Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO : CRIMINOLOGIA I
PUCALLPA-PERÚ
2017
1
DEDICATORIA
formación profesional.
Los integrantes
2
INDICE
PAG.
DEDICATORIA………………………………………………………………… 2
INTRODUCCIÓN……………………………………………………………… 3
INDICE…………………………………………………………………………. 4
CAPÍTULO I
1. Delitos Informáticos……………………………………………………… 7
2. Modalidades……………………………………………………………… 10
3. Antecedentes…………………………………………………………….. 18
4. Fundamentos y objetivos……………………………………………… 30
5. Bien jurídico tutelado……………………………………………………
6. Perfil del ciberdelincuente………………………………………………
7. Situacion jurídica del sujeto Activo y Pasivo………………………..
8. Delitos en la ley 30096……………………………………………………
CAPITULO II
2.1. Delitos contra el orden financiero……………………………………..
2.2. Criminología del delito financiero………………………………………
2.3. Tipos de delito financiero………………………………………………...
2.4. Bien jurídico tuteado………………………………………………………
2.5Tipo penal…………………………………………………………………….
CAPITULO III
3.1 casos…………………………………………………………………………
3.2. Cuadros estadísticos……………………………………………………..
CONCLUSIONES……………………………………………………………….
RESUMEN……………………………………………………………………….
GLOSARIO………………………………………………………………………
BIBLIOGRAFIA………………………………………………………………..
INTRODUCCION
3
El proceso de integración cultural, económica y social a nivel mundial, conocido
como “globalización”, viene acompañado del gran desarrollo de la tecnología de la
Información y comunicación (en adelante TIC) y la masificación de la misma,
viene jugando un papel importante en el desarrollo cultural. Las nuevas
herramientas que ofrecen las TIC al servicio del hombre están relacionadas con la
transmisión, procesamiento y almacenamiento digitalizado de información, así
como un conjunto de procesos y productos que simplifican la comunicación y
hacen más viables la interacción entre las personas. Un aporte tecnológico que
reforzó el poder de las TIC es, sin lugar a dudas, el internet (vgr. messenger,
correo electrónico, facebook, twitter, web). Con este estudio, entonces, se busca
vislumbrar tres conceptos fundamentales que construyen parte del discurso
criminológico.
Este trabajo esta dividido en tres capitulo, donde en el CAPITULO I Delitos
Informáticos, EN EL CAPITULO II Delitos contra el orden financiero Y EL
CAPITULO III casos y estadísticas
Es menester señalar que la información recabada es el resultado de una paciente
labor de investigación de las diferentes fuentes informativas como es la biblioteca
de la Universidad Nacional de Ucayali, Ley de delitos informáticos 30096,
consultas a especialistas, internet, etc.
Al final de la monografía, anotamos una serie de conclusiones y recomendaciones
que se derivan del trabajo académico. Esperamos cumpla las expectativas y fines
para la evaluación en nuestra formación académica del Curso Académico de
Criminología I , semestre I del año 2017.
CAPITULO I
4
1. LOS DELITOS INFORMÁTICOS
través del empleo de la computadora, internet, etc.; sin embargo esta forma
aquellas conductas en las que las TIC son el objetivo, el medio o el lugar
2. MODALIDADES
puede ser clasificado como delito informático por el solo hecho de haber
5
un procesador de datos o la red de información. Al respecto, uno de los
criterios a utilizar sería que un delito para ser clasificado dentro de los
como medio; porque este delito puede realizarse a través de otros medios
como son verbal, escrito, etc. Sin embargo, los delitos de ingresar sin
informativos.
propia de un delito autónomo, sino como una agravante del delito de hurto .
del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida
6
datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico
objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap.
VII).
- Art. 1°.- Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la
Informáticos.
7
- Art. 3°.- Incorporación del artículo 12° a la Ley N° 30096 Ley de
Delitos Informáticos.
- Art. 4°.- Modificación de los artículos 158°, 162° y 323° del Código
Penal.
Penal.
ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas,
etc.- que puedan ser afectados mediante la utilización de las TIC, con la
8
5. BIEN JURÍDICO TUTELADO
debe ser entendida como el contenido de las bases y/o banco de datas o el
9
característica de la conducta típica en esta modalidad delictiva que
sistema).
que “las personas que cometen los delitos informáticos son aquellas que
información sensible.”
diferente manera dependiendo del modo como actúan y que conductas son
10
“delincuente silencioso o tecnológico”. Les gusta indagar por todas partes,
realizan esta actividad como reto intelectual, sin producir daño alguno con
creados que pueden adquirir, normalmente vía internet; mientras que los
hackers crean sus propios programas, tiene mucho conocimiento sobre los
SUJETO ACTIVO
Accesorias (art. 105 CP), el actuar por otro (art. 27 CP) y reglas procesales
11
cometidos a través de las personas jurídicas y además, el Acuerdo Plenario
SUJETO PASIVO
La persona jurídica sí puede ser considerada como sujeto pasivo, como por
no denuncien los delitos del que son víctimas por cierto temor al
económicos desfavorables.
12
Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un
días-multa.
excediendo lo autorizado”.
13
quitar, hacer que desaparezca algo) deteriorar (empeorar, degenerar) ,
utilización de las TIC; por la característica que presenta este tipo penal –
delito de mera actividad, porque esta figura exige el solo cumplimiento del
Está figura penal sanciona las conductas que están dirigidas a inutilizar
servicios utilizando las TIC; por la característica que presenta este tipo
14
penal –atentado contra la integridad de sistemas informáticos- se clasifica
Las técnicas que permiten cometer sabotaje informático son las siguientes:
15
BOMBA LÓGICA.- introducción de un programa de un conjunto de
SEXUALES
Este capítulo está conformado por el tipo penal del Art. 5º (proposición a
Art. 5º.- “El que a través de internet u otro medio análogo contacta con un
o para llevar a cabo actividades sexuales con él, será reprimido con pena
16
privativa de libertad no menor de cuatro ni mayor de ocho años e
Penal.
Penal”.
el contacto es la informática.
Normalmente son elegidas por los acosadores debido a que las perciben
quienes no van a tener el apoyo de sus iguales, pues estos los han hecho a
17
un lado. Es decir, son fácilmente identificables por aquellos que van a
molestarlos.
dichos fines siendo indiferente que lo haga con ánimo lubrico o de lucro.
LAS COMUNICACIONES
Este capítulo está conformado por las siguientes figuras penales: Art. 6º
(Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos
18
sistema informático que transporta dichos datos informáticos, será
seis años.
nacionales.
Este capítulo está integrado por el Art. 8 (fraude informático), que sanciona
no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días
multa.
19
8.5. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI)
algún perjuicio.
siempre que de dicha conducta resulte algún perjuicio, será reprimido con
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el
Hoy en día, es tan fácil como habitual que una persona viole derechos de
20
autor, o utilice alguna técnica de cracking para instalar un software (aunque
como que una computadora hogareña se vea infectada por virus o troyanos
Delitos informáticos “de guante blanco” Las personas que cometen los
que los autores de los delitos informáticos son muy diversos y que lo que
desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del
21
características que pudieran encontrarse en un empleado del sector de
los comete. Entre las características en común que poseen ambos delitos
tenemos que: «El sujeto activo del delito es una persona de cierto status
22
autoridades responsables, ya que los mismos tienen miedo de dejar al
23
siguiente manera a los problemas que rodean a la cooperación
24
que tenga una conexión más o menos permanente a Internet. Las víctimas
sensación, rayana con la certeza, de que la Justicia penal no podrá dar con
un ser "invisible" ante cuyos ataques sólo queda resignarse, por lo que
25
relacionan tanto emocional, como profesional y económicamente. Pero
resulta fundamental considerar que esta realidad tiene sus propias reglas, y
que circulan, el perfil buscado del mulero oscila entre los 21 y 50 años.
Entre los requisitos que suelen enumerar figuran que el potencial empleado
comprende entre los 11 y los 16 años, plena edad donde los niños están
26
sumisión y la prepotencia, no en la igualdad, y están acostumbrados a
socializar y comunicarse.
27
CAPITULO II
el último decenio han proporcionado amplios detalles sobre los daños que
28
2.2. CRIMINOLOGIA DEL DELITO FINANCIERO
este tipo de delito cuyo factor común estaría dado por que los delincuentes
internamente. No obstante, hay una percepción cada vez mayor de que los
29
Los siguientes son delitos financieros cometidos típicamente contra los
Kiting – Este tipo de fraude con cheques utiliza una combinación del
identificación personal.
30
impresora láser de alto grado ó simplemente duplicando un cheque
31
de pago, cheques de viajero, etc.) solamente puede ser depositado
que se lleven a cabo las fraudes con cuentas nuevas. Una vez que
cuentas del banco ó la cuenta de los clientes del banco pueden ser
del Código Penal), tenemos que el Bien Jurídico Tutelado en estos delitos
32
Contra el Orden Financiero (Capítulo I) es el Sistema Crediticio , cabe
además cabe mencionar en esta parte que al hablar del Sistema Crediticio
Como mencionamos líneas arriba los Delitos motivo del presente trabajo
dias-multa.
33
Sujetos: Activo, El director, gerente, administrador, representante legal o
multa.
Sujetos: Activo, Todo aquel que, por cuenta propia o ajena, se dedica
multa.
otra que opera con fondos del público. Sujeto Pasivo, La Colectividad.
multa.
34
Bien Jurídico Tutelado: Sistema Crediticio.
las instituciones bancarias, financieras y demás que operan con fondos del
Pena: Será reprimido con una pena privativa de libertad no menor de tres ni
multa.
35
Pena: Serán reprimidos con pena privativa de libertad no menor de uno ni
multa.
otorgamiento.
Pena: Será reprimido con pena privativa de libertad no mayor de dos años.
36
bancarias, financieras o de seguros, la pena no será menor de cinco ni
CAPITULO III
CASOS
37
permitió apropiarse indebidamente del dinero sin que los responsables del área se
dieran cuenta del hecho.
El Señor Marcus Días Flores ingresó a trabajar como cajero el 3 de noviembre del
2014 hasta 12 de diciembre del 2016, con la experiencia y habilidad que adquirió
en esos años de trabajo, ayudaba en ocasiones en el área de tesorería, la cual
aprovecho para grabarse el usuario y contraseña de uno de los supervisores, esta
clave le dio acceso al sistema que le permitía emitir y modificar boletas de los
ingresos y egresos que realizaba a diario en caja.
Con esta autorización Marcus Días Flores, hizo de las suyas, manipulando el
sistema contable de caja al ingresar montos menores a lo recaudado. Poniéndose
en tela de juicio la probidad del trabajador, por un cliente que estaba al día en sus
pagos de la tarjeta CMR, quien a la vez solicito su estado de cuenta dándose con
la sorpresa de que tenía la condición de deudor.
Con la finalidad de dar a conocer el mal trabajo que había venido realizando el
cajero, el contador del area de tesorería realizo un arqueo general a todos los
cajeros desde el día que ingresaron a trabajar para ver las incidencia que tenían,
dándose con la sorpresa que el cajero Marcus Días Flores durante los 6 últimos
meses había estado haciendo esta manipulación fraudulenta comprobándose el
robo sistemático y la apropiación ilícita de dinero. En el mes de Junio existía un
faltante de 1500 nuevos soles, en el mes de agosto existía un faltante de 2000
nuevos soles y finalmente el mes de octubre tenía un faltante de 1500 nuevos
soles, sumando un total de 5000 soles faltantes al cajero.
La modalidad que usaba para cometer su delito era que conforme llegaba un
cliente a pagar su deuda de la tarjeta CMR, el emitía la boleta del pago de manera
normal a los diferentes clientes que llegaban hasta su caja; para posteriormente
con clave de acceso que se había grabado de memoria anulaba la boleta, para
volverlas a emitir boletas pero esta vez con cifras fraudulentas , es decir si un
cliente pagaba 1000 nuevos soles por la deuda que tenía en la tarjeta CMR, el
38
emitía un ingreso en el sistema de caja por la suma de 500 soles lo que generaba
un desbalance total y que ponía en calidad de deudor a los clientes que pagaban
su tarjeta CMR.
La empresa Tottus por su parte formalizó una denuncia penal en contra del
Marcus Días Flores por la presunta comisión de los delitos de apropiación ilícita
(artículo 190 del Código Penal), uso indebido de información privilegiada (artículo
251-A, segundo párrafo del Código Penal), así como del delito informático previsto
en el artículo 207-A del Código Penal, concordado con el inciso 1 del artículo 207-
C de dicho cuerpo normativo.
SI NO.
39
DELITOS FINANCIEROS
0.35
0.3
0.25
0.2
0.15
0.1
0.05
0
VICTIMAS DE DELITO FALFISICACION DE FRAUDE DE TARJETA DE FORMALIZACION DE
FINANCIERO BILLETES CREDITO DENUNCIA
40
CONCLUSIONES
financiera).
En ese sentido el sujeto pasivo del delito siempre será aquella empresa
crédito.
41
RECOMENDACIONES
financieros
aplicación al celular
42
RESUMEN
informativos.
En relación a esta nueva forma delictiva, en el Perú se ha emitido una Ley penal
especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datas informáticos, así como los secreto de comunicaciones, y los
demás bienes jurídicos que resulte afectado con esta modalidad delictiva como
en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N°
30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el
43
GLOSARIO DE TÉRMINOS
ningún sistema dice lo que está haciendo. Hay una variedad de "anti-
su sitio.
44
DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de una
"http: /," para indicarle al buscador que use ese protocolo para buscar
información en la página.
informáticos.
puedan transmitir más fácilmente por línea telefónica o por otro tipo de
medio.
45
SISTEMA DE INFORMACIÓN: Se entenderá como sistema de
46
BIBLIOGRAFIA
47