Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema:
Curso:
Integrantes:
Docente:
Huacho-Perú
2022
RESUMEN
El objetivo general fue determinar la propuesta de modificatoria del Art. 208 del Código
Penal Peruano. Por cuanto, los delitos de hurto, apropiaciones, defraudaciones o daños que se
causen: los parientes más cercanos; no son reprimibles. Para lo cual se realizó una
investigación de tipo dogmático-jurídico, consistente en el análisis de la norma referida;
aplicándose la metodología hermenéutica, el argumentativa, dogmática y exegética. Las
técnicas empleadas: análisis documental y la bibliografía, como sus instrumentos: análisis de
contenido y las fichas. Las variables fueron: “La excusa absolutoria” y “Evaluación
discrecional”. Así las causas personales de exclusión de punibilidad entre los parientes son
genéricas y no considera algunas condiciones excepcionales o circunstancias agravantes que
hacen inaplicable esta norma legal y que permite que al autor de uno o más de estos ilícitos
penales, no se le aplique una pena. La investigación logró validar la hipótesis en base a la
teoría de la argumentación jurídica. Los delitos señalados en el articulado citado y por la
naturaleza de su comisión e implicancias en el contexto familiar y social, no solo deteriora la
relación consanguínea y afín, sino la afectación tiene una incidencia directa en la relación
familiar. Concluyéndose que debe de otorgarse facultades discrecionales tanto a los Fiscales
como a los Jueces para viabilizar todas las condiciones procesales que permitan la aplicación
de una sanción punitiva legal.
INDICE
RESUMEN................................................................................................................................3
INDICE.....................................................................................................................................4
DELITOS INFORMÁTICOS.................................................................................................6
1. INTRODUCCION.......................................................................................................6
2. MARCO TEORICO.....................................................................................................6
2.1. PLANTEAMIENTO DEL PROBLEMA....................................................................6
2.2. ANTECEDENTES DEL PROBLEMA.......................................................................7
2.2.1. ¿DESDE CUÁNDO SE TIENE REFERENCIAS SOBRE ESTE TIPO DE
PROBLEMAS?..........................................................................................................................7
3. EN EL PERÚ...............................................................................................................8
4. ESTUDIOS ANTERIORES........................................................................................9
4.1. EN COLOMBIA....................................................................................................................9
4.2. EN VENEZUELA.......................................................................................................9
4.3. EN PANAMÁ..............................................................................................................9
4.4. EN ECUADOR..........................................................................................................10
4.5. EN MÉXICO.............................................................................................................10
4.6. EN ALEMANIA........................................................................................................11
5. OBJETIVO................................................................................................................11
5.1. OBJETIVO GENERAL.............................................................................................11
6. LOS DELITOS INFORMATICOS...........................................................................11
6.1. DEFINICIÓN Y CONCEPTO DE DELITO INFORMÁTICO................................11
6.1.1. SUJETOS DEL DELITO INFORMÁTICO..............................................................12
6.1.1.1. SUJETO ACTIVO.....................................................................................................12
6.1.1.2. SUJETO PASIVO......................................................................................................13
6.2. PRINCIPIOS MÁS RELEVANTES.........................................................................14
6.2.1. BIEN JURÍDICO PROTEGIDO...............................................................................14
6.2.2. BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMÁTICOS................14
6.3. TIPOS DE DELITOS INFORMÁTICOS.................................................................14
6.3.1. Delitos Contra Datos y Sistemas Informáticos..........................................................14
6.3.2. DELITOS CONTRA LA IDENTIDAD Y LIBERTAD SEXUAL...........................17
6.3.3. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO..................................17
6.3.4. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA....................................17
7. NORMAS..................................................................................................................17
7.1. CONSTITUCIÓN POLÍTICA DEL PERÚ DE 1993...............................................17
7.2. CÓDIGO PENAL......................................................................................................19
DISPOSICIÓN COMÚN.......................................................................................................21
1. INTRODUCCIÓN.....................................................................................................21
2. MARCO TEÓRICO...................................................................................................22
CONCLUSIONES..................................................................................................................32
RECOMENDACIONES........................................................................................................33
BIBLIOGRAFIA....................................................................................................................34
DELITOS INFORMÁTICOS
1. INTRODUCCION
Lo que debemos evitar es que las personas que tienen conocimientos medios o altos de
informática o computación y que vienen tomando conductas ilegales respecto a páginas
web de personas naturales o jurídicas (empresas); conocidos como hackers, crackers o
sus diversas modalidades, los mismos que tienen en tensión a todos los sistemas
informáticos poniendo en peligro la seguridad de la información que es patrimonio de las
empresas.
1.
2. MARCO TEORICO
En la actualidad la informática está implantada en casi todos los países, por no decirlo en
todo el globo terráqueo, tanto en las administraciones públicas y privadas, en la misma
investigación científica, en las industrias, en el estudio e incluso en el ocio, gracias a
estos logros se ha sistematizado el trabajo manual y en ocasiones el uso de la informática
es indispensable, pero ante este incuestionable y muy importante avance surgen algunas
facetas negativas como los ya conocidos delitos informáticos o ciberdelitos.
Este espectacular mundo cibernético y los constantes avances en la tecnología de la
información, han abierto innumerables puertas a nuevas técnicas delictivas que en años
atrás eran impensables, las manipulaciones de los diversos ordenadores ahora con fines
de lucro, la creación de nuevos programas destructores de bases de datos el ingreso
clandestino y la utilización indebida de la información que afecta directamente la
privacidad de las organizaciones y especialmente de las personas, que con su utilización
indebida se pueden ocasionar graves daños, no solo materiales y económicos sino
también daños morales. Pero no solo la cuantía de los perjuicios ocasionados usualmente
por la delincuencia tradicional está en juego sino también elevadas posibilidades que
estos delitos queden impunes o no lleguen a descubrirse, pues como sabemos nos
enfrentamos a delincuentes especialistas en ocasiones profesionales en la materia que son
capaces de borrar toda huella de los actos cometidos.
Con la aparición de Internet y de los delitos informáticos, los criminólogos han
comenzado a anunciar que la concepción del delito debe replantearse pues estos nuevos
crímenes vienen siendo cometidos en determinados lugares virtuales logrando abrir
nuevas líneas de estudio.
En el contexto peruano, es necesario señalar que la comisión de los delitos informáticos
acarrear la criminalidad informática, debiéndose entender a ésta como los actos que
vulneran la Ley vigente, es decir que se tipifique el delito en el Código Penal Peruano.
En el Perú está tipificado los Delitos Informáticos mediante la Ley 27309 publicado el 17
de julio de 2000, el mismo que es analizado posteriormente, define y regula las penas de
los delitos informáticos.
El mundo globalizado hace que la normativa sea clara y abierta para su correcta
adecuación frente al fenómeno de los delitos informáticos que vienen utilizando
tecnologías emergentes para este ilícito fin.
1.
2.
2.1.
3. EN EL PERÚ
En el Perú el legislador del Código Penal de 1991, pretendió hacer frente al problema
desde una visión patrimonialista, incorporando delitos que estén acordes con las nuevas
formas de criminalidad informática En efecto el legislador peruano considerando que con
las acciones de los delincuentes informáticos se afectaba el bien jurídico patrimonio de la
víctima, en el inciso 3 del artículo 186 del CP, reguló como agravante el uso de los
conocimientos y máquinas de la informática.
Este dispositivo prevé que se configura el delito de hurto agravado cuando el agente
actúa mediante la utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de claves secretas.
Allí se regularon tres supuestos que en doctrina se conocen como delitos informáticos. Al
respecto el escritor peruano Bramont Arias Torres, considera que con los delitos
informáticos en realidad no se protege ningún bien jurídico, porque en realidad no hay,
como tal un “delito” informático. Esta postura asumió el legislador y optó por introducir
a los mal llamados delitos informáticos como modalidades de comisión de conductas
delictivas ya tipificadas. Luego, el legislador peruano al percatarse que lo previsto en el
inciso 3 del artículo 186 del Código Penal, sólo servía para sancionar a un reducido
grupo de conductas patrimoniales, dejando sin sanción punitiva gran número de
conductas dañosas, es decir no servía para hacer frente a los típicos delitos informáticos
que sin duda causan enorme perjuicio a los intereses patrimoniales de los propietarios de
las máquinas u ordenadores y redes informáticas.
Posteriormente se analizan las características del Delincuente informático, el mismo que
está en constante evolución y perfeccionamiento. Seguidamente se presenta aspectos
vinculados al Delito Informático y su relación con las otras figuras delictivas tipificadas
en el Código Penal Peruano.
4. ESTUDIOS ANTERIORES
4.1. EN COLOMBIA
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
denominado “De la Protección de la información y de los datos” y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.
4.2. EN VENEZUELA
Se publicó la Ley sobre Delitos Informáticos (“la Ley”), cuyo objetivo es proteger los
sistemas que utilicen tecnologías de información, así como prevenir y sancionar los
delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código
Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación
penal, con el consecuente deterioro de la seguridad jurídica. La Ley define los términos
tecnología de la información, sistema, data, documento, computadora, hardware,
firmware, software, programa, procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña y mensaje de datos.
4.3. EN PANAMÁ
De acuerdo con estadísticas de la fiscalía en mención, hasta el 30 de abril pasado, en el
país se habían tramitado 21 delitos informáticos. Sobresalen los casos que tienen que ver
con el ingreso ilegal a redes y bases de datos. Pero desde que en 2007 el delito
informático se incluyó en el Código Penal, en Panamá se han reportado 359
investigaciones relacionadas a este hecho, pero solo ha habido tres condenas.
Aunque el Código Penal incluye al delito informático, hay aspectos sobre el tema que no
están contemplados. Por ejemplo, la usurpación de identidad en redes sociales como
Facebook, Twitter o Instagram, no se abordan en el presente código a pesar de los delitos
están tipificados bajo la Ley 14 de 2007, Título VIII denominada Delitos contra la
Seguridad Jurídica de los Medios Electrónicos Capítulo 1 “Delitos contra la Seguridad
Informática” que abarca desde el artículo 289 hasta el Artículo 292.
4.4. EN ECUADOR
La ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos más conocida
como Ley 67, publicada en el R.O. / Sup.557 del 17 de Abril xx vi del 2002, tiene un
avance muy importante en el sentido de incluir figuras penales que castiguen los ilícitos
informáticos, con lo cual junto al Código Penal integran normas creadas para la Sociedad
de la Información. Dentro de estas normas promulgadas en la Ley 67 para posteriormente
ser transcritas al Código Penal, constan los siguientes ilícitos informáticos: Art.57
CEFEMD: Infracciones informáticas. - Se considerarán infracciones informáticas, las de
carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la
presente ley. Art.58 LC EFEMD, Conc. Art.202.1 CP: Contra la Información Protegida. -
El que, empleando cualquier medio electrónico, informático o afín, violentare claves o
sistemas de seguridad, para acceder u obtener información protegida, contenida en
sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y
multa de quinientos a mil dólares. Si la información obtenida se refiere a seguridad
nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de
prisión y multa de mil a mil quinientos dólares.
4.5. EN MÉXICO
En México, la Cámara de Diputados aprobó modificaciones legales para identificar los
tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal
uso de la tecnología. Los posibles delitos que podrían entrar pronto en vigor, van desde
el ciberbullying, hasta el hacking y cracking, ya que, si un individuo acceda a un sistema
ajeno, aunque no haga daños ni modificaciones, sino que sea una simple práctica
educativa, será considerado como delito en la reforma al artículo 211 del código penal.
4.6. EN ALEMANIA
Para hacer frente a la delincuencia relacionado con la informática y con efectos a partir
del 1 de agosto de 1986, se adoptó la segunda Ley contra la Criminalidad Económica del
15 de mayo de 1986 en la que se contemplan los siguientes delitos:
1. -Espionaje de datos.
2.
3.
4.
5. OBJETIVO
Según el artículo 11° del Código Penal Peruano dice que son delitos y faltas las acciones
u omisiones dolosas o culposas penadas por la Ley.
Podemos indicar que los delitos informáticos son todas aquellas conductas ilícitas
susceptibles de sanción por el derecho penal, por hacer uso indebido de cualquier medio
informático. De otro lado el profesor TELLES VALDEZ, nos ilustra con una definición
de los delitos informáticos, señalando que son actitudes ilícitas en que se tiene a la
computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los
delitos informáticos son cualquier comportamiento criminógeno en que la computadora
está involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se
tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que
emplean para su comisión elementos o medios informáticos, y que dichos
comportamientos se encuentran regulados de manera explícita en la norma penal. El
delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo
párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo,
sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos
están previstos en el Capítulo X liv 13 del CP: los artículos 207°-A (interferencia, acceso
o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de
base de datos), 207°-C (circunstancias calificantes agravantes), 207°-D (tráfico ilegal de
datos), y en las leyes penales especiales.
En primer término, tenemos que distinguir que sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los “delitos informáticos” las
víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera
que usan sistemas automatizados de información, generalmente conectados
a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante
para el estudio de los “delitos informáticos”, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que muchos
de los delitos son descubiertos casuísticamente por el desconocimiento del
modus operandi de los sujetos activos.
Este apartado está conformado por las siguientes figuras penales: Art. 2º (acceso
ilícito), Art. 3º (atentando a la integridad de datos informáticos) y Art. 4º
(atentando a la integridad de sistemas informáticos).
Art. 2º. “El que deliberada e ilegítimamente accede a todo o parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido
con la misma pena el que accede a un sistema informático excediendo lo
autorizado”.
Art. 3º. “El que deliberada e ilegítimamente daña, introduce, borra, deteriora,
altera, suprime o hace inaccesible datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento
veinte días multa”.
Esta figura penal sanciona las conductas que están dirigidas a inutilizar (hacer
inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer
(retrasar, dificultar) imposibilitar (quitar la posibilidad de ejecutar o conseguir
algo) su funcionamiento o la prestación de sus servicios utilizando las TIC; por la
característica que presenta este tipo penal atentado contra la integridad de sistemas
informáticos se clasifica como un delito de resultado, porque para la configuración
de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar),
sino además es necesario que la acción vaya seguida de un resultado (impedir el
acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto
el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento,
etc., del sistema informático, caso contrario el hecho sólo dará lugar a la tentativa.
(Ley Nº 30096, Ley de los Delitos Informáticos, 2014)
Este artículo guarda cierta relación de compatibilidad con el Art. 5º del Convenio
de Budapest en tanto se puede entender la “obstaculización grave” de un sistema
informático con el de la “inutilización total o parcial” del sistema.
Las técnicas que permiten cometer sabotaje informático son las siguientes:
1.
2.
3.
4.
5.
6.
6.1.
6.2.
6.3.
6.3.1.
Los temas legales con respecto a la informática son novedosos en el país, a pesar que en
países más avanzados ya existen gran cantidad de normas.
En el derecho informático, al igual que en las demás ramas del derecho, no se puede
legislar contra la vida humana o el desarrollo físico y psicológico.
Las personas tienen libertad para difundir información como opiniones, ideas, etc.,
por los diferentes medios de comunicación social, en este caso por Internet; esto se
puede comprobar por la existencia de distintos sitios web donde se da opinión
(foros), se consulta y absuelve preguntas (listas de interés), se conversa en línea
(Chat), se da noticias sobre intereses particulares (blogs), o se comparten videos
propios. Esto tiene que seguir no siendo restringido, teniendo en cuenta de respetar
las demás leyes.
Los delitos cometidos por medio del libro, la prensa y demás medios de
comunicación social se tipifican en el Código Penal y se juzgan en el fuero común.
1. La Acción de Hábeas Data, que procede contra el hecho u omisión, por parte de
cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a
que se refiere el Artículo 2º, incisos 5) y 6) de la Constitución.
2.
3.
4.
5.
6.
7.
7.1.
Revelación de la intimidad
Artículo 156º; El que revela aspectos de la intimidad personal o familiar que conociera
con motivo del trabajo que prestó al agraviado o a la persona a quien éste se lo confió,
será reprimido con pena privativa de libertad no mayor de un año.
Acción privada
Artículo 158º Los delitos previstos en este apartado son perseguibles por acción privada.
Interferencia telefónica
Artículo 165º El que, teniendo información por razón de su estado, oficio, empleo,
profesión o ministerio, de secretos cuya publicación pueda causar daño, los revela sin
consentimiento del interesado, será reprimido con pena privativa de libertad no mayor de
dos años y con sesenta a ciento veinte días-multa
CAPITULO X
Delitos Informáticos
Artículo 207º-A El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a
ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.
Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor
de tres ni mayor de cinco años y con setenta a noventa días multa.
Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa
de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
DISPOSICIÓN COMÚN
1. INTRODUCCIÓN
La investigación titulada “La excusa absolutoria y su evaluación discrecional del
Magistrado en la comisión de los delitos del artículo 208 del Código Penal” surge como
la manifestación de un problema que tiene incidencia jurídica a nivel internacional,
nacional, regional y local tal como se desprende de las referencias bibliográficas
consultadas. La investigación relacionada a las excusas absolutorias establecidas en el
Artículo 208, tiene una incidencia real en nuestra sociedad por la forma como se
encuentra redactado, indicándose que algunos delitos no son reprimibles, es decir que
están exentos de pena, los cónyuges, concubinos, ascendientes, descendientes y afines en
línea recta; consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no
haya pasado a poder del tercero; y, los hermanos y cuñados si viviesen juntos; si cometen
los delitos de hurto, apropiaciones, defraudaciones o daños que causen, sin perjuicio de
la reparación civil.
2. MARCO TEÓRICO
Se parte de los estudios considerados como antecedentes que según FEDUPEL, “Los
antecedentes de la investigación como parte del marco teórico se refieren a la revisión de
trabajos previos sobre el tema en estudio, realizados en instituciones de educación
superior”. Por ello con la intención de una mejor presentación de los mismos se parte de
los estudios internacionales, nacionales y locales.
En la tesis de maestría de Iñigo Olza Sanz titulada “La Excusa Absolutoria del Artículo
268 del Código Penal Español”. De la Universidad Pública de Pamplona España, en el
año 2014. De la hipótesis examinada, podemos deducir que existiría en España, un gran
número de expedientes en los Juzgados que directamente se resuelven con un
sobreseimiento provisional, el cual no es el cauce procesal adecuado; por cuanto, lo que
correspondería, sería que fueran enjuiciados en los Juzgados Penales, como ya se ha
mencionado anteriormente. Asimismo, hay que señalar que en el Perú existe un criterio
uniforme por parte de los operadores jurídicos en la aplicación de estas excusas
absolutorias, lo que hace que generalmente se apliquen, sin evaluar objetivamente las
condiciones en las cuales los sujetos activos que gozan de la exclusión de punibilidad por
causas personales sean beneficiados penalmente, afectando patrimonialmente de esta
manera el núcleo familiar; o, se haga de oficio por parte de los Tribunales.
En la investigación realizada por Erazo Sarzosa, Carmen Alexandra titulada “El análisis
jurídico de la excusa legal absolutoria del aborto terapéutico”, de la Pontificia
Universidad del Ecuador en el año 2014. Estudio de tipo descriptivo-analítico. La
investigadora, concluye que se puede ver que existen interesantes teorías, doctrinas, leyes
nacionales e internacionales que aportan conceptos para la interrupción del embarazo por
causas terapéuticas. Del mismo modo; en cuanto, a la excusa absolutoria sobre el caso en
estudio, se concluye que, en muchos países como El Salvador, no se encuentra estipulado
en su Código Penal.
1.
2.
2.1.
2.1.1.
2.1.1.1.
2.1.1.2. DEFINICIÓN JURÍDICA
Según Jiménez de Asúa (1931), las define diciendo que, son “las causas de
impunidad personal que hacen que, a un acto típicamente antijurídico,
imputable a su autor y culpable, no se le asocie pena alguna por razones de
utilidad pública”. Ahora bien, debemos señalar que “el fundamento
doctrinario de las excusas absolutorias lo encontramos en la definición que
de ellas nos da el citado autor: “causas de impunidad personal que hacen
que, a un acto típicamente antijurídico, imputable a su autor y culpable, no
se le asocie pena alguna por razones de utilidad pública”, es decir que son
causas de impunidad utilitatis causa.
2.1.1.4. CARACTERÍSTICAS
Como bien explica Rojas (2000), “Los afines en línea recta, alude a
los nexos de parentesco político surgidos entre cada uno de los
cónyuges con los parientes consanguíneos del otro (art. 237 del
C.C.) comprendiendo también el principio lógico de igualdad de
razón a los surgidos de las uniones de hecho (suegros, yerno,
nuera, hijastro, hijastra, cuñados, en estos últimos con la
salvedad hecha en el numeral 3, del artículo 208”. Asimismo,
tampoco “es requisito que todos los nombrados en este primer
orden vivan juntos, o lo hagan de forma continua o
intermitentemente, pudiendo incluso de hecho estar separados
los cónyuges pero conservando el vínculo matrimonial, en todos
estos casos la excusa absolutoria será invocable”.
Los hermanos, cuñados si viviesen juntos: Esta última
referencia o consideración sobre la excusa absolutoria, tiene en
cuenta a los hermanos bilaterales como unilaterales, incluyendo
a los cuñados. Cabe notar la exigencia de la cohabitación de
tales personas en estos casos, así dice el inciso respectivo:
“siempre que viviesen juntos”. A decir, de Rojas (2000), “Como
es notorio, existen aquí algunas restricciones a la relación
parental” (...). Los delitos señalados “entre los hermanos y los
cuñados para no ser punibles deberán estar complementados
además por el dato de cercanía física, por el hecho de residir en
el mismo espacio habitacional, residencia o casa; donde la frase
“vivir juntos” se referencia en un morar o habitar con el sujeto
pasivo del delito”.
2.1.2. ELEMENTOS DEL DELITO
La acción u omisión
Entendida como la base de toda la estructura del delito, por lo que se considera a
la acción como núcleo central y el sustrato material del delito, esto es, su
concurrencia es presupuesto indispensable para los demás requisitos del delito
y, por tanto, la ausencia de acción dispensa ya de examinar cualquiera de los
otros elementos. Sin embargo, el concepto de acción engloba igualmente el de
omisión, en la cual existe una conducta en la que conscientemente se evita una
acción concreta. Constituye el soporte conceptual de la teoría del delito y el eje
de la consideración axiológica y natural del hecho punible.
Sustentando Iñigo (2014:), indica que una de las principales funciones del
concepto de acción es servir de límite o filtro para seleccionar previamente las
acciones que puedan ser relevantes para el Derecho Penal. El concepto de
acción ha experimentado una marcada evolución en la que se han entremezclado
puntos de vista filosóficos, político-criminales y dogmáticos.
Tipicidad
El tipo penal, es una figura que crea el legislador haciendo una valoración de
una determinada conducta delictiva. Se puede decir que es una descripción
abstracta de la conducta prohibida. Es un instrumento legal, lógicamente
necesario y de naturaleza predominantemente descriptiva, que tiene por función
la individualización de las conductas humanas penalmente relevantes.
La imputabilidad
A decir de Quintero (2004), la imputabilidad “Es la capacidad del ser humano
para entender que su conducta lesiona los intereses de sus semejantes y para
adecuar su actuación a esa comprensión. Significa atribuir a alguien las
consecuencias de su obrar, para lo cual el acto debe ser realizado con
discernimiento, intención y libertad”. Es un concepto jurídico de base
psicológica del que dependen los conceptos de responsabilidad y culpabilidad.
Quien carece de estas capacidades, bien por no tener la madurez suficiente
(menores de edad), bien por sufrir graves alteraciones psíquicas (enajenados
mentales), no puede ser declarado culpable ni puede ser responsable penalmente
de sus actos. Es evidente que si no se tienen las facultades psíquicas suficientes
para poder ser motivado racionalmente, no puede haber culpabilidad.
Por su lado Puig (2008), señala que “Se entiende todo lo contrario a la
inimputabilidad. Ya que es inimputable quien actúa sin voluntad y conciencia,
es decir no tiene la capacidad de entender y querer al momento de cometer el
acto punible”.
La culpabilidad
La punibilidad
1. Después de haber realizado el trabajo puedo recomendar sobre el artículo 208º sobre
Disposición común a mi parecer deberían ser procesados y juzgados todas las personas
descritas en el artículo mencionado líneas arriba, como una persona común sin ningun
beneficio alguno sin importar que esta fuere un familiar. (Torres Sena, Joel)
2. Se recomienda al Organismo Legislativo, un proyecto de ley y que tome conciencia de la
necesidad del mismo, por el cual se pueda disminuir los delitos informáticos que surgen de
las redes sociales, así como el control y la prevención de los mismos en Perú y de esta
forma erradicarla con el tiempo, ya que dichas acciones, se ven reflejadas en la opinión
que posee la sociedad internacional en nuestro país. (Ríos Sotelo, Harold)
3. Perú es uno de los muchos países que se encuentra atrasado en lo que a la regulación de la
tecnología respecta, siendo el uso de la misma como un medio comúnmente utilizado para
la comisión de los delitos es por ello que es necesario la regulación de términos como
internet, redes sociales, sitios de web ilegales, etc. Pues vivimos en un mundo tecnológico
y por ello Perú debe de apegarse a este nuevo mundo, para combatir de forma eficiente el
ciber-crimen, que surge de las redes sociales. (Tovar Gonzales, Deyvies)
4. Se requiere de la contratación de personal calificado en escenas de crímenes informáticos,
que estos sean profesionales capaces de realizar una labor eficiente en escena y en
laboratorio, así como que estos reciban capacitación constante para mantenerse a la
vanguardia de la tecnología que día a día va en aumento y con nuevas expectativas
universales. (Hernandez Perez, Milagros)
BIBLIOGRAFIA
Sáenz Dávalos, Luis R; (2005) “Las innovaciones del Código Procesal Constitucional en el
Proceso Constitucional de Amparo, El Código Procesal Constitucional –
Comentado” VV AA, Editora Normas Legales S.A.C, Trujillo - Perú.
Abanto Torres, Jaime David (2010) La Acción Popular: un Instrumento del Control
Constitucional”. Tesis para optar el Grado de Bachiller por la Universidad de Lima.
Perú.
Landa Arroyo, Cesar; (2010) Teoría del Derecho Procesal Constitucional”, Palestra
Editores, Lima.
Grandez Carrasco, David Ángel (2012) ¿Procede una acción popular en contra de un
comunicado? Revista Actualidad Jurídica, No. 222, Mayo. Editorial Gaceta Jurídica.
Lima.
Abanto Torres, Jaime David (2011) La Acción Popular: un Instrumento del Control
Constitucional”. Tesis para optar el Grado de Bachiller por la Universidad de Lima.
Perú.
Mesinas Montero, Federico G. (2008); Gaceta Jurídica, Guía Rápida No. 06, Procesos de
Acción Popular y Competencial. Primera Edición. Lima.
Huerta Guerrero, Luís Alberto. 2012) “El proceso de acción popular. En la defensa jurídica
del Poder Ejecutivo. Jurídica” (Suplemento de análisis legal del diario oficial El
Peruano). Lima.
Olivera torres, Helmut Andrés (2012) “Apuntes sobre la revisión de las resoluciones firmes
recaídas en los procesos de acción popular a la luz de la jurisprudencia del Tribunal
Constitucional”. Revista Gaceta Constitucional, No. 58. Lima.
Dromi, Roberto. (2005) “Derecho Administrativo”, Tomo I, 1ra Edición Peruana, Gaceta
Jurídica. Lima.
Rubio Correa, Marcial. El sistema jurídico. Introducción al Derecho. 9na Edición. Lima:
Fondo Editorial PUCP – 2007.
Delgado, M., & Yuly, D. (2016). La inseguridad al utilizar los servicios de redes sociales y
https://repositorio.uss.edu.pe/handle/20.500.12802/3161
Echevarría, R., & Miguel, L. (2005). Marco conceptual de los delitos
https://cybertesis.unmsm.edu.pe/handle/20.500.12672/2675
Vivar, D., & Alvaro, D. (2018). La excusa absolutoria y su evaluación discrecional del
http://repositorio.unasam.edu.pe/handle/UNASAM/2379