN LA LEY N° 30096

8.1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Art. 2º (acceso ilícito), Art. 3º (atentando a la integridad de datos

informáticos) y Art. 4º (atentando a la integridad de sistemas informáticos).

12
Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un

sistema informático, siempre que se realice con vulneración de medidas de

seguridad establecidas para impedirlo, será reprimido con pena privativa de

libertad no menor de uno ni mayor de cuatro años y con treinta a noventa

días-multa.

Será reprimido con la misma pena el que accede a un sistema informático

excediendo lo autorizado”.

Esta figura penal de Acceso ilícito sanciona la violación de la

confidencialidad, que se realiza a través del acceso no autorizado al

sistema, vulnerando las medidas de seguridad establecida para evitar que

ajenos ingresen a un sistema informático ; el verbo rector “acceder” se

entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se

entiende el acto de entrar sin autorización del titular a un sistema, y el

término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley

o precepto” que se entiende al hecho de trasgredir las barreras de

protección diseñados por el sistema.

Art. 3º.- “El que deliberada e ilegítimamente daña, introduce, borra,

deteriora, altera, suprime o hace inaccesible datos informáticos, será

reprimido con pena privativa de libertad no menor de tres ni mayor de seis

años y con ochenta a ciento veinte días multa”.

Esta figura penal sanciona la conducta de dañar (causar detrimento,

perjuicio, menoscabo) , introducir (entrar en un lugar) , borrar (desvanecer,

13
quitar, hacer que desaparezca algo) deteriorar (empeorar, degenerar) ,

alterar (estropear, dañar, descomponer) , suprimir (hacer cesar, hacer

desaparecer) y hacer inaccesible los datos informáticos a través de la

utilización de las TIC; por la característica que presenta este tipo penal –

atentado a la integridad de los datos informático- es clasificado como un

delito de mera actividad, porque esta figura exige el solo cumplimiento del

tipo penal, la sola realización de la conducta de introducir, borrar,

deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos para

que se pueda configurar el ilícito, sin importar el resultado posterior, por

tanto el delito queda consumado al realizarse cualquiera de estos actos.

Este artículo es compatible parcialmente con el Art. 4º del Convenio de

Budapest que sanciona el atentado contra la integridad y la disponibilidad

del dato informático.

Art. 4º.- “El que deliberada e ilegítimamente inutiliza, total o parcialmente,

un sistema informático, impide el acceso a este, entorpece o imposibilita su

funcionamiento o la prestación de sus servicios, será reprimido con pena

privativa de la libertad no menor de tres ni mayor de seis años y con

ochenta a ciento veinte díasmulta”.

Está figura penal sanciona las conductas que están dirigidas a inutilizar

(hacer inútil, vano o nulo algo) total o parcialmente un sistema informático,

entorpecer (retardar, dificultar) e imposibilitar (quitar la posibilidad de

ejecutar o conseguir algo) su funcionamiento o la prestación de sus

servicios utilizando las TIC; por la característica que presenta este tipo

14
penal –atentado contra la integridad de sistemas informáticos- se clasifica

como un delito de resultado, porque para la configuración de este injusto

penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino

además es necesario que la acción vaya seguida de un resultado (impedir

el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios),

por tanto el delito se consuma cuando se impide el acceso, imposibilita su

funcionamiento, etc., del sistema informático, caso contrario el hecho solo

dará lugar a la tentativa.

Son ejemplos de esta figura penal los siguientes delitos:

DELITO DE DAÑO.- comportamiento consistente en dañar, destruir o

inutilizar un bien, en este caso es el sistema informático, expresa Bramont-

Arias que el delito de daños existirá si usuarios, carentes de autorización,

alteran o destruyen archivos o bancos de datos a propósito; la destrucción

total de programas y de datos ponen en peligro la estabilidad económica de

una empresa .El modus operandi se viene perfeccionando con el tiempo:

virus, cáncer rotudtine. Estos actos deben causar un perjuicio patrimonial.

EL SABOTAJE INFORMÁTICO.- consiste, básicamente, en borrar,

suprimir o modificar (alterar) sin autorización funciones o datos de las

computadoras con intención de obstaculizar el funcionamiento normal del

sistema, que se conoce comúnmente como “virus informático”50. Marchena

Gómez señala que el “sabotaje informático es la conducta que consiste en

la destrucción o en la producción generalizada de daños” . Morant Vidal

señala que “el sabotaje informático se dirige a inutilizar los sistemas

informáticos causando daños a los programas”.

Las técnicas que permiten cometer sabotaje informático son las siguientes:

15
BOMBA LÓGICA.- introducción de un programa de un conjunto de

instrucciones indebidas que van a actuar en determinada fecha,

destruyendo datos del ordenador, distorsionando el funcionamiento del

sistema o paralizando el mismo.

RUTINAS CANCER.- Son distorsiones al funcionamiento del programa, la

característica es la auto reproducción.

GUSANOS.- Se infiltran en los programas ya sea para modificar o destruir

los datos, pero a diferencia de los virus estos no pueden regenerarse.

VIRUS INFORMATICO Y MALWARE.- Elementos informáticos que

destruyen el uso de ciertos antivirus . Vgr. borrar los antecedentes

policiales, judiciales y penales de una persona; alterar la deuda real de un

cliente; cambiar la clave secreta o eliminar la cuenta electrónica (correo,

twitter, Facebook) para impedir al titular el acceso a su cuenta.

8.2. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD

SEXUALES

Este capítulo está conformado por el tipo penal del Art. 5º (proposición a

niños, niñas y adolescentes con fines sexuales por medios tecnológicos),

que sanciona la propuesta sexual (solicitar u obtener material pornográfico,

llevar a cabo actividades sexuales) a niños, niñas y adolescentes utilizando

los medios tecnológicos.

Art. 5º.- “El que a través de internet u otro medio análogo contacta con un

menor de catorce años para solicitar u obtener de él material pornográfico,

o para llevar a cabo actividades sexuales con él, será reprimido con pena

16
privativa de libertad no menor de cuatro ni mayor de ocho años e

inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código

Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad

y medie engaño, la pena será no menor de tres ni mayor de seis años e

inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36° del código

Penal”.

Se sanciona el contacto (establecer contacto o comunicación con alguien)

realizado con un menor de edad con fines a obtener material pornográficos

o con el propósito de llevar a cabo actividades sexuales que involucren el

quebrantamiento de la indemnidad o libertad sexual del menor (violación

sexual o actos contra el pudor); en este artículo hay dos supuestos:

DELITOS CONTRA LA LIBERTAD SEXUAL.- son acciones destinado a

vulnerar tanto la indemnidad sexual como la libertad sexual del menor.

Este delito se consuma con la sola proposición, a un menor de edad con

fines sexuales, ya sea para obtener material pornográfico o para acceder a

la actividad sexual, esta conducta es sancionable porque afecta la

indemnidad del menor y la libertad sexual y el medio utilizado para facilitar

el contacto es la informática.

Agresión al más débil

Las víctimas de acoso cibernético tienen ciertas características.

Normalmente son elegidas por los acosadores debido a que las perciben

como débiles emocional y físicamente, que se sienten o son diferentes y

quienes no van a tener el apoyo de sus iguales, pues estos los han hecho a

17
un lado. Es decir, son fácilmente identificables por aquellos que van a

molestarlos.

PORNOGRAFÍA INFANTIL.- en esta conducta tipificada se denota la

intención del legislador de proteger penalmente varios bienes jurídicos,

cuya titularidad corresponde a menores de edad, cuales son los adecuados

procesos de formación y socialización de unos y otros y, su intimidad.

Lo que se busca sancionar con esta tipo penal es el acto de ofrecer,

vender, distribuir, exhibir material pornográfico de menores de edad. Esta

conducta está referida a un sujeto activo indiferenciado (delito de dominio),

es de mencionar que esta modalidad es dolosa: el sujeto ha de conocer la

naturaleza del material y ha de querer realizarlo, difundir o poseer con

dichos fines siendo indiferente que lo haga con ánimo lubrico o de lucro.

8.3. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE

LAS COMUNICACIONES

Este capítulo está conformado por las siguientes figuras penales: Art. 6º

(Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos

Informáticos ), Art. 7º (interceptación de datos informáticos).

Art. 6°.- (derogado por la Única Disposición Derogatoria de la Ley 30171

“Ley que modifica la Ley 30096”)

Art. 7º.- “El que deliberadamente e ilegítimamente intercepta datos

informáticos en transmisiones no públicas, dirigidas a un sistema

informático, originadas en un sistema informático o efectuadas dentro del

mismo, incluidas las emisiones electromagnéticas provenientes de un

18
sistema informático que transporta dichos datos informáticos, será

reprimido con pena privativa de la libertad no menor de tres ni mayor de

seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho

años cuando el delito recaiga sobre información clasificada como secreta,

reservada o confidencial de conformidad con la Ley 27806, Ley de

Transparencia y Acceso a la información Pública.

La pena privativa de libertad será no menor de ocho ni mayor de diez años

cuando el delito comprometa la defensa, la seguridad o la soberanía

nacionales.

8.4. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Este capítulo está integrado por el Art. 8 (fraude informático), que sanciona

la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos

informáticos en perjuicio de tercero.

Art. 8°.- “El que deliberadamente e ilegítimamente procura para sí o para

otro un provecho ilícito en perjuicio de tercero mediante el diseño,

introducción, alteración, borrado, supresión, clonación de datos

informáticos o cualquier interferencia o manipulación en el funcionamiento

de un sistema informático, será reprimido con una pena privativa de libertad

no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días

multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años

y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio

del Estado destinado a fines asistenciales o a programas de apoyo social”.

19
8.5. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI)

El Art. 9º de la ley (suplantación de identidad), sanciona la suplantación de

identidad de una persona natural o jurídica, siempre que de esto resulte

algún perjuicio.

Art. 9°.- “El que, mediante las tecnologías de la información o de la

comunicación suplanta la identidad de una persona natural o jurídica,

siempre que de dicha conducta resulte algún perjuicio, será reprimido con

pena privativa de libertad no menor de tres ni mayor de cinco años”.

Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el

lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba)

la identidad de una persona natural o jurídica causando algún perjuicio.

La suplantación de identidad se puede calificar como un delito de resultado

porque no basta con realizar la conducta típica de “suplantar” la identidad,

sino que además es necesario que esa acción vaya seguida de un

resultado separado de la misma conducta que consiste en causar un

perjuicio, caso contrario quedaría en tentativa. Vgr. crear perfiles falsos en

las redes sociales (correo electrónico, Facebook, twitter) atribuidos a

personas naturales y/o jurídicas para engañar y perjudicar a terceros .

Perfil del delincuente informático y la víctima

Si bien hace una década podían establecerse perfiles más o menos

definidos tanto sobre el delincuente como sobre la víctima, el acceso

generalizado a la informática y a Internet ha llevado a que cada vez más

personas de diversas condiciones se encuentren en una u otra posición.

Hoy en día, es tan fácil como habitual que una persona viole derechos de

20
autor, o utilice alguna técnica de cracking para instalar un software (aunque

más no sea la introducción de una clave que no ha adquirido legalmente),

como que una computadora hogareña se vea infectada por virus o troyanos

con diversas intenciones. En primer lugar, veremos los perfiles de los

delincuentes y víctimas para los casos más específicos, relacionados

principalmente con los delitos informáticos como objeto, principalmente el

Hacking y el Fraude Informático.

 Delitos informáticos “de guante blanco” Las personas que cometen los

«Delitos Informáticos» son aquellas que poseen ciertas características que

no presentan el denominador común de los delincuentes, esto es, los

sujetos activos tienen habilidades para el manejo de los sistemas

informáticos y/o generalmente por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de carácter sensible, o

bien son hábiles en el uso de los sistemas informatizados, aún cuando, en

muchos de los casos, no desarrollen actividades laborales que faciliten la

comisión de este tipo de delitos. Con el tiempo se ha podido comprobar

que los autores de los delitos informáticos son muy diversos y que lo que

los diferencia entre sí es la naturaleza de los delitos cometidos. De esta

forma, la persona que «ingresa» en un sistema informático sin intenciones

delictivas es muy diferente del empleado de una institución financiera que

desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del

delincuente informático es tema de controversia ya que para algunos el

nivel de aptitudes no es indicador de delincuencia informática en tanto que

otros aducen que los posibles delincuentes informáticos son personas

listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico,

21
características que pudieran encontrarse en un empleado del sector de

procesamiento de datos. Sin embargo, teniendo en cuenta las

características ya mencionadas de las personas que cometen los «delitos

informáticos», los estudiosos en la materia los han catalogado como

«delitos de cuello blanco» término introducido por primera vez por el

criminólogo norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de

conductas que considera como «delitos de cuello blanco», aún cuando

muchas de estas conductas no están tipificadas en los ordenamientos

jurídicos como delitos, y dentro de las cuales cabe destacar las

«violaciones a las leyes de patentes y fábrica de derechos de autor, el

mercado negro, el contrabando en las empresas, la evasión de impuestos,

las quiebras fraudulentas, corrupción de altos funcionarios, entre otros».

Asimismo, este criminólogo estadounidense dice que la definición de los

«delitos de cuello blanco» no es de acuerdo al interés protegido, como

sucede en los delitos convencionales sino de acuerdo al sujeto activo que

los comete. Entre las características en común que poseen ambos delitos

tenemos que: «El sujeto activo del delito es una persona de cierto status

socioeconómico, su comisión no puede explicarse por pobreza ni por mala

habitación, ni por carencia de recreación, ni por baja educación, ni por poca

inteligencia, ni por inestabilidad emocional». Respecto al Sujeto Pasivo

vamos a definirlo como el sujeto sobre el cual recae la conducta de acción

u omisión que realiza el sujeto activo. Normalmente son grandes empresas,

públicas o privadas, siendo los bancos de los más atractivos. La mayor

parte de los delitos informáticos no son descubiertos o denunciados a las

22
autoridades responsables, ya que los mismos tienen miedo de dejar al

descubierto la falta de seguridad que poseen, generando una “invisibilidad”

del delito informático. Es difícil elaborar estadísticas sobre ambos tipos de

delitos. Sin embargo, la cifra es muy alta; no es fácil descubrirlo y

sancionarlo, en razón del poder económico de quienes lo cometen, pero los

daños económicos son altísimos; existe una gran indiferencia de la opinión

pública sobre los daños ocasionados a la sociedad; la sociedad no

considera delincuentes a los sujetos que cometen este tipo de delitos, no

los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o

autores de este tipo de delitos se considera a sí mismos «respetables» otra

coincidencia que tienen estos tipos de delitos es que, generalmente, «son

objeto de medidas o sanciones de carácter administrativo y no privativos de

la libertad». Este nivel de criminalidad se puede explicar por la dificultad de

reprimirla en forma internacional, ya que los usuarios están esparcidos por

todo el mundo y, en consecuencia, existe una posibilidad muy grande de

que el agresor y la víctima estén sujetos a leyes nacionales diferentes.

Además, si bien los acuerdos de cooperación internacional y los tratados

de extradición bilaterales intentan remediar algunas de las dificultades

ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

Por su parte, el «Manual de la Naciones Unidas para la Prevención y

Control de Delitos Informáticos» señala que cuando el problema se eleva a

la escena internacional, se magnifican los inconvenientes y las

insuficiencias, por cuanto los delitos informáticos constituyen una nueva

forma de crimen transnacional y su combate requiere de una eficaz

cooperación internacional concertada. Asimismo, la ONU resume de la

23
siguiente manera a los problemas que rodean a la cooperación

internacional en el área de los delitos informáticos: • Falta de acuerdos

globales acerca de que tipo de conductas deben constituir delitos

informáticos. • Ausencia de acuerdos globales en la definición legal de

dichas conductas delictivas. • Falta de especialización de las policías,

fiscales y otros funcionarios judiciales en el campo de los delitos

informáticos. • Falta de armonización entre las diferentes leyes procesales

nacionales acerca de la investigación de los delitos informáticos. • Carácter

transnacional de muchos delitos cometidos mediante el uso de

computadoras. • Ausencia de tratados de extradición, de acuerdos de

ayuda mutuos y de mecanismos sincronizados que permitan la puesta en

vigor de la cooperación internacional. En síntesis, es destacable que la

delincuencia informática se apoya en el delito instrumentado por el uso de

la computadora a través de redes telemáticas y la interconexión de la

computadora, aunque no es el único medio. Las ventajas y las necesidades

del flujo nacional e internacional de datos, que aumenta de modo creciente

conlleva también a la posibilidad creciente de estos delitos; por eso puede

señalarse que la criminalidad informática constituye un reto considerable

tanto para los sectores afectados de la infraestructura crítica de un país,

como para los legisladores, las autoridades policiales encargadas de las

investigaciones y los funcionarios judiciales.

 Delitos informáticos en general Si hace unos años sólo las grandes

empresas y las instituciones u organismos públicos eran objeto de

incidentes de acceso no autorizado por terceros (hackers), ahora puede ser

potencialmente víctima de los mismos cualquier familia o pequeña empresa

24
que tenga una conexión más o menos permanente a Internet. Las víctimas

suelen ostentar una o algunas de las siguientes características: ingenuidad,

candidez, desconocimiento, falta de educación, desatención, necesidad,

avaricia, búsqueda de venganza. A modo de ejemplo, podemos mencionar

aquellas personas que quieren acceder a cuentas de correo de otras

personas (parejas, socios, o ex exposos), y googlean, es decir, ingresan en

un buscador como Google, la siguiente frase: “como Hacker Hotmail”, lo

cual remite a una serie de sitios cuya finalidad oculta es obtener

información del internauta el cual, con tal de acceder a la cuenta de Hotmail

de la otra persona, no escatima en brindar información propia, comenzando

con su propia clave de correo electrónico. También están aquellos sitios y

correos que afirman identificar a aquellos contactos de Hotmail que “no te

admiten”; con la misma finalidad de robar la contraseña. Por otro lado, es

muy fácil redactar un correo cuyo remitente no es quien figura; y adjuntarle

un archivo “troyano”, que el destinatario abrirá ya que considera que el

remitente es alguien conocido. En estos casos, se produce también la

denominada "invisibilidad" del delito informático, teniendo su razón de ser

en el carácter anónimo de Internet, el cual provoca en la víctima la

sensación, rayana con la certeza, de que la Justicia penal no podrá dar con

el responsable del ataque en su contra. La víctima siente que se enfrenta a

un ser "invisible" ante cuyos ataques sólo queda resignarse, por lo que

pocas veces denuncian los hechos que se dan en su perjuicio. Internet es

un nuevo mundo, lo que podríamos llamar “una realidad paralela” o

“realidad virtual”, en las cuales las personas se desenvuelven, con mayor o

menor carga emocional. En esta nueva realidad, las personas se

25
relacionan tanto emocional, como profesional y económicamente. Pero

resulta fundamental considerar que esta realidad tiene sus propias reglas, y

dada la novedad de esta nueva realidad, muchas personas acceden a ella

aplicando reglas de otros ámbitos, convirtiéndose en blanco fácil de los

delitos. Perfil de la victima de Scamming Una práctica habitual en el

scamming consiste en contratar gente para que intermedie en

transacciones de dinero. Generalmente, dentro de los engañosos avisos

que circulan, el perfil buscado del mulero oscila entre los 21 y 50 años.

Entre los requisitos que suelen enumerar figuran que el potencial empleado

debe ser comunicativo, cumplidor, despierto, capacitado para ir

aprendiendo en el proceso de trabajo y responsable. No hace hincapié en

el nivel educativo y prometen una paga de 1000 a 4000 euros mensuales.

Una cifra atractiva para un trabajo de solamente dos horas diarias,

fácilmente combinable con otras ocupaciones. En otros casos, el único

requisito imprescindible, ser titular de una cuenta bancaria será suficiente

para poder convertirse en intermediario de una persona de la cual no sabe

su nombre y jamás le verá la cara. El perfil de las víctimas de estafas por

internet se corresponde con el de una persona - hombres y mujeres en

igual medida- de entre 20 y 40 años y un nivel adquisitivo medio. Perfil del

agresor y la víctima de cyberbulling Al igual que en el bullying

convencional, el rango de edad tanto de los agresores como de víctimas se

comprende entre los 11 y los 16 años, plena edad donde los niños están

formándose como personas. Según el investigador Ferrán Barri, “los

acosadores provienen de cualquier capa de la sociedad pero todos tienen

unos rasgos en común. Todos han sido educados en valores como la

26
sumisión y la prepotencia, no en la igualdad, y están acostumbrados a

avasallar al otro”. Los adolescentes agredidos, por su parte, suelen ser

niños muy sobreprotegidos, tímidos y con una severa dificultad en

socializar y comunicarse.

27
CAPITULO II

2.1. DELITOS CONTRA EL ORDEN ECONOMICO Y FINANCIERO

El delito Económico y Financiero, es la tipificación de una diversidad de

modalidades, desde el fraude corporativo, la estafa en los negocios, la

falsedad documentaria, el robo, el hurto calificado, el desfalco, la

apropiación indebida de recursos y activos confiados en un contrato

fiduciario, hasta la captación de capitales provenientes de fondos no

sustentables. El no conocer las normas, leyes y estándares vigentes, hace

vulnerable a personas que por omisión, cometan errores que pueden

conducir a una actividad delictiva. Aún muchos "expertos" son acusados de

"ceguera intencional", "negligencia" y "mala práctica" y se ven envueltos en

investigaciones criminales por "asociación delictiva", "encubrimiento", y

hasta lavado de dinero y activos, legitimación y blanqueo de capitales. Una

serie de casos de gran resonancia en Europa y América del Norte durante

el último decenio han proporcionado amplios detalles sobre los daños que

pueden causar los delitos económicos y financieros, que incluyen la

pérdida de credibilidad de las empresas y las instituciones, la bancarrota y

la pérdida de empleo. En el mundo desarrollado, las repercusiones de tales

delitos quizá sean más fáciles de contener debido al tamaño de las

economías y la capacidad de establecer los mecanismos reglamentarios

apropiados. En el mundo en desarrollo, sin embargo, las repercusiones a

largo plazo sobre y los costos para el desarrollo sostenible son

significativamente mayores debido a que los marcos normativos son

débiles y la capacidad del gobierno es limitada.

28
2.2. CRIMINOLOGIA DEL DELITO FINANCIERO

Según el criterio criminológico, el delito económico es la consecuencia

sobre las investigaciones de distintas formas de delincuencia. Así aparece

este tipo de delito cuyo factor común estaría dado por que los delincuentes

pertenecerían a un status social alto, y a que, la mayoría de las veces, sus

delitos los cometen en el marco de su actividad profesional, empresarial o

industrial. El término “delitos económico y financiero” se refiere, en términos

generales, a cualquier delito no violento que da lugar a una pérdida

financiera. Estos delitos, por lo tanto, comprenden una amplia gama de

actividades ilegales, incluidos el fraude, la evasión tributaria y el blanqueo

de dinero. La categoría de “delincuencia económica” es difícil de definir y

su conceptualización exacta sigue siendo un reto. La tarea se ha ido

complicando a raíz de los adelantos rápidos en las tecnologías, que

ofrecen nuevas oportunidades para la comisión de tales delitos. La

extensión general del fenómeno es difícil de determinar, en parte debido a

la falta de un concepto claro y aceptado, al hecho de que los sistemas para

registrar la delincuencia económica y financiera difieren enormemente de

un país a otro, y a que algunos casos no se notifican porque las compañías

y las instituciones financieras optan por resolver los incidentes

internamente. No obstante, hay una percepción cada vez mayor de que los

delitos económicos y financieros, particularmente el fraude, se cuentan

entre los delitos de crecimiento más rápido

2.3. TIPOS COMUNES DE DELITOS FINANCIEROS

29
Los siguientes son delitos financieros cometidos típicamente contra los

bancos é instituciones financieras:

 Kiting – Este tipo de fraude con cheques utiliza una combinación del

tiempo entre el depósito de un cheque y su presentación para su

pago por el banco Y la buena voluntad del banco receptor para

anticipar los fondos contra el balance no cobrado. En muchos

esquemas de kiting, varias cuentas son manipuladas

cuidadosamente en diferentes bancos para hacer aparecer que el

comportamiento de la cuenta es predecible y de bajo riesgo por lo

que tienta al banco a anticipar los retiros contra fondos aún no

cobrados. Dado que muchas de las cuentas de negocios honestos

operan con balances de cuentas al descubierto ó escasos, con

frecuencia es difícil detectar el verdadero esquema del kiting. Al

dejarlos pasar sin detectarlos, los kitings pueden acarrear

importantes pérdidas a los bancos.

 Falsificación – Para un negocio, la falsificación típicamente tiene

lugar cuando un empleado expide un cheque sin la adecuada

autorización. Los delincuentes roban un cheque, lo endosan y lo

presentan para su pago en una compra local ó en el banco en la

ventanilla del cajero, utilizando probablemente una falsa

identificación personal.

 Falsificación – La falsificación también puede significar la

fabricación completa de un cheque utilizando equipo de impresión

de escritorio actualmente disponible, consistente en una

computadora personal, scanner, software sofisticado y una

30
impresora láser de alto grado ó simplemente duplicando un cheque

con fotocopiadoras de color avanzadas.

 Alteración – La alteración principalmente se refiere a la utilización

de químicos y solventes tales como acetona, líquido de frenos y

removedor de manchas ó modificando la escritura a mano y la

información del cheque. Cuando esto se realiza en lugares

específicos en el cheque tales como el nombre del beneficiario ó la

cantidad, se llama alteración de un lugar, cuando se intenta borrar la

información de la totalidad del cheque, se llama “lavado del cheque”.

 Robo de cheques – Una manera de atacar la cuenta de cheques de

otra persona es robar, ó de alguna otra manera apropiarse

indebidamente del cheque correspondiente a la cuenta. Esto puede

ocurrir mediante la búsqueda de cheques en el correo, ó mediante la

infiltración en una casa ó negocio, en el lugar en donde se guardan

los cheques. A veces, unos cuantos cheques son utilizados como

base de la falsificación. Sin métodos de detección apropiados, los

cheques pasan sin ser descubiertos hasta que el cuenta habiente lo

advierte al revisar su estado de cuenta al final del mes.

 Colgado de Papeles – Este problema principalmente tiene que ver

con las personas que intencionalmente emiten cheques contra

cuentas que ya están cerradas (propias ó de otros).

 Lavado de dinero – Es el dinero que se ha obtenido por actividades

ilegales y que necesita ser incorporado al sistema bancario de

manera que pueda ser movilizado eficientemente de un lugar a otro

y guardado en forma segura. Efectivo (dinero en efectivo, órdenes

31
de pago, cheques de viajero, etc.) solamente puede ser depositado

en cantidades inferiores a $10,000 para evitar que sean reportados.

Una variedad sin fín de esquemas se ha desarrollado con el

propósito de “estructurar” y “lavar” dinero en el proceso de convertir

los fondos de “sucios” a “limpios”. El mayor riesgo para un banco

está en el potencial para la complicidad y violación de los

requerimientos de la Ley del Secreto Bancario.

 Fraudes con Cuentas Nuevas – Las cuentas de cheques se abren

fácilmente debido a que la mayoría de los bancos están ansiosos de

tener más clientes. La facilidad con la que los documentos de

identidad pueden ser falsificados, las limitaciones impuestas por las

disposiciones de la Ley de Privacía y el costo de investigar los

antecedentes ó la confiabilidad de los cheques contribuyen a facilitar

que se lleven a cabo las fraudes con cuentas nuevas. Una vez que

una nueva cuenta es abierta y se establece un bajo perfil de riesgo

de esta actividad, el delincuente defraudador puede llevar a cabo

una amplia variedad de diferentes esquemas de fraudes.

 Malversación – Cualquiera que tenga un fácil acceso a las cuentas

financieras tiene el potencial para llevar a cabo la malversación. Las

cuentas del banco ó la cuenta de los clientes del banco pueden ser

atacadas. Los métodos usados para la mal

2.4. BIEN JURÍDICO TUTELADO

Respecto de los Delitos Contra el Orden Financiero y Monetario (Titulo X

del Código Penal), tenemos que el Bien Jurídico Tutelado en estos delitos

32
Contra el Orden Financiero (Capítulo I) es el Sistema Crediticio , cabe

mencionar que “ Dentro del Sistema Financiero, en general, el elemento

técnico y económico fundamental es el ejercicio empresarial del crédito”,

además cabe mencionar en esta parte que al hablar del Sistema Crediticio

como Bien Jurídico, hacemos referencia a un interés colectivo ya que “crea

entre los clientes de la banca una comunidad de intereses, cuya tutela

trasciende los límites de la acción individual “, de ahí que se desprende la

participación del Estado, como ente regulador de las relaciones que se

originen motivo de esta actividad bancaria.

2.5. EL TIPO PENAL

Como mencionamos líneas arriba los Delitos motivo del presente trabajo

están previstos en Titulo X del Código Penal, a continuación realizaremos

una breve revisión del tipo penal.

Artículo 244° “Concentración Crediticia Ilegal”.

Bien Jurídico Tutelado: Sistema Crediticio

Sujetos: Activos, son el director, gerente, administrador, representante legal

o funcionario de una institución bancaria, financiera u otra que opere con

fondos del público. Y como sujeto Pasivo, la colectividad.

Pena: Será reprimido con pena privativa de libertad no menor de cuatro ni

mayor de diez años y con trescientos sesenticinco a setecientos treinta

dias-multa.

Artículo 245° “Información Oculta y Falsa a Autoridad Competente”.

Bien Jurídico Tutelado: Sistema Crediticio.

33
Sujetos: Activo, El director, gerente, administrador, representante legal o

funcionario de una institución bancaria, financiera u otra que opere con

fondos del público. El Sujeto Pasivo, La Colectividad.

Pena: Será reprimido con pena privativa de libertad no menor de dos ni

mayor de seis años y con ciento ochenta a trescientos sesenticinco dias-

multa.

Artículo 246° “Intermediación Financiera”.

Bien Jurídico Tutelado: Sistema Crediticio.

Sujetos: Activo, Todo aquel que, por cuenta propia o ajena, se dedica

directa o indirectamente a la captación habitual de recursos del público. El

Sujeto Pasivo, La Colectividad.

Pena: Será reprimido con pena privativa de libertad no menor de tres ni

mayor de seis años y con ciento ochenta a trescientos sesenticinco dias-

multa.

Artículo 247° “Información Falsa”.

Bien Jurídico Tutelado: Sistema Crediticio.

Sujetos: Activo, Todo aquel usuario de una institución bancaria, financiera u

otra que opera con fondos del público. Sujeto Pasivo, La Colectividad.

Pena: Será reprimido con pena privativa de libertad no menor de uno ni

mayor de cuatro años y con ciento ochenta a trescientos sesenticinco dias-

multa.

Artículo 248° “Condicionamiento Indebido de Créditos”.

34
Bien Jurídico Tutelado: Sistema Crediticio.

Sujetos: Activo, Los directores, gerentes administradores o funcionarios de

las instituciones bancarias, financieras y demás que operan con fondos del

público. Sujeto Pasivo, La Colectividad.

Pena: Serán reprimidos con pena privativa de libertad no menor de uno ni

mayor de tres años y con noventa a ciento ochenta dias-multa.

Artículo 249° “Pánico Financiero”.

Bien Jurídico Tutelado: Sistema Crediticio.

Sujetos: Activo, Todo aquel que a sabiendas produce alarma a la población

mediante la propalación de noticias falsas atribuyendo a una empresa del

sistema financiero, a una empresa del sistema de seguros, a una sociedad

administradora de fondos mutuos de inversión en valores o de fondos de

inversión, a una administradora privada de fondos de pensiones u otra que

opere con fondos del público.

El Sujeto Pasivo, La Colectividad.

Pena: Será reprimido con una pena privativa de libertad no menor de tres ni

mayor de seis años y con ciento ochenta a trescientos sesenticinco dias-

multa.

Artículo 250° “Omisión de Provisiones Específicas Obligatorias”.

Bien Juridico Tutelado: Sistema Crediticio

Sujetos: Activo, Los directores, administradores, gerentes y funcionarios,

accionistas o asociados de las instituciones bancarias, financieras y demás

que operan con fondos del público. Sujeto Pasivo, La Colectividad.

35
Pena: Serán reprimidos con pena privativa de libertad no menor de uno ni

mayor de tres años y con ciento ochenta a trescientos sesenticinco dias-

multa.

Artículo 251° “Uso Indebido del Crédito Promocional”.

Bien Jurídico Tutelado: Sistema Crediticio.

Sujetos: Activo, Todo aquel que aplica o desvía fraudulentamente un

crédito promocional hacia una finalidad distinta a la que motivo su

otorgamiento.

Pena: Será reprimido con pena privativa de libertad no mayor de dos años.

Artículo 251°- A “Uso Indebido de Información Privilegiada”.

Bien Jurídico Tutelado: Sistema Crediticio

Sujetos: Activo, Todo aquel que obtiene un beneficio o se evita un perjuicio

de carácter económico en forma directa o a través de terceros, mediante el

uso de información privilegiada.

Pena: Será reprimido con pena privativa de libertad no menor de uno ni

mayor de cinco años.

Si el delito a que se refiere el párrafo anterior es cometido por un director,

funcionario o empleado de una Bolsa de Valores, de un agente de

intermediación, de las entidades supervisoras de los emisores, de las

clasificadoras de riesgo, de las administradoras de fondos mutuos de

inversión en valores, de las administradoras de fondos de inversión, de las

administradoras de fondos de pensiones, así como de las empresas

36
bancarias, financieras o de seguros, la pena no será menor de cinco ni

mayor de siete años.

CAPITULO III

CASOS

Estadísticas sobre la comisión sobre los delitos financieros e informáticos


Según el INSTITUTO NACIONAL DE ESTADÍSTICA E INFORMÁTICA (INEI),
compendio estadístico 2015, resultados sobre “seguridad y orden publico”.
Resultados Definitivos. Lima: Instituto Nacional de Estadística e Informática.
Consulta: 17 de julio de 2017.
 Delitos informáticos
PERSONAS DETENIDAS POR COMETER DELITO, SEGÚN TIPO DE
INFRACCIÓN, 2007 - 2014 (Casos registrados)
Tipo de delito 2007 2008 2009 2010 2011 2012 2013 2014
Delitos informáticos - - - 87 163 251 243 48
Delitos contra orden - - - 518 701 816 666 582
financiero 6/
Delito financiero - - - 40 98 96 48 33

Delito monetario - - - 478 603 720 618 549

CASO PRÁCTICO EN LA REGIÓN DE UCAYALI

Informe Robo sistemático tottus Oriente:

Cerca de 5000 nuevos soles fueron sustraídos sistemáticamente a través de la


manipulación del sistema contable en caja por Marcus Días Flores. Durante los 2
años trabajando en el área de cajas se aprovechó de la confianza bridada esto

37
permitió apropiarse indebidamente del dinero sin que los responsables del área se
dieran cuenta del hecho.

El Señor Marcus Días Flores ingresó a trabajar como cajero el 3 de noviembre del
2014 hasta 12 de diciembre del 2016, con la experiencia y habilidad que adquirió
en esos años de trabajo, ayudaba en ocasiones en el área de tesorería, la cual
aprovecho para grabarse el usuario y contraseña de uno de los supervisores, esta
clave le dio acceso al sistema que le permitía emitir y modificar boletas de los
ingresos y egresos que realizaba a diario en caja.

Con esta autorización Marcus Días Flores, hizo de las suyas, manipulando el
sistema contable de caja al ingresar montos menores a lo recaudado. Poniéndose
en tela de juicio la probidad del trabajador, por un cliente que estaba al día en sus
pagos de la tarjeta CMR, quien a la vez solicito su estado de cuenta dándose con
la sorpresa de que tenía la condición de deudor.

El usuario sorprendido y molesto por esta situación hizo su reclamo en el Banco


Falabella, quienes actuaron de inmediato pidiendo cuentas a tesorería de tottus,
motivo que sirvió para comprobar la versión del cliente.

Con la finalidad de dar a conocer el mal trabajo que había venido realizando el
cajero, el contador del area de tesorería realizo un arqueo general a todos los
cajeros desde el día que ingresaron a trabajar para ver las incidencia que tenían,
dándose con la sorpresa que el cajero Marcus Días Flores durante los 6 últimos
meses había estado haciendo esta manipulación fraudulenta comprobándose el
robo sistemático y la apropiación ilícita de dinero. En el mes de Junio existía un
faltante de 1500 nuevos soles, en el mes de agosto existía un faltante de 2000
nuevos soles y finalmente el mes de octubre tenía un faltante de 1500 nuevos
soles, sumando un total de 5000 soles faltantes al cajero.

La modalidad que usaba para cometer su delito era que conforme llegaba un
cliente a pagar su deuda de la tarjeta CMR, el emitía la boleta del pago de manera
normal a los diferentes clientes que llegaban hasta su caja; para posteriormente
con clave de acceso que se había grabado de memoria anulaba la boleta, para
volverlas a emitir boletas pero esta vez con cifras fraudulentas , es decir si un
cliente pagaba 1000 nuevos soles por la deuda que tenía en la tarjeta CMR, el

38
emitía un ingreso en el sistema de caja por la suma de 500 soles lo que generaba
un desbalance total y que ponía en calidad de deudor a los clientes que pagaban
su tarjeta CMR.

La empresa Tottus por su parte formalizó una denuncia penal en contra del
Marcus Días Flores por la presunta comisión de los delitos de apropiación ilícita
(artículo 190 del Código Penal), uso indebido de información privilegiada (artículo
251-A, segundo párrafo del Código Penal), así como del delito informático previsto
en el artículo 207-A del Código Penal, concordado con el inciso 1 del artículo 207-
C de dicho cuerpo normativo.

En la actualidad este caso sigue en proceso.

ESTADISTICAS DE LAS ENCUESTAS REALIZADAS EN LA CIUDAD DE PUCALLPA

VICTIMA DE DELITOS FINANCIEROS - UCAYALI

SI NO.

39
DELITOS FINANCIEROS
0.35

0.3

0.25

0.2

0.15

0.1

0.05

0
VICTIMAS DE DELITO FALFISICACION DE FRAUDE DE TARJETA DE FORMALIZACION DE
FINANCIERO BILLETES CREDITO DENUNCIA

40
CONCLUSIONES

 El bien jurídico protegido en el delito de Obtención Fraudulenta de

créditos, no puede ser el funcionamiento del sistema crediticio y

financiero, sino las expectativas patrimoniales de los sujetos individuales

en su condición de elementos representativos de ese sistema (entidad

financiera).

 En ese sentido el sujeto pasivo del delito siempre será aquella empresa

financiera que otorgue el crédito, inducida o determinada por la

información fraudulenta proporcionada.

 Es necesario reconducir el análisis de la tipicidad siempre a criterios de

imputación objetiva, en donde la actuación de la víctima (al tratarse de un

agente económico profesional) tenga una especial relevancia al momento

de evaluar el nexo de determinación entre el fraude y el otorgamiento del

crédito.

 No es posible aceptar el traslado de los costes económicos que implican

los riesgos de la actividad financiera al Derecho Penal, pues éste no ésta

en condición de soportar los mismos. En general, las políticas de mercado

son las más eficientes para solucionar los defectos en el sistema

económico y no el aparato punitivo.

 Resulta plausible la intención de poner al día nuestra legislación penal

frente al avance de las nuevas tecnologías de la información, la incorrecta

identificación del bien jurídico y las inconsistencias en la tipificación de las

conductas pueden llevar a mostrar una imagen “simbólica” de la

intervención penal en ésta materia.

41
RECOMENDACIONES

 Se recomienda usar sistemas operativos actualizados en los diferentes

instrumentos informáticos para asi evitar ser víctimas sobre delitos

financieros

 Actualizar los antivirus de las máquinas de computo, para evitar la

sustracción de datos por parte de un tercero

 Instalar los anti espías para evitar ser víctima de un craker

 Ser cuidadosos al momento de realizar actividades financieras electrónicas

 Leer todos los términos de privacidad al momento de descargar una

aplicación al celular

 No abrir correos electrónicos de dudosa procedencia

 Al momento de hacer compras con tarjetas de crédito o débito nunca

perder de vista dichas tarjetas, asimismo usar la tarjetas con chip

 No aceptar personas desconocidas en las redes sociales, ya que podrían

sustraer toda tu información personal

42
RESUMEN

En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se

ha ido desarrollando una nueva forma de criminalidad denominada delitos

informativos.

En relación a esta nueva forma delictiva, en el Perú se ha emitido una Ley penal

especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan

los sistemas y datas informáticos, así como los secreto de comunicaciones, y los

demás bienes jurídicos que resulte afectado con esta modalidad delictiva como

son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de

delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013

en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N°

30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el

9 y publicada el 10 de marzo del 2014

43
GLOSARIO DE TÉRMINOS

 ACTIVO PATRIMONIAL: Conjunto de bienes y derechos que integran el

haber de una persona física o jurídica.

 BASE DE DATOS: Conjunto completo de ficheros informáticos que reúnen

informaciones generales o temáticas, que generalmente están a

disposición de numerosos usuarios.

 BROWSER (BUSCADOR): El software para buscar y conseguir

información de la red WWW. Los más comúnmente usados son Microsoft

Explorer, Firefox y Opera.

 COOKIE: Es un archivo o datos dejados en su computadora por un

servidor u otro sistema al que se hayan conectado. Se suelen usar para

que el servidor registre información sobre aquellas pantallas que usted ha

visto y de la información personalizada que usted haya mandado. Muchos

usuarios consideran esto como una invasión de privacidad, ya que casi

ningún sistema dice lo que está haciendo. Hay una variedad de "anti-

cookie" software que automáticamente borra esa información entre visitas a

su sitio.

 DIALUP (MARCAR): El método de conectarse con Internet vía la línea de

teléfono normal mediante un modem, en vez de mediante una LAN (Red

Local) o de una línea de teléfono alquilada permanentemente. Esta es la

manera más común de conectarse a Internet desde casa si no ha hecho

ningún arreglo con su compagina de teléfono o con un ISP. Para

conexiones alternativas consulte con su ISP primero.

44
 DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de una

firma autentica escrita a mano. Es un dato añadido a un fichero electrónico,

diciendo que el dueño de esa firma escribió o autorizo el Archivo.

 DOCUMENTO ELECTRÓNICO: Es la representación en forma electrónica

de hechos jurídicamente relevantes susceptibles de

 HTTP (HYPER TEXT TRANSPORT PROTOCOL): El conjunto de reglas

que se usa en Internet para pedir y ofrecer páginas de la red y demás

información. Es lo que pone al comienzo de una dirección, tal como

"http: /," para indicarle al buscador que use ese protocolo para buscar

información en la página.

 INTERNET SERVICE PROVIDER (ISP) (PROVEEDOR DE SERVICIO DE

INTERNET) Una persona, organización o compagina que provee acceso a

Internet. Además del acceso a Internet, muchos ISP proveen otros

servicios tales como anfitrión de Red, servicio de nombre, y otros servicios

informáticos.

 MENSAJE DE DATOS: Es toda aquella información visualizada, generada

enviada, recibida, almacenada o comunicada por medios informáticos,

electrónicos, ópticos, digitales o similares.

 MODEM: Un aparato que cambia datos del computador a formatos que se

puedan transmitir más fácilmente por línea telefónica o por otro tipo de

medio.

 SISTEMA TELEMÁTICO. Conjunto organizado de redes de

telecomunicaciones que sirven para trasmitir, enviar, y recibir información

tratada de forma automatizada.

45
 SISTEMA DE INFORMACIÓN: Se entenderá como sistema de

información, a todo sistema utilizado para generar, enviar, recibir, procesar

o archivar de cualquier forma de mensajes de Datos.

 SISTEMA INFORMÁTICO: Conjunto organizado de programas y bases de

datos que se utilizan para, generar, almacenar, tratar de forma

automatizada datos o información cualquiera que esta sea.

 SOCIEDAD DE LA INFORMACIÓN: La revolución digital en las

tecnologías de la información y las comunicaciones (TIC) ha creado una

plataforma para el libre flujo de información, ideas y conocimientos en todo

el planeta. Ha causado una impresión profunda en la forma en que

funciona el mundo. La Internet se ha convertido en un recurso mundial

importante, que resulta vital tanto para el mundo desarrollado por su

función de herramienta social y comercial, como para el mundo en

desarrollo por su función de pasaporte para la participación equitativa y

para el desarrollo económico, social y educativo.

 SOPORTE LÓGICO: Cualquiera de los elementos (tarjetas perforadas,

cintas o discos magnéticos, discos ópticos) que pueden ser empleados

para registrar información en un sistema informático.

 SOPORTE MATERIAL: Es cualquier elemento corporal que se utilice para

registrar toda clase de información.

 TELEMÁTICA: neologismo que hace referencia a la comunicación

informática, es decir la transmisión por medio de las redes de

telecomunicaciones de información automatizada.

46
BIBLIOGRAFIA

 “CRIMINOLOGIA DEL DELITO” prof. Dr. Dr. h. c. Felipe Villavicencio


Terrero universidad de san marcos

 CODIGO PENAL, congreso de la república. Marzo del 2017. LIMA-PERÚ

 “EL CONTENIDO MATERIAL DE LOS DELITOS INFORMATICOS EN EL


CODIGO PENAL PERUANO”,Autor: jorge rafael lujan sanchez, LIMA-
PERU

 PERFILES CRIMINALES, Vicente Garrido,

 INSTITUTO NACIONAL DE ESTADÍSTICA E INFORMÁTICA (INEI),


compendio estadístico 2015, resultados sobre “seguridad y orden publico”.
Resultados Definitivos. Lima: Instituto Nacional de Estadística e
Informática. Consulta: 17 de julio de 2017.

47

También podría gustarte