Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE DERECHO
CICLO : X
Lima – Perú
2021
Dedicatoria:
Dedicatoria: ............................................................................................................................................. 2
Índice ....................................................................................................................................................... 3
Introducción ............................................................................................................................................ 4
Capítulo I ................................................................................................................................................. 5
Delitos Informáticos ................................................................................................................................ 5
Definición ............................................................................................................................................................ 5
Clasificación ........................................................................................................................................................ 6
1. Fraudes cometidos mediante manipulación de computadoras ............................................. 6
2. Falsificaciones informáticas .................................................................................................... 6
3. Daños computarizados............................................................................................................ 6
Sujetos activo y pasivo ........................................................................................................................................ 7
1. Sujeto activo............................................................................................................................ 7
2. Sujeto Pasivo ........................................................................................................................... 7
Nuevas formas delictiva ...................................................................................................................................... 8
1. Hacking .................................................................................................................................... 8
2. Cracker .................................................................................................................................... 9
3. Phreaking .............................................................................................................................. 10
4. Carding .................................................................................................................................. 10
Delitos informáticos en el Perú ......................................................................................................................... 11
1. Antecedentes ........................................................................................................................ 11
El delito informático en el código penal peruano: art. 186°, inciso 3, 2 párrafo. ................................................ 12
1. Análisis de la conducta típica en el delito de Hurto.............................................................. 12
2. Características particulares del delito de hurto desde el punto de vista de la criminalidad
informática .................................................................................................................................... 13
Ley No. 27309.................................................................................................................................................... 15
1. El delito de intrusionismo informático...................................................................................... 15
2. El delito de sabotaje informático .............................................................................................. 19
3. El delito informático agravado .................................................................................................. 23
Conclusiones ......................................................................................................................................... 25
Referencias bibliográficas ..................................................................................................................... 26
Introducción
En la sociedad de la información, todos los ámbitos del quehacer cotidiano del ser
humano se ven invadidos, manejados o al menos afectados por el hecho tecnológico. Esta
actividad pública como en los sistemas tributarios y electorales. Las ventajas que ofrece el
Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser
fraudulentas que se puedan hacer por computador, como medio o circunstancia (robo de
ficheros, alteraciones en el ordenador, etc.). Los actos fraudulentos que sólo se producen en
Lo cierto es que la realidad del fenómeno fraudulento por medio de, o con ocasión de
cualquier sector de la economía. Las víctimas del fraude informático son de preferencia del
sector bancario y del sector seguros, le siguen las grandes empresas. La inseguridad de los
sistemas pone en peligro aun la organización democrática de los países, al suscitar una nueva
Delitos Informáticos
Definición
primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, etc. El uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
No existe una definición propia del delito informático y aun cuando no existe una
Una primera idea al respecto la señala el profesor mexicano Julio Téllez Valdés quien
lo conceptualiza desde dos ópticas. Nos dice que desde un punto de vista atípico son “actitudes
ilícitas en que se tiene al computador como instrumento o fin”, y desde uno típico son
“conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o
y otro amplio. En su concepto restringido, comprende los hechos en que se atacan elementos
puramente informáticos (independientemente del perjuicio que pueda causarse a otros bienes
jurídicamente tutelados y que eventualmente puedan concurrir en forma real o ideal); mientras
que en su concepto amplio abarca toda acción típicamente antijurídica y culpable para cuya
que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el
Esbozamos la siguiente definición para los delitos informáticos es “toda conducta que
revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el
Clasificación
Nos referiremos aquí a las categorías de delitos informáticos reconocidas por las
programas. En cada caso, lo que se trata es de colocar datos falsos en un sistema u obtener los
2. Falsificaciones informáticas
En este punto se trata de usar las computadoras como elemento para falsificar entradas,
3. Daños computarizados
sistema determinado, tales como los virus, gusanos, bombas lógicas, etc.
compartida por Ulrich Sieber, hace incapié en la necesidad de distinguir entre los delitos
Se entiende por sujetos del delito a las personas o grupo de personas que pueden
cometer (sujeto activo) o ser afectados (sujeto pasivo) por la comisión de un hecho ilícito, en
1. Sujeto activo
Puede ser cualquier persona física o natural. No creemos, en cambio que puedan serlo
2. Sujeto Pasivo
Respecto del sujeto pasivo, queda claro que cualquier persona natural o jurídica Puede
ser objeto de alguna de las actividades ilícitas de las que denominamos aquí como “delito
informático”. Claro que para poder entrar en la categoría de sujeto pasivo deberá cumplirse con
sujetos pasivos de un delito informático quienes no posean información digital que revista un
cierto valor que requiera su confidencialidad. Incluso puede darse el caso de detentar
información importante pero que no se encuentra en formato digital, o aun estando en formato
Desde los albores de la humanidad, el hombre ha ido creando una larga serie de normas
ley, el Derecho, a través de sus operadores en los diferentes campos, fue delineando diferentes
soluciones y así surgen, entre otras, la figura de las presunciones, aquellas que no admiten
prueba en contrario, etc. Llegado este punto debemos notar que cada cierto ciclo el Derecho
Penal se ve superado por la realidad, realidad que indica su desactualización como protector
social y la necesidad de una reforma. A continuación, expondremos sobre algunas de las más
modernas conductas y que son entendidas por el derecho comparado como delitos informáticos.
1. Hacking
información sin autorización, es decir violando las barreras de protección establecidas a tal fin.
El sujeto que realiza esta actividad es llamado hacker, muy rara vez se conoce su nombre
verdadero y en muchos casos actúa y firma en grupo. La actividad de hackear un sistema puede
tener diferentes finalidades y alcances, siendo entre ellas, el romper el sistema o eliminar los
otras veces extraer copias de la información y muy raramente destruir o cambiar los contenidos
de la información. Las entradas ilegales que tienen por objeto destruir el sistema, se denominan
cracking y a los sujetos que lo realizan se los identifican como crackers. Esta expresión
significa quebrar, es decir vencer las barreras de seguridad y romper lo que hay detrás de ellas.
Lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema, significando la
entrada ilegal como la entrada la de toda aquella persona que no tiene los password o no los ha
en el mismo.
que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de
sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo
de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida
de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es
por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las
Como su nombre indica se dedican a romper, por supuesto las protecciones y otros
provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de
archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus
u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los
millones de CDs con software pirata que circulan por el mundo entero y, de hecho, muchas
personas no llegan a sospechar que parte del software que tienen en sus máquinas, incluso con
certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del
3. Phreaking
La actividad de phreaking es, la más común de todas las llamadas actividades ilícitas
informáticas. Aquí se presentan las dificultades que se presentan al intentar dar una única
telefónicas a los efectos de no pagar los costos de comunicación. Se trata de encontrar el medio
para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o
inalámbrica. Dentro de esta categoría se engloban las tarjetas de conteo, las blue box, los
wardialer, etc., raramente se usa el computador, salvo para coordinar o elaborar los chips de
tarjeta. Esta actividad es esencialmente extra PC, es telefónica, es más bien de ingeniería en
relacionadas, pues si se revisa en Internet se verá que allí donde hay páginas de tipo “under”
conviven los hackers y los phreakers sin inconvenientes y coadyuvándose los unos a los otros.
4. Carding
tarjeta de crédito, pero no todo fraude con tarjeta de crédito se transforma en carding, así si se
roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es
carding es solo un fraude. El carding consiste entonces en usar un número de tarjeta de crédito
ya sea real o creado de la nada mediante procedimientos digitales- para realizar compras a
distancia por Internet y efectuar pagos. El nivel de seguridad en Internet para realizar
transacciones económicas no es bueno, por ello existen fugas de información, muchos usuarios
de la red ponen su número de tarjeta de crédito para hacer compras, estos números son captados
por otras personas que los reutilizan para hacer más compras sin ser los titulares de la tarjeta.
A esta actividad debe agregarse la de generar números válidos de tarjetas de crédito para luego
Cuando una empresa de tarjetas asigna una tarjeta numerada a un usuario lo hace a
través de un sistema automatizado de creación de números aleatorios. Por ello basta para crear
números válidos usar el mismo sistema, ya que cualquier estudiante de ingeniería puede hacer
1. Antecedentes
En el Perú el legislador del Código Penal de 1991, pretendió hacer frente al problema
desde una visión patrimonialista, incorporando delitos que estén acordes con las nuevas formas
de criminalidad informática. En efecto el legislador peruano considerando que con las acciones
inciso 3 del artículo 186 del CP, reguló como agravante el uso de los conocimientos y máquinas
de la informática.
Este dispositivo prevé que se configura el delito de hurto agravado cuando el agente
telemática en general o la violación del empleo de claves secretas. Allí se regularon tres
peruano Bramont Arias Torres, considera que con los delitos informáticos en realidad no se
protege ningún bien jurídico, porque en realidad no hay, como tal un “delito” informático. Esta
postura asumió el legislador y optó por introducir a los mal llamados delitos informáticos como
modalidades de comisión de conductas delictivas ya tipificadas. Luego, el legislador peruano
al percatarse que lo previsto en el inciso 3 del artículo 186 del Código Penal, sólo servía para
sancionar a un reducido grupo de conductas patrimoniales, dejando sin sanción punitiva gran
número de conductas dañosas, es decir no servía para hacer frente a los típicos delitos
informáticos que sin duda causan enorme perjuicio a los intereses patrimoniales de los
que los delincuentes informáticos son especialistas capaces de borrar toda huella de sus actos
ilícitos. El 17 de Julio del año 2000 se promulgó la Ley No. 27309, que incorpora los típicos
delitos informáticos a nuestro Código Penal. Los mismos que en doctrina también se les conoce
encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°,
inciso 3, segundo párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad
delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el
jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual. Si bien,
es posible que en algunos casos las referidas conductas afecten, además del patrimonio, a la
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.
informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de
criminalidad informática
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la
doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque sólo así
problema a la hora de poder definir dicha información con las mismas características que
tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. Es evidente que
la información en sí misma no es algo tangible; esto no impide que pueda llegar a adquirir
corporeidad en aquellos casos en los que se archiva o grava en medios tangibles como puede
ser una cinta, un disco, disquete, etc., en cuyo caso no se plantearía problema alguno puesto
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los
estrictos límites marcados por un concepto materialista de bien mueble. En base a esto, no
tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado
mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según esta
descripción, sería precisa la concurrencia de un desplazamiento físico del bien mueble. En el
desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna forma
apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya
utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren
que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho
exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él
decida.
delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto
crédito, -o un débito-, contra una cuenta o institución financiera. Según esta definición, este
sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya sea dentro
de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pública
o privada.
la intención de demostrar una simple habilidad, podría constituirse un delito de hurto de uso
(art. 187° CP). Si se destruyen los datos contenidos en el sistema, habría un delito de daños
informáticos, para su posterior empleo accediendo a estos sistemas. Este es un medio que
normalmente concurrirá cuando una persona tiene acceso al password de otro, con lo cual logra
información. Por tanto, es un medio que mayormente se empleará para configurar las conductas
habrá conductas que no emplearán la violación de claves secretas, como los casos del empleado
anteriormente señaladas.
El Hacking lesivo, aparece regulado en el artículo 207-A del Código Penal con el
contenido siguiente:
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro
una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor
cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro
una base de datos. Comprende varias conductas delictivas que por sí solas o agrupadas
lesivo.
la conducta del agente no está dirigida a obtener un beneficio económico personal, su propia
intrusionismo informático previsto en el segundo párrafo del artículo 207-A del Código Penal,
el autor del delito informático merece mayor sanción por haber actuado guiado o movido por
Es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna
cualidad o condición especial, persona física o natural puede ser agente de los delitos de
intrusionismo informático aun cuando el sentido común y la realidad, nos advierte que sólo
pueden ser agentes o autores aquellas personas que tengan avanzados conocimientos de
informática (especialistas).
Sujeto pasivo o víctima también puede ser cualquier persona, especialmente aquellas
personas naturales o jurídicas que sean titulares de una base de datos, o red de computadoras o
De ese modo, víctimas de los delitos de acceso informático indebido pueden ser
personas naturales, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados
comisión dolosa; no cabe la comisión punible culposa o imprudente, se exige que el agente o
Aparte del dolo, para que se configure circunstancia agravante será necesario la presencia del
animus lucrando, necesariamente este tipo de delito exige el dolo del sujeto activo, ya que se
Si en un caso concreto el agente o autor por error actúa creyendo que cuenta con la
autorización del titular de la base de datos por ejemplo incurrirá en un error de tipo, conducta
20 del CP., en el actuar del agente, que el sujeto activo por ejemplo actúe en cumplimiento de
titular de una base de datos o red de computadoras dio su consentimiento para que el agente
conducta del agente, así al final se evidencie que la conducta ha perjudicado económicamente
1.5. Culpabilidad
informática, es imputable, si el agente en el caso concreto pudo actuar de otro modo evitando
su conducta era contraria al derecho o estaba prohibida. Si el agente actúa en la creencia errónea
que al ingresar a una base de datos sin autorización de su titular, es legal, lícita o no está
De la forma de redacción del tipo penal que encierra las conductas derivadas de los
usa o ingresa indebidamente o sin autorización a una base de datos, sistema o red de
computadoras con el propósito o fin de diseñar, ejecutar o alterar un esquema u otro similar o
para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de
datos.
Aquí, para efectos de la consumación no es necesario determinar si realmente se causó
beneficio ilegal perseguido. Tales aspectos son irrelevantes para efectos de consumación. En
tal sentido, resulta difícil que alguna de las conductas delictivas analizadas se quede en grado
de tentativa.
aparece regulado en el artículo 207-B del Código Penal con el contenido siguiente: El que
utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días
multa.
indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma
con la finalidad de alterarlos, dañarlos o destruirlos. Aquí el autor o sujeto activo de la conducta
busca borrar, suprimir o modificar sin autorización del propietario o titular, funciones o datos
computadoras.
Las técnicas que usualmente utilizan los delincuentes para configurar las conductas
Viene a constituir una serie de claves programáticas que pueden adherirse a los
un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así
computadora de forma encubierta en un programa informático para que pueda realizar una
Los gusanos
Son mecanismos que se fabrican en forma análoga al virus con el objetivo de infiltrarlo
en programas legítimos de procesamiento de datos para modificar o destruir los datos, pero a
diferencia del virus, los gusanos no pueden regenerarse. Las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano
datos en un momento dado en el futuro. Las bombas lógicas, en comparación con los virus y
gusanos, son difíciles de detectar antes de que exploten; por eso son las que poseen el máximo
programarse para que cause el máximo de daño al sistema de datos y para que tenga lugar
El tipo penal 207-B, describe varias acciones delictivas que configuran el delito de
intervienen indistintamente.
El autor o sujeto activo puede aprovechar la falta de rigor de las medidas de seguridad
para introducirse o ingresar o puede descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema y comienza a dañar el sistema sin que el titular tome
conocimiento, así el agente al desarrollar la conducta típica debe hacerlo sin contar con el
llega a verificarse que el agente actuó contando con el consentimiento del titular de la base de
ocasiona daño económico o patrimonial al dueño o titular de la base de datos, sistema o red de
Sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el
dominio del hecho, cualquier persona puede ser agente de los delitos informáticos, pero por
sentido común se advierte que sólo pueden ser agentes o autores aquellas personas que tengan
De esa forma, los autores de los delitos informáticos son aquellas personas que poseen
aquellos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos
de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Sujeto pasivo o víctima también puede ser cualquier persona aun cuando en la realidad
y la propia naturaleza de los delitos nos advierta que, sólo serán víctimas aquellas personas
naturales o jurídicas que son titulares de una base de datos, sistema o red de computadoras o
Las acciones ilícitas denominadas sabotaje informático son de comisión dolosa; no cabe
conductas previstas, exige que el agente o autor actúe con el conocimiento y voluntad de
El agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una
Si, el agente o autor por error actúa creyendo que cuenta con la autorización del titular de la
base de datos, por ejemplo, incurrirá en un error de tipo, conducta que será impune en
2.4. Antijuricidad
Se puede presentar en el actuar del sujeto activo alguna causa de justificación de las
previstas en el artículo 20 del CP. Si en el caso concreto se acredita que el titular de una base
información allí contenida, desaparecerá la tipicidad en la acción del agente, así al final se
informática, es imputable, es decir es mayor de edad y no sufre alguna enfermedad mental que
le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el
antijuricidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba
prohibida.
momento que el agente usa, ingresa o interfiere indebidamente o sin autorización a una base
de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo.
Los agravantes de los delitos informáticos están recogidos en el artículo 207-C del
Código Penal en los términos siguientes: En los casos de los artículos 207-A y 207-B, la pena
- El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de
La Ley No. 27309 del 17 de Julio del 2000, incorpora también el artículo 207-C del
Código Penal, en el cual se prevé dos circunstancias que agravan los delitos informáticos
ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de
la misma, para diseñar, interceptar, acceder o copiar información en tránsito o contenida en una
interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de
autor y el manejo de determinada información, como pueden ser claves de acceso, pasword,
etc. De otro lado, se configura la segunda circunstancia agravante cuando alguna o varias
El delito informático en el Código Penal peruano fue previsto como una modalidad de
casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños. Entonces
fue conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al
delito informático.
Es por ello el beneficio de la Ley No. 27309, que incorpora los típicos delitos
informáticos a nuestro Código Penal. Los mismos que en doctrina también se les conoce con
- Valladares, D. (2002). Los delitos Informático en el Código penal peruano. Perú: Chaski.