Está en la página 1de 37

FACULTAD DE DERECHO Y CIENCIA POLÍTICA

PROGRAMA DE ESTUDIOS DE DERECHO

Tema:

DELITOS INFORMATICOS (Artículo 207-A al 207-C) Y DISPOSICION


COMUN (Artículo 208)

Curso:

SEMINARIO DE DERECHO PENAL

Integrantes:

Hernandez Perez, Milagros

Ríos Sotelo, Harold George

Tovar Gonzales, Deyvies

Torres Sena, Joel

Docente:

Huaripata Laurente, Sara

Huacho-Perú

2022
RESUMEN

La evolución de las tecnologías y la informática, plantea al legislador nuevos y complejos


problemas, y es evidente la dificultad para encarar un adecuado enfoque y solución de todas
las implicancias de este tema. Pues la información es uno de los activos más valiosos y por
ello que se exige tener un control sobre la misma, pues resulta demasiado sencillos los
métodos con los que se puede extraer información y cometer un delito al obtener, modificar o
eliminar información sin previa autorización del propietario, así como irrumpir en la
privacidad de las personas de manera física y virtual. En la investigación abordaremos la
legislación peruana y un poco más afondo las especificaciones que se deben contemplar
respecto a determinados artículos de nuestro ordenamiento jurídico, pues la jurisprudencia
debe ayudar a una mejor legislación en cuanto a vacíos legales y no es posible seguir
apegando a figuras típicas que no resuelvan una problemática específica, pues desde su
formación se puede apreciar si estas figuras cumplirán con el objeto primordial del derecho
como es lograr una correcta relación entre los miembros de la sociedad.

El objetivo general fue determinar la propuesta de modificatoria del Art. 208 del Código
Penal Peruano. Por cuanto, los delitos de hurto, apropiaciones, defraudaciones o daños que se
causen: los parientes más cercanos; no son reprimibles. Para lo cual se realizó una
investigación de tipo dogmático-jurídico, consistente en el análisis de la norma referida;
aplicándose la metodología hermenéutica, el argumentativa, dogmática y exegética. Las
técnicas empleadas: análisis documental y la bibliografía, como sus instrumentos: análisis de
contenido y las fichas. Las variables fueron: “La excusa absolutoria” y “Evaluación
discrecional”. Así las causas personales de exclusión de punibilidad entre los parientes son
genéricas y no considera algunas condiciones excepcionales o circunstancias agravantes que
hacen inaplicable esta norma legal y que permite que al autor de uno o más de estos ilícitos
penales, no se le aplique una pena. La investigación logró validar la hipótesis en base a la
teoría de la argumentación jurídica. Los delitos señalados en el articulado citado y por la
naturaleza de su comisión e implicancias en el contexto familiar y social, no solo deteriora la
relación consanguínea y afín, sino la afectación tiene una incidencia directa en la relación
familiar. Concluyéndose que debe de otorgarse facultades discrecionales tanto a los Fiscales
como a los Jueces para viabilizar todas las condiciones procesales que permitan la aplicación
de una sanción punitiva legal.

INDICE
RESUMEN................................................................................................................................3
INDICE.....................................................................................................................................4
DELITOS INFORMÁTICOS.................................................................................................6
1. INTRODUCCION.......................................................................................................6
2. MARCO TEORICO.....................................................................................................6
2.1. PLANTEAMIENTO DEL PROBLEMA....................................................................6
2.2. ANTECEDENTES DEL PROBLEMA.......................................................................7
2.2.1. ¿DESDE CUÁNDO SE TIENE REFERENCIAS SOBRE ESTE TIPO DE
PROBLEMAS?..........................................................................................................................7
3. EN EL PERÚ...............................................................................................................8
4. ESTUDIOS ANTERIORES........................................................................................9
4.1. EN COLOMBIA....................................................................................................................9
4.2. EN VENEZUELA.......................................................................................................9
4.3. EN PANAMÁ..............................................................................................................9
4.4. EN ECUADOR..........................................................................................................10
4.5. EN MÉXICO.............................................................................................................10
4.6. EN ALEMANIA........................................................................................................11
5. OBJETIVO................................................................................................................11
5.1. OBJETIVO GENERAL.............................................................................................11
6. LOS DELITOS INFORMATICOS...........................................................................11
6.1. DEFINICIÓN Y CONCEPTO DE DELITO INFORMÁTICO................................11
6.1.1. SUJETOS DEL DELITO INFORMÁTICO..............................................................12
6.1.1.1. SUJETO ACTIVO.....................................................................................................12
6.1.1.2. SUJETO PASIVO......................................................................................................13
6.2. PRINCIPIOS MÁS RELEVANTES.........................................................................14
6.2.1. BIEN JURÍDICO PROTEGIDO...............................................................................14
6.2.2. BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMÁTICOS................14
6.3. TIPOS DE DELITOS INFORMÁTICOS.................................................................14
6.3.1. Delitos Contra Datos y Sistemas Informáticos..........................................................14
6.3.2. DELITOS CONTRA LA IDENTIDAD Y LIBERTAD SEXUAL...........................17
6.3.3. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO..................................17
6.3.4. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA....................................17
7. NORMAS..................................................................................................................17
7.1. CONSTITUCIÓN POLÍTICA DEL PERÚ DE 1993...............................................17
7.2. CÓDIGO PENAL......................................................................................................19
DISPOSICIÓN COMÚN.......................................................................................................21
1. INTRODUCCIÓN.....................................................................................................21
2. MARCO TEÓRICO...................................................................................................22
CONCLUSIONES..................................................................................................................32
RECOMENDACIONES........................................................................................................33
BIBLIOGRAFIA....................................................................................................................34
DELITOS INFORMÁTICOS

1. INTRODUCCION

Los delitos informáticos vienen causando a nivel internacional, estos tipos de


delincuentes se basan en el avance de la tecnología y los retos que representan para ellos
entre ser un hacker o cracker existe una línea muy delgada, en el uso inadecuado de
tecnología emergente hace que siempre estemos a la defensiva.

La humanidad no está frente al peligro de la informática si no frente a la posibilidad real


de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la
información puede conferirles, la utilicen para satisfacer sus propios intereses, a
expensas de las libertades individuales en detrimero de las personas. Asimismo, la
amenaza futura será directamente proporcional a los adelantos de las tecnologías
informáticas.

Lo que debemos evitar es que las personas que tienen conocimientos medios o altos de
informática o computación y que vienen tomando conductas ilegales respecto a páginas
web de personas naturales o jurídicas (empresas); conocidos como hackers, crackers o
sus diversas modalidades, los mismos que tienen en tensión a todos los sistemas
informáticos poniendo en peligro la seguridad de la información que es patrimonio de las
empresas.

En el contexto peruano, es necesario señalar que las comisiones de delitos informáticos


acarrean la criminalidad informática, debiéndose entender a ésta como, los actos que
vulneran la Ley que se encontraba vigente, es decir que se tipifique el delito en el Código
Penal Peruano, señalándose las sanciones imponibles de acuerdo a la gravedad de la
comisión, por lo que es necesario tener el marco conceptual claro para poder tipificarlo.

1.

2. MARCO TEORICO

2.1. PLANTEAMIENTO DEL PROBLEMA

En la actualidad la informática está implantada en casi todos los países, por no decirlo en
todo el globo terráqueo, tanto en las administraciones públicas y privadas, en la misma
investigación científica, en las industrias, en el estudio e incluso en el ocio, gracias a
estos logros se ha sistematizado el trabajo manual y en ocasiones el uso de la informática
es indispensable, pero ante este incuestionable y muy importante avance surgen algunas
facetas negativas como los ya conocidos delitos informáticos o ciberdelitos.
Este espectacular mundo cibernético y los constantes avances en la tecnología de la
información, han abierto innumerables puertas a nuevas técnicas delictivas que en años
atrás eran impensables, las manipulaciones de los diversos ordenadores ahora con fines
de lucro, la creación de nuevos programas destructores de bases de datos el ingreso
clandestino y la utilización indebida de la información que afecta directamente la
privacidad de las organizaciones y especialmente de las personas, que con su utilización
indebida se pueden ocasionar graves daños, no solo materiales y económicos sino
también daños morales. Pero no solo la cuantía de los perjuicios ocasionados usualmente
por la delincuencia tradicional está en juego sino también elevadas posibilidades que
estos delitos queden impunes o no lleguen a descubrirse, pues como sabemos nos
enfrentamos a delincuentes especialistas en ocasiones profesionales en la materia que son
capaces de borrar toda huella de los actos cometidos.
Con la aparición de Internet y de los delitos informáticos, los criminólogos han
comenzado a anunciar que la concepción del delito debe replantearse pues estos nuevos
crímenes vienen siendo cometidos en determinados lugares virtuales logrando abrir
nuevas líneas de estudio.
En el contexto peruano, es necesario señalar que la comisión de los delitos informáticos
acarrear la criminalidad informática, debiéndose entender a ésta como los actos que
vulneran la Ley vigente, es decir que se tipifique el delito en el Código Penal Peruano.
En el Perú está tipificado los Delitos Informáticos mediante la Ley 27309 publicado el 17
de julio de 2000, el mismo que es analizado posteriormente, define y regula las penas de
los delitos informáticos.
El mundo globalizado hace que la normativa sea clara y abierta para su correcta
adecuación frente al fenómeno de los delitos informáticos que vienen utilizando
tecnologías emergentes para este ilícito fin.
1.

2.

2.1.

2.2. ANTECEDENTES DEL PROBLEMA

2.2.1. ¿DESDE CUÁNDO SE TIENE REFERENCIAS SOBRE ESTE TIPO DE


PROBLEMAS?
 Estados Unidos Herbert Zinn; fue el primer sentenciado bajo el cargo
de fraude computacional y abuso en 1986, a la edad de 16 años violó el
acceso de AT&T y los sistemas del departamento de defensa.
Sentenciado a 9 meses de prisión y a una fianza de 10.000 dólares.
 David Smith; programador acusado de crear y distribuir el virus que ha
bloqueado miles de cuentas de correo.
 Wau Holland y Steffen Wenery; ingresaron al Sistema de las
instalaciones VAX del cuartel general de la NASA.
 Poulsen Kevin, Dark Dante, diciembre de 1992 Kevin Poulsen, un
pirata infame que alguna vez utilizo el alias de “Dark Dante” en las redes
de computadoras es acusado de robar órdenes de tarea relacionadas con
un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del
robo de información nacional bajo una sección del estatuto de espionaje
federal y encaro hasta 10 años en la cárcel.
 Ian Murphy; ingreso a los sistemas de la casa blanca, el pentágono,
Bellsouth Corp., sentenciado a dos años y medio.
 Robert Morris; lanzó un gusano encargado de consumir los recursos de
las computadoras, sentenciado bajo el cargo de fraude a tres años de
prisión.
1.
2.

3. EN EL PERÚ

En el Perú el legislador del Código Penal de 1991, pretendió hacer frente al problema
desde una visión patrimonialista, incorporando delitos que estén acordes con las nuevas
formas de criminalidad informática En efecto el legislador peruano considerando que con
las acciones de los delincuentes informáticos se afectaba el bien jurídico patrimonio de la
víctima, en el inciso 3 del artículo 186 del CP, reguló como agravante el uso de los
conocimientos y máquinas de la informática.
Este dispositivo prevé que se configura el delito de hurto agravado cuando el agente
actúa mediante la utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de claves secretas.
Allí se regularon tres supuestos que en doctrina se conocen como delitos informáticos. Al
respecto el escritor peruano Bramont Arias Torres, considera que con los delitos
informáticos en realidad no se protege ningún bien jurídico, porque en realidad no hay,
como tal un “delito” informático. Esta postura asumió el legislador y optó por introducir
a los mal llamados delitos informáticos como modalidades de comisión de conductas
delictivas ya tipificadas. Luego, el legislador peruano al percatarse que lo previsto en el
inciso 3 del artículo 186 del Código Penal, sólo servía para sancionar a un reducido
grupo de conductas patrimoniales, dejando sin sanción punitiva gran número de
conductas dañosas, es decir no servía para hacer frente a los típicos delitos informáticos
que sin duda causan enorme perjuicio a los intereses patrimoniales de los propietarios de
las máquinas u ordenadores y redes informáticas.
Posteriormente se analizan las características del Delincuente informático, el mismo que
está en constante evolución y perfeccionamiento. Seguidamente se presenta aspectos
vinculados al Delito Informático y su relación con las otras figuras delictivas tipificadas
en el Código Penal Peruano.

4. ESTUDIOS ANTERIORES

4.1. EN COLOMBIA
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
denominado “De la Protección de la información y de los datos” y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.
4.2. EN VENEZUELA
Se publicó la Ley sobre Delitos Informáticos (“la Ley”), cuyo objetivo es proteger los
sistemas que utilicen tecnologías de información, así como prevenir y sancionar los
delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N°
37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código
Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación
penal, con el consecuente deterioro de la seguridad jurídica. La Ley define los términos
tecnología de la información, sistema, data, documento, computadora, hardware,
firmware, software, programa, procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña y mensaje de datos.

4.3. EN PANAMÁ
De acuerdo con estadísticas de la fiscalía en mención, hasta el 30 de abril pasado, en el
país se habían tramitado 21 delitos informáticos. Sobresalen los casos que tienen que ver
con el ingreso ilegal a redes y bases de datos. Pero desde que en 2007 el delito
informático se incluyó en el Código Penal, en Panamá se han reportado 359
investigaciones relacionadas a este hecho, pero solo ha habido tres condenas.

Aunque el Código Penal incluye al delito informático, hay aspectos sobre el tema que no
están contemplados. Por ejemplo, la usurpación de identidad en redes sociales como
Facebook, Twitter o Instagram, no se abordan en el presente código a pesar de los delitos
están tipificados bajo la Ley 14 de 2007, Título VIII denominada Delitos contra la
Seguridad Jurídica de los Medios Electrónicos Capítulo 1 “Delitos contra la Seguridad
Informática” que abarca desde el artículo 289 hasta el Artículo 292.

4.4. EN ECUADOR
La ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos más conocida
como Ley 67, publicada en el R.O. / Sup.557 del 17 de Abril xx vi del 2002, tiene un
avance muy importante en el sentido de incluir figuras penales que castiguen los ilícitos
informáticos, con lo cual junto al Código Penal integran normas creadas para la Sociedad
de la Información. Dentro de estas normas promulgadas en la Ley 67 para posteriormente
ser transcritas al Código Penal, constan los siguientes ilícitos informáticos: Art.57
CEFEMD: Infracciones informáticas. - Se considerarán infracciones informáticas, las de
carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la
presente ley. Art.58 LC EFEMD, Conc. Art.202.1 CP: Contra la Información Protegida. -
El que, empleando cualquier medio electrónico, informático o afín, violentare claves o
sistemas de seguridad, para acceder u obtener información protegida, contenida en
sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y
multa de quinientos a mil dólares. Si la información obtenida se refiere a seguridad
nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de
prisión y multa de mil a mil quinientos dólares.

4.5. EN MÉXICO
En México, la Cámara de Diputados aprobó modificaciones legales para identificar los
tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal
uso de la tecnología. Los posibles delitos que podrían entrar pronto en vigor, van desde
el ciberbullying, hasta el hacking y cracking, ya que, si un individuo acceda a un sistema
ajeno, aunque no haga daños ni modificaciones, sino que sea una simple práctica
educativa, será considerado como delito en la reforma al artículo 211 del código penal.

4.6. EN ALEMANIA
Para hacer frente a la delincuencia relacionado con la informática y con efectos a partir
del 1 de agosto de 1986, se adoptó la segunda Ley contra la Criminalidad Económica del
15 de mayo de 1986 en la que se contemplan los siguientes delitos:

1. -Espionaje de datos.

2.- Estafa Informática.

3.- Falsificación de datos probatorios.

4.- Alteración de datos

5.- Sabotaje informático.

6.- Utilización abusiva de cheques o tarjetas de crédito.


1.

2.

3.

4.

5. OBJETIVO

5.1. OBJETIVO GENERAL.


Determinar el factor decisivo que contribuye al mejoramiento de la labor de los
operadores de justicia (Policías, Fiscales y Jueces) en la investigación y juzgamiento de
los delitos informáticos en el Perú.

6. LOS DELITOS INFORMATICOS

6.1. DEFINICIÓN Y CONCEPTO DE DELITO INFORMÁTICO


La palabra “delito”, deriva del vocablo delictum del verbo delinquire, a su vez
compuesto de linquire, dejar y el prefijo de. En la connotación peyorativa, se toma como
linquere viam o rectam viam: dejar o abandonar el buen camino.

Según el artículo 11° del Código Penal Peruano dice que son delitos y faltas las acciones
u omisiones dolosas o culposas penadas por la Ley.

Podemos indicar que los delitos informáticos son todas aquellas conductas ilícitas
susceptibles de sanción por el derecho penal, por hacer uso indebido de cualquier medio
informático. De otro lado el profesor TELLES VALDEZ, nos ilustra con una definición
de los delitos informáticos, señalando que son actitudes ilícitas en que se tiene a la
computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los
delitos informáticos son cualquier comportamiento criminógeno en que la computadora
está involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se
tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que
emplean para su comisión elementos o medios informáticos, y que dichos
comportamientos se encuentran regulados de manera explícita en la norma penal. El
delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo
párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo,
sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos
están previstos en el Capítulo X liv 13 del CP: los artículos 207°-A (interferencia, acceso
o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de
base de datos), 207°-C (circunstancias calificantes agravantes), 207°-D (tráfico ilegal de
datos), y en las leyes penales especiales.

6.1.1. SUJETOS DEL DELITO INFORMÁTICO


En derecho penal, la ejecución de la conducta punible supone la existencia de dos
sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o
varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será
en definitiva el elemento localizador de los sujetos y de su posición frente al delito.
Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir
del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte,
quien lesione el bien que se protege, a través de la realización del tipo penal, será el
ofensor o sujeto activo.

6.1.1.1. SUJETO ACTIVO


Podemos decir que las personas que cometen los “Delitos Informáticos” son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades
para el manejo de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que lo que los diferencian entre sí, es la
naturaleza de los delitos cometidos. De esta forma, la persona que “entra”
en un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que “desvía fondos” de las cuentas
de sus clientes.

Sin embargo, teniendo en cuenta las características ya mencionadas de las


personas que cometen los “delitos informáticos”, estudiosos en la materia
los han catalogado como “delitos de cuello blanco” término introducido por
primera vez por el criminólogo norteamericano Edwin Sutherland en el año
de 1943.
6.1.1.2. SUJETO PASIVO
El sujeto pasivo es la persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo.

En primer término, tenemos que distinguir que sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los “delitos informáticos” las
víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera
que usan sistemas automatizados de información, generalmente conectados
a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante
para el estudio de los “delitos informáticos”, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que muchos
de los delitos son descubiertos casuísticamente por el desconocimiento del
modus operandi de los sujetos activos.

Además, se debe destacar que los organismos internacionales han adoptado


resoluciones similares en el sentido de que “educando a la comunidad de
víctimas y estimulando la denuncia de los delitos se promovería la
confianza pública en la capacidad de los encargados de hacer cumplir la ley
y de las autoridades judiciales para detectar, investigar y prevenir los delitos
informáticos”.

6.2. PRINCIPIOS MÁS RELEVANTES

6.2.1. BIEN JURÍDICO PROTEGIDO


El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del
sujeto activo. Jamás debe dejar de existir ya que constituye la razón de ser del
delito y no suele estar expresamente señalado en los tipos penales.

6.2.2. BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMÁTICOS


Dentro de los delitos informáticos, podemos decir que la tendencia es que la
protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos
tradicionales, con una re-interpretación teleológica de los tipos penales ya
existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos. Esto sin duda, da como regla general que los bienes
jurídicos protegidos, serán los mismos que los delitos re-interpretados
teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su
persecución y sanción por parte del órgano jurisdiccional competente. (Jijena
Leiva, 1993, p. 76).

Podemos decir que el bien jurídico protegido en general es la información, pero


está considerada en diferentes formas, ya sea como un valor económico, como uno
valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los
sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes
jurídicos protegidos tradicionales.

6.3. TIPOS DE DELITOS INFORMÁTICOS

6.3.1. Delitos Contra Datos y Sistemas Informáticos

Este apartado está conformado por las siguientes figuras penales: Art. 2º (acceso
ilícito), Art. 3º (atentando a la integridad de datos informáticos) y Art. 4º
(atentando a la integridad de sistemas informáticos).

Art. 2º. “El que deliberada e ilegítimamente accede a todo o parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido
con la misma pena el que accede a un sistema informático excediendo lo
autorizado”.

Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que


se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de
seguridad establecida para evitar que ajenos ingresen a un sistema informático; el
verbo rector “acceder” se entiende el hecho de entrar en un lugar o pasar a él, que
en esta figura se entiende el acto de entrar sin autorización del titular a un sistema,
y el término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o
precepto” que se entiende al hecho de transgredir las barreras de protección
diseñados por el sistema.

La fuente legal de este artículo es el Convenio de Budapest, porque cumple con


describir la acción delictiva en los mismos términos estandarizados de la norma
internacional: por mencionar los términos “deliberación”, “falta de legitimación”
de la acción contenida en el texto del Convenio de Budapest guarda cierta
identidad con el dolo (conocimiento y voluntad). (Ley Nº 30096, Ley de los
Delitos Informáticos).

Art. 3º. “El que deliberada e ilegítimamente daña, introduce, borra, deteriora,
altera, suprime o hace inaccesible datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento
veinte días multa”.

Esta figura penal sanciona la conducta de dañar (causar detrimento, perjuicio,


menoscabo), introducir (entrar en un lugar), borrar (desvanecer, quitar, hacer que
desaparezca algo) deteriorar (empeorar, degenerar), alterar (estropear, dañar,
descomponer), suprimir (hacer cesar, hacer desaparecer) y hacer accesible los datos
informáticos a través de la utilización de las TIC; por la característica que presenta
este tipo penal atentado a la integridad de los datos informático es clasificado como
un delito de mera actividad, porque esta figura exige el solo cumplimiento del tipo
penal, la sola realización de la conducta de introducir, borrar, deteriorar, alterar,
suprimir y hacer accesible los datos informáticos para que se pueda configurar el
ilícito, sin importar el resultado posterior , por tanto el delito queda consumado al
realizarse cualquiera de estos actos.

Este artículo es compatible parcialmente con el Art. 4º del Convenio de Budapest


que sanciona el atentado contra la integridad y la disponibilidad del dato
informático.

Art. 4º. “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un


sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa
de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte
días multa”.

Esta figura penal sanciona las conductas que están dirigidas a inutilizar (hacer
inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer
(retrasar, dificultar) imposibilitar (quitar la posibilidad de ejecutar o conseguir
algo) su funcionamiento o la prestación de sus servicios utilizando las TIC; por la
característica que presenta este tipo penal atentado contra la integridad de sistemas
informáticos se clasifica como un delito de resultado, porque para la configuración
de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar),
sino además es necesario que la acción vaya seguida de un resultado (impedir el
acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto
el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento,
etc., del sistema informático, caso contrario el hecho sólo dará lugar a la tentativa.
(Ley Nº 30096, Ley de los Delitos Informáticos, 2014)

Este artículo guarda cierta relación de compatibilidad con el Art. 5º del Convenio
de Budapest en tanto se puede entender la “obstaculización grave” de un sistema
informático con el de la “inutilización total o parcial” del sistema.

Son ejemplos de esta figura penal los siguientes delitos:

 Delito de Daños; comportamiento consistente en dañar, destruir o inutilizar un


bien, en este caso es el sistema informático, expresa Bramont Arias que el delito
de daños existirá si usuarios, carentes de autorización, alteran o destruyen
archivos o bancos de datos a propósito; la destrucción total de programas y de
datos ponen en peligro la estabilidad económica de una empresa. El modus
operandi se viene perfeccionando con el tiempo: virus, cáncer routine. Estos
actos deben causar un perjuicio patrimonial.
 El Sabotaje Informático; consiste, básicamente, en borrar, suprimir o
modificar (alterar) sin autorización funciones o datos de las computadoras con
intención de obstaculizar el funcionamiento normal del sistema, que se conoce
comúnmente como “virus informático”. Marchena Gómez señala que el
“sabotaje informático es la conducta que consiste en la destrucción o en la
producción generalizada de daños”. Morant Vidal señala que “el sabotaje
informático se dirige a inutilizar los sistemas informáticos causando daños a los
programas”.

Las técnicas que permiten cometer sabotaje informático son las siguientes:

 Bomba Lógica; introducción de un programa de un conjunto de instrucciones


indebidas que van a actuar en determinada fecha, destruyendo datos del
ordenador, distorsionando el funcionamiento del sistema o paralizando el
mismo.
 Rutinas Cáncer; característica Son distorsiones al funcionamiento del
programa, la es la auto reproducción.
 Gusanos; Se infiltran en los programas ya sea para modificar o destruir los
datos, pero a diferencia de los virus estos no pueden regenerarse.
 Virus Informático y Malware; Elementos informáticos que destruyen el uso de
ciertos antivirus con la finalidad de borrar los antecedentes policiales, judiciales
y penales de una persona; alterar la deuda real de un cliente; cambiar la clave
secreta o eliminar la cuenta electrónica (correo, twitter, Facebook) para impedir
al titular el acceso a su cuenta.

1.

2.

3.

4.

5.

6.

6.1.

6.2.

6.3.

6.3.1.

6.3.2. DELITOS CONTRA LA IDENTIDAD Y LIBERTAD SEXUAL


Que sanciona la propuesta sexual (solicitar u obtener material pornográfico, llevar
a cabo actividades sexuales) a niños, niñas y adolescentes utilizando los medios
tecnológicos.

6.3.3. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO


Que sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar
datos informáticos en perjuicio de tercero.

6.3.4. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA


Sanciona la suplantación de identidad de una persona natural o jurídica, siempre
que de esto resulte algún perjuicio.
7. NORMAS

7.1. CONSTITUCIÓN POLÍTICA DEL PERÚ DE 1993


La Constitución Política del Perú, regula el estado de derecho del país, es el más alto
nivel en normas legales y de allí se desarrollan las demás leyes puede estar en contra de
la constitución, pues se podría declarar inconstitucional.

Los temas legales con respecto a la informática son novedosos en el país, a pesar que en
países más avanzados ya existen gran cantidad de normas.

En esta sección se analizarán los artículos insertados en la constitución que están


relacionados a la informática y que nos pueden guiar para comprender el derecho
informático en otros campos.

En la constitución vigente desde el año de 1993, encontramos los siguientes artículos:

TÍTULO I DE LA PERSONA Y LA SOCIEDAD

Artículo 2º.- Toda persona tiene derecho:

1. A la vida, a su identidad, a su integridad moral, psíquica y física y a su libre


desarrollo y bienestar. El concebido es sujeto de derecho en todo cuanto le favorece.
2. A la igualdad ante la ley. Nadie debe ser discriminado por motivo de origen, raza,
sexo, idioma, religión, opinión, condición económica o de cualquiera otra índole.

A la libertad de conciencia y de religión, en forma individual o asociada. No hay


persecución por razón de ideas o creencias. No hay delito de opinión. El ejercicio
público de todas las confesiones es libre, siempre que no ofenda la moral ni altere el
orden público.

En el derecho informático, al igual que en las demás ramas del derecho, no se puede
legislar contra la vida humana o el desarrollo físico y psicológico.

Todos son iguales, no va a interesar que tanta tecnología informática tenga en su


poder, ni ningún otro rasgo que puedan diferenciarlo de otra persona.

Las personas, tendrán diferentes enfoques o ideas relacionadas con la informática


(por ejemplo el software debe ser libre o no), pero no se les puede perseguir, sino se
está de acuerdo a esas ideas, hay libertad. La única restricción es que no contravenga
la moral o el orden público.
3. A las libertades de información, opinión, expresión y difusión del pensamiento
mediante la palabra oral o escrita o la imagen, por cualquier medio de comunicación
social, sin previa autorización ni censura ni impedimento algunos, bajo las
responsabilidades de ley.

Las personas tienen libertad para difundir información como opiniones, ideas, etc.,
por los diferentes medios de comunicación social, en este caso por Internet; esto se
puede comprobar por la existencia de distintos sitios web donde se da opinión
(foros), se consulta y absuelve preguntas (listas de interés), se conversa en línea
(Chat), se da noticias sobre intereses particulares (blogs), o se comparten videos
propios. Esto tiene que seguir no siendo restringido, teniendo en cuenta de respetar
las demás leyes.

Los delitos cometidos por medio del libro, la prensa y demás medios de
comunicación social se tipifican en el Código Penal y se juzgan en el fuero común.

TÍTULO V DE LAS GARANTÍAS CONSTITUCIONALES

Artículo 200º de las Garantías Constitucionales

1. La Acción de Hábeas Data, que procede contra el hecho u omisión, por parte de
cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a
que se refiere el Artículo 2º, incisos 5) y 6) de la Constitución.

2.

3.

4.

5.

6.

7.

7.1.

7.2. CÓDIGO PENAL

TÍTULO IV DELITOS CONTRA LA LIBERTAD


Artículo 154º, El que viola la intimidad de la vida personal o familiar ya sea observando,
escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de
instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de
libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres años y de
treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la
manera antes prevista. Si utiliza algún medio de comunicación social, la pena privativa
de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta
días-multa.

Violación de la intimidad en el ejercicio del cargo

Artículo 155º Si el agente es funcionario o servidor público y, en ejercicio del cargo,


comete el hecho previsto en el artículo 154º, la pena será no menor de tres ni mayor de
seis años e inhabilitación conforme al artículo 36º, incisos 1, 2 y 4.

Revelación de la intimidad

Artículo 156º; El que revela aspectos de la intimidad personal o familiar que conociera
con motivo del trabajo que prestó al agraviado o a la persona a quien éste se lo confió,
será reprimido con pena privativa de libertad no mayor de un año.

Organización entrega y uso indebido de archivo político o religioso.

Artículo 157º; El que, indebidamente, organiza, proporciona o emplea cualquier archivo


que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la
vida íntima de una o más personas será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años.

Si el agente es funcionario o servidor público y comete el delito en ejercicio del cargo, la


pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo
36º incisos 1, 2 y 4.

Acción privada

Artículo 158º Los delitos previstos en este apartado son perseguibles por acción privada.

CAPÍTULO IV VIOLACIÓN DEL SECRETO DE LAS COMUNICACIONES

Artículo 161º Violación de correspondencia


El que abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho
telefónico u otro documento de naturaleza análoga, que no le esté dirigido, o se apodera
indebidamente de alguno de estos documentos, aunque no esté cerrado, será reprimido
con pena privativa de libertad no mayor de dos años y con sesenta a noventa días-multa.

Interferencia telefónica

Artículo 162º El que, indebidamente, interfiere o escucha una conversación telefónica o


similar será reprimido con pena privativa de libertad no menor de uno ni mayor de tres
años. Si el agente es funcionario público, la pena privativa de libertad será no menor de
tres ni mayor de cinco años e inhabilitación conforme al artículo 36º incisos l, 2 y 4.

CAPÍTULO V VIOLACIÓN DEL SECRETO PROFESIONAL

Violación del secreto profesional

Artículo 165º El que, teniendo información por razón de su estado, oficio, empleo,
profesión o ministerio, de secretos cuya publicación pueda causar daño, los revela sin
consentimiento del interesado, será reprimido con pena privativa de libertad no mayor de
dos años y con sesenta a ciento veinte días-multa

Ley Nº 27309 que incorpora los Delitos Informáticos al Código Penal

CAPITULO X

Delitos Informáticos

Artículo 207º-A El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a
ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor
de tres ni mayor de cinco años y con setenta a noventa días multa.
Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa
de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.

DISPOSICIÓN COMÚN

1. INTRODUCCIÓN
La investigación titulada “La excusa absolutoria y su evaluación discrecional del
Magistrado en la comisión de los delitos del artículo 208 del Código Penal” surge como
la manifestación de un problema que tiene incidencia jurídica a nivel internacional,
nacional, regional y local tal como se desprende de las referencias bibliográficas
consultadas. La investigación relacionada a las excusas absolutorias establecidas en el
Artículo 208, tiene una incidencia real en nuestra sociedad por la forma como se
encuentra redactado, indicándose que algunos delitos no son reprimibles, es decir que
están exentos de pena, los cónyuges, concubinos, ascendientes, descendientes y afines en
línea recta; consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no
haya pasado a poder del tercero; y, los hermanos y cuñados si viviesen juntos; si cometen
los delitos de hurto, apropiaciones, defraudaciones o daños que causen, sin perjuicio de
la reparación civil.

2. MARCO TEÓRICO
Se parte de los estudios considerados como antecedentes que según FEDUPEL, “Los
antecedentes de la investigación como parte del marco teórico se refieren a la revisión de
trabajos previos sobre el tema en estudio, realizados en instituciones de educación
superior”. Por ello con la intención de una mejor presentación de los mismos se parte de
los estudios internacionales, nacionales y locales.

En la tesis de maestría de Iñigo Olza Sanz titulada “La Excusa Absolutoria del Artículo
268 del Código Penal Español”. De la Universidad Pública de Pamplona España, en el
año 2014. De la hipótesis examinada, podemos deducir que existiría en España, un gran
número de expedientes en los Juzgados que directamente se resuelven con un
sobreseimiento provisional, el cual no es el cauce procesal adecuado; por cuanto, lo que
correspondería, sería que fueran enjuiciados en los Juzgados Penales, como ya se ha
mencionado anteriormente. Asimismo, hay que señalar que en el Perú existe un criterio
uniforme por parte de los operadores jurídicos en la aplicación de estas excusas
absolutorias, lo que hace que generalmente se apliquen, sin evaluar objetivamente las
condiciones en las cuales los sujetos activos que gozan de la exclusión de punibilidad por
causas personales sean beneficiados penalmente, afectando patrimonialmente de esta
manera el núcleo familiar; o, se haga de oficio por parte de los Tribunales.

En la tesis de Pineda Arteaga, César Augusto. Denominada “Las Causas eximentes de


responsabilidad criminal”; sustentada en la Universidad de San Carlos de Guatemala,
correspondiente al año 2005, estudio de tipo descriptivo-explicativo de carácter
bibliográfico. El investigador arriba a las siguientes conclusiones: Se comprobó que
permanentemente todas las causas de inculpabilidad cambian en las doctrinas modernas.
Además, las causas de justificación y sus diferencias con las causas de inculpabilidad. El
cumplimiento de un deber jurídico, no es causa de inculpabilidad, como obediencia
debida, sino una causa de justificación, toda vez que se trata de una conducta legalmente
autorizada.

En la investigación realizada por Erazo Sarzosa, Carmen Alexandra titulada “El análisis
jurídico de la excusa legal absolutoria del aborto terapéutico”, de la Pontificia
Universidad del Ecuador en el año 2014. Estudio de tipo descriptivo-analítico. La
investigadora, concluye que se puede ver que existen interesantes teorías, doctrinas, leyes
nacionales e internacionales que aportan conceptos para la interrupción del embarazo por
causas terapéuticas. Del mismo modo; en cuanto, a la excusa absolutoria sobre el caso en
estudio, se concluye que, en muchos países como El Salvador, no se encuentra estipulado
en su Código Penal.

En el Perú, se encontró la investigación de Piscoya Ordóñez Giafranco y Rodríguez


Marcel Jean Carlo, titulada “El uso indebido de tarjetas de débito o crédito entre
familiares frente a la excusa absolutoria del Artículo 208 del Código Penal Peruano en
2014” El trabajo de investigación trata en primer lugar en lo referente al contrato de
tarjeta de crédito, que en realidad es un contrato de adhesión, que la persona denominada
usuario contrata con el emisor denominado banco. Posteriormente se trata lo referente al
uso indebido de estas tarjetas de crédito; es decir, cuando es realizado por los familiares;
que, al realizar ese uso indebido, la víctima no puede interponer una denuncia penal, y
tan solo se puede recurrir a la vía civil.
2.1. BASES TEÓRICAS
2.1.1. LA EXCUSA ABSOLUTORIA
2.1.1.1. CONCEPTUALIZACIÓN

Tal como precisa Iñigo Olza, Sanz (2014), si acudimos al diccionario de la


Real Academia de la Lengua Española, podremos observar las dos palabras
que componen “excusa absolutoria”, tienen el siguiente significado: así por
“excusa” encontraremos tres acepciones, a saber: Acción de excusar,
motivo o pretexto que se invoca para eludir una obligación o disculpar una
omisión y excepción (motivo jurídico que hace ineficaz la acción del
imputado).

Respecto al segundo elemento, “absolutoria” encontramos que como


definición nos ofrece la siguiente descripción: “dicho de un fallo, de una
sentencia, de una declaración, de una actitud, etc. que absuelven”. Por tanto,
sumando ambos elementos podemos decir a primera vista que la excusa
absolutoria es un hecho que impide que se produzca un efecto que se tiene
por negativo.

1.
2.
2.1.
2.1.1.
2.1.1.1.
2.1.1.2. DEFINICIÓN JURÍDICA

Según Jiménez de Asúa (1931), las define diciendo que, son “las causas de
impunidad personal que hacen que, a un acto típicamente antijurídico,
imputable a su autor y culpable, no se le asocie pena alguna por razones de
utilidad pública”. Ahora bien, debemos señalar que “el fundamento
doctrinario de las excusas absolutorias lo encontramos en la definición que
de ellas nos da el citado autor: “causas de impunidad personal que hacen
que, a un acto típicamente antijurídico, imputable a su autor y culpable, no
se le asocie pena alguna por razones de utilidad pública”, es decir que son
causas de impunidad utilitatis causa.

2.1.1.3. FUNDAMENTACIÓN JURÍDICA


Las excusas absolutorias establecen la exención del reproche penal en
atención a circunstancias que no concurren en el momento de la realización
del hecho, sino con posterioridad a la comisión del delito. Así pues, la
regularización no afecta a la categoría del injusto ni a la culpabilidad dado
que se produce, en su caso, tras la perfección de la infracción penal,
actuando a modo de comportamiento post delictivo positivo. Por tanto, se
van a relacionar con las causas de exclusión de la punibilidad (concepto
anteriormente recalcado y analizado en atención a los elementos del delito).
En este sentido comprenden una categoría dogmática, ciertamente compleja
y controvertida. Se trata, según la opinión doctrinal más generalizada, de
circunstancias personales que, por estrictas razones de utilidad o
conveniencia, determinan la exclusión de la pena en un comportamiento
antijurídico y culpable.

2.1.1.4. CARACTERÍSTICAS

Caracterizando la excusa absolutoria, hay diferentes doctrinarios que los


caracterizan del modo siguiente:

Macedo (2009), señala que: “La punibilidad queda excluida y el delito


impune en ciertos casos declarados por la ley.

Por su parte Mezzich (2009), menciona que:

 En toda Excusa Absolutoria existe una conducta típica, antijurídica y


culpable, es decir, nos encontramos propiamente ante un delito, sea en
grado de tentativa o de consumación, pero sin merecimiento de pena o
sanción, debido a especiales circunstancias personales del autor.
 La no imposición de una pena, se debe a razones de política criminal y
de utilidad pública, constituyendo “causas de impunidad utilitatis causa”.
 Las Excusas Absolutorias deben estar contempladas taxativamente en la
ley penal, de ahí que se hable de un “perdón legal”.
 En el supuesto de que una persona se encuentre procesada penalmente
por un delito que goza de una Excusa Absolutoria, procederá deducir una
Excepción de Naturaleza de Acción, amparando la misma, no en el
carácter atípico de la conducta, sino en el hecho de no ser justiciable
penalmente.
2.1.1.5. LA EXCUSA ABSOLUTORIA EN EL CÓDIGO PENAL
PERUANO
I. DESCRIPCIÓN PENAL

“Artículo 208.- No son reprimibles, sin perjuicio de la reparación


civil, los hurtos, apropiaciones, defraudaciones o daños que se
causen:

1. Los cónyuges, concubinos, ascendientes, descendientes y afines


en línea recta.
2. El consorte viudo, respecto de los bienes de su difunto cónyuge,
mientras no hayan pasado a poder de tercero.
3. Los hermanos y cuñados, si viviesen juntos”.

Señala claramente la norma penal, aquellos casos, en los que por la


calidad personal del agente en relación con la víctima, no pueden
ser objeto de represión penal. Tema de gran debate a nivel
doctrinario: asimismo, objeto de diversas consideraciones entre lo
real y la finalidad del derecho penal. De esta manera queda claro,
que tales requisitos o excusas, lo que hacen es impedir la
punibilidad, no extinguir el delito, el delito sí existe, lo que no se
puede hacer, en estos casos únicos, es el de sancionar al autor de
conformidad con los alcances del artículo 208°.

II. SUJETOS ACTIVOS QUE GOZAN DEL BENEFICIO

Como beneficiarios de tales excusas, denominadas también


“causas personales de exclusión de punibilidad, previstas en el
texto del artículo 208 del Código Penal, son las siguientes:

 Los cónyuges: El Código Penal refiere solamente la calidad de


cónyuge de la víctima. Por lo tanto, sería indiferente que la
pareja se encuentre haciendo o no, vida en común, de igual
manera en relación con el cumplimiento o no de lo estipulado
como derechos y obligaciones en el Código Civil vigente. Tema
aparte, constituyen los casos de los matrimonios religiosos, toda
vez que haciendo una interpretación de la norma, la misma
estaría haciendo referencia la situación de los “cónyuges” de
conformidad con lo prescrito en el Código Civil, es decir el caso
específico del matrimonio civil. En todo caso, la situación de
los casados en virtud del matrimonio religioso estaría
considerada bien en la referencia que se hace, dentro de estas
excusas, a los “concubinos”.
 Los concubinos: Constituyen la situación de las uniones de
hecho, realidad social que tiene reconocimiento jurídico en el
país para los fines propios del ordenamiento familiar peruano.
Así dice el artículo 326 del Código Civil “La unión de hecho,
voluntariamente realizada y mantenida por un varón y una
mujer, libres de impedimento matrimonial, para alcanzar
finalidades y cumplir deberes semejantes a los del matrimonio,
origina una sociedad de gananciales, en cuanto le fuere
aplicable, siempre que dicha unión haya durado por lo menos
dos años”.

De acuerdo a lo planteado por el Dr. Cornejo (1985), el


concubinato es “La convivencia habitual, esto es continua y
permanente, desenvuelta de modo ostensible, con la nota de
honestidad o fidelidad de la mujer y sin impedimento para
transformase en matrimonio”, de donde se infiere que no
solamente hay relación sexual esporádica y libre de comercio
carnal, sino también la convivencia violatoria de alguna
insalvable disposición legal relativa a los impedimentos para
contraer matrimonio, queda excluida del concepto estricto de
Concubinato”. Por lo tanto, de acuerdo a esta posición doctrinal,
el caso de las uniones de hecho, por ejemplo entre dos personas
que aún mantienen, vínculo matrimonial vigente con sus parejas
anteriores, quedaría excluido de esta excusa absolutoria, en todo
caso constituye un tema de discusión, formal y doctrinaria sobre
el punto.
 Ascendientes y descendientes: Se entiende por ascendientes a
los parientes en línea recta ascendente; es decir, padres, abuelos,
bisabuelos, y demás progenitores. Mientras que, los
descendientes vienen a ser los parientes consanguíneos en línea
recta descendente, es decir, los hijos, los nietos, bisnietos, etc.
los mismos que provienen de un tronco común.

Señala Rojas (2000), “El contexto de los ascendientes,


descendientes no tiene una línea de demarcación temporal,
dependiendo de la onticidad de la relación; es decir, de la
presencia de vida en los extremos parentales; incluyéndose aquí
los hijos adoptivos, no siendo comunicable tal circunstancia a
los padres biológicos de vivir éstos”. En este punto, es
importante señalar que el Código, tampoco hace referencia a la
situación real de los mismos, es decir, si se trata de hijos dentro
o fuera del matrimonio, siendo el caso particular del adoptado
una situación de debate doctrinal.

 Afines en Línea recta: Esta afinidad, nace del parentesco


producto del matrimonio, así tenemos a los suegros, yernos y
nueras. Dicho vínculo nace del artículo 237° del Código Civil.

Como bien explica Rojas (2000), “Los afines en línea recta, alude a
los nexos de parentesco político surgidos entre cada uno de los
cónyuges con los parientes consanguíneos del otro (art. 237 del
C.C.) comprendiendo también el principio lógico de igualdad de
razón a los surgidos de las uniones de hecho (suegros, yerno,
nuera, hijastro, hijastra, cuñados, en estos últimos con la
salvedad hecha en el numeral 3, del artículo 208”. Asimismo,
tampoco “es requisito que todos los nombrados en este primer
orden vivan juntos, o lo hagan de forma continua o
intermitentemente, pudiendo incluso de hecho estar separados
los cónyuges pero conservando el vínculo matrimonial, en todos
estos casos la excusa absolutoria será invocable”.
 Los hermanos, cuñados si viviesen juntos: Esta última
referencia o consideración sobre la excusa absolutoria, tiene en
cuenta a los hermanos bilaterales como unilaterales, incluyendo
a los cuñados. Cabe notar la exigencia de la cohabitación de
tales personas en estos casos, así dice el inciso respectivo:
“siempre que viviesen juntos”. A decir, de Rojas (2000), “Como
es notorio, existen aquí algunas restricciones a la relación
parental” (...). Los delitos señalados “entre los hermanos y los
cuñados para no ser punibles deberán estar complementados
además por el dato de cercanía física, por el hecho de residir en
el mismo espacio habitacional, residencia o casa; donde la frase
“vivir juntos” se referencia en un morar o habitar con el sujeto
pasivo del delito”.
2.1.2. ELEMENTOS DEL DELITO

Desde un punto de vista dogmático se considera el delito, para su análisis, como un


todo compuesto por siete elementos que son: el acto, la adecuación típica
(tipicidad), la antijuricidad, la imputabilidad, la culpabilidad, la penalidad y, en
ciertos casos, la condición objetiva de punibilidad. Estas características las
encontramos en la anterior definición que hemos transcrito, y fueron señaladas por
primera vez en el siglo XVIII, por el penalista alemán Böhmer. La ausencia de
cada uno de estos elementos positivos ante dichos, crea un instituto jurídico penal
de gran importancia, sí: el acto (acción u omisión), su aspecto negativo constituye
la ausencia de acto; la tipicidad, cuyo aspecto negativo constituye la ausencia de
tipo; la antijuridicidad, su ausencia origina las llamadas causas de justificación; la
imputabilidad, cuya ausencia da lugar a las causas de inimputabilidad; la
culpabilidad, cuyo aspecto negativo configura las causas de inculpabilidad; la
condicionalidad objetiva, su aspecto negativo, la falta de tales condiciones; y, la
punibilidad o sanción, cuya ausencia determina el nacimiento de las excusas
legales absolutorias. Visto así, los aspectos positivos y negativos de los elementos
o caracteres que configuran el delito, se procede a establecer una noción sobre cada
uno de dichos aspectos.

 La acción u omisión
Entendida como la base de toda la estructura del delito, por lo que se considera a
la acción como núcleo central y el sustrato material del delito, esto es, su
concurrencia es presupuesto indispensable para los demás requisitos del delito
y, por tanto, la ausencia de acción dispensa ya de examinar cualquiera de los
otros elementos. Sin embargo, el concepto de acción engloba igualmente el de
omisión, en la cual existe una conducta en la que conscientemente se evita una
acción concreta. Constituye el soporte conceptual de la teoría del delito y el eje
de la consideración axiológica y natural del hecho punible.

Sustentando Iñigo (2014:), indica que una de las principales funciones del
concepto de acción es servir de límite o filtro para seleccionar previamente las
acciones que puedan ser relevantes para el Derecho Penal. El concepto de
acción ha experimentado una marcada evolución en la que se han entremezclado
puntos de vista filosóficos, político-criminales y dogmáticos.

 Tipicidad

Se denomina tipicidad al encuadramiento o adecuación de la conducta humana


en un tipo penal. Cuando la ley describe el homicidio diciendo «el que matare a
otro [...]», el tipo está constituido por el hecho concreto de matar a otro. La
tipicidad nace del principio de legalidad, según el cual, todos los delitos
provocados por la acción u omisión voluntaria del sujeto, deben estar regulados
por la ley.

Especificando Muñoz y García (2009), indican que la tipicidad “Es la


adecuación del acto humano voluntario ejecutado por el sujeto a la figura
descrita por la ley como delito. Es la adecuación, el encaje, la subsunción del
acto humano voluntario al tipo penal. Si se adecua es indicio de que es delito. Si
la adecuación no es completa no hay delito.

El tipo penal, es una figura que crea el legislador haciendo una valoración de
una determinada conducta delictiva. Se puede decir que es una descripción
abstracta de la conducta prohibida. Es un instrumento legal, lógicamente
necesario y de naturaleza predominantemente descriptiva, que tiene por función
la individualización de las conductas humanas penalmente relevantes.

 La imputabilidad
A decir de Quintero (2004), la imputabilidad “Es la capacidad del ser humano
para entender que su conducta lesiona los intereses de sus semejantes y para
adecuar su actuación a esa comprensión. Significa atribuir a alguien las
consecuencias de su obrar, para lo cual el acto debe ser realizado con
discernimiento, intención y libertad”. Es un concepto jurídico de base
psicológica del que dependen los conceptos de responsabilidad y culpabilidad.
Quien carece de estas capacidades, bien por no tener la madurez suficiente
(menores de edad), bien por sufrir graves alteraciones psíquicas (enajenados
mentales), no puede ser declarado culpable ni puede ser responsable penalmente
de sus actos. Es evidente que si no se tienen las facultades psíquicas suficientes
para poder ser motivado racionalmente, no puede haber culpabilidad.

Por su lado Puig (2008), señala que “Se entiende todo lo contrario a la
inimputabilidad. Ya que es inimputable quien actúa sin voluntad y conciencia,
es decir no tiene la capacidad de entender y querer al momento de cometer el
acto punible”.

 La culpabilidad

Bajo la categoría de la culpabilidad, se agrupan aquellas cuestiones relacionadas


con las circunstancias específicas que concurrieron en la persona del autor en el
momento de la comisión del hecho ya calificado como típico y antijurídico. Es
el elemento donde se sitúa todo lo subjetivo, un elemento puramente
descriptivo, como comprobación de un nexo o relación (sin valorar nada). Al
igual que en la acción se hablaba de un nexo causal material entre el
movimiento y el resultado, la culpabilidad es la relación o el nexo psicológico,
no material, entre el autor y el hecho.

 La punibilidad

Respecto al concepto de punibilidad podemos definirla de la siguiente manera:


la punibilidad es cualidad de punible, es decir aquella conducta a la que se tiene
la posibilidad de aplicar una pena (dependiendo de ciertas circunstancias), en el
terreno de la coerción materialmente penal no es una característica del delito
sino el resultado de la existencia de una conducta típica, antijurídica y culpable
que cumple determinadas condiciones. Autores como Jiménez de Asua (2003),
comprenden la punibilidad como último elemento esencial del concepto de
delito y sostienen que, en caso de concurrir determinadas causas en una acción
típica, antijurídica y culpable, no pueda hablarse técnicamente de delito porque
la punibilidad ha sido excluida.
CONCLUSIONES

1. La falta de una información adecuada sobre los límites de la tecnología informática es un


factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada
vez se requieren mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
(Torres Sena, Joel)
2. La generalidad de los delitos informáticos en Perú únicamente provoca la ignorancia de
la sociedad en el tema y es imperativa la existencia de normas que especifiquen los
hechos o actos que se consideran como hackers para un mejor control del mismo. (Ríos
Sotelo, Harold)
3. La comisión de delitos emergentes en la internet es un problema que afecta a la sociedad
mundialmente, tanto niños como adultos, no importando edad ni género, se ven
vulnerables a caer en las redes de algún delito o crimen cibernético, por lo que es
necesaria la capacidad del perito o investigador en la escena del crimen y el correcto
procedimiento en la misma para lograr la resolución óptima del caso. (Tovar Gonzales,
Deyvies)
4. Es indispensable y necesaria la correcta instrucción para agentes de investigación de
crímenes informáticos, ya que son estos quienes tienen bajo su control los elementos o
indicios que pueden ser considerados como evidencias y pruebas 90 durante el proceso
penal, por lo que la manipulación de estos debe resguardar su contenido. (Hernandez
Perez, Milagros)
RECOMENDACIONES

1. Después de haber realizado el trabajo puedo recomendar sobre el artículo 208º sobre
Disposición común a mi parecer deberían ser procesados y juzgados todas las personas
descritas en el artículo mencionado líneas arriba, como una persona común sin ningun
beneficio alguno sin importar que esta fuere un familiar. (Torres Sena, Joel)
2. Se recomienda al Organismo Legislativo, un proyecto de ley y que tome conciencia de la
necesidad del mismo, por el cual se pueda disminuir los delitos informáticos que surgen de
las redes sociales, así como el control y la prevención de los mismos en Perú y de esta
forma erradicarla con el tiempo, ya que dichas acciones, se ven reflejadas en la opinión
que posee la sociedad internacional en nuestro país. (Ríos Sotelo, Harold)
3. Perú es uno de los muchos países que se encuentra atrasado en lo que a la regulación de la
tecnología respecta, siendo el uso de la misma como un medio comúnmente utilizado para
la comisión de los delitos es por ello que es necesario la regulación de términos como
internet, redes sociales, sitios de web ilegales, etc. Pues vivimos en un mundo tecnológico
y por ello Perú debe de apegarse a este nuevo mundo, para combatir de forma eficiente el
ciber-crimen, que surge de las redes sociales. (Tovar Gonzales, Deyvies)
4. Se requiere de la contratación de personal calificado en escenas de crímenes informáticos,
que estos sean profesionales capaces de realizar una labor eficiente en escena y en
laboratorio, así como que estos reciban capacitación constante para mantenerse a la
vanguardia de la tecnología que día a día va en aumento y con nuevas expectativas
universales. (Hernandez Perez, Milagros)
BIBLIOGRAFIA

Ortecho Villena, Víctor Julio, (2002) “Jurisdicción y procesos constitucionales: Habeas


corpus y amparo- Habeas data- Acción popular- Acción de
cumplimientoInconstitucionalidad”. 7 ed., Editorial Rodhas. Lima.

Ballesteros Bernales, Enrique (2005) “Código Procesal Constitucional Comentado”, Editora


Normas Legales S.A.C. Lima.

Sáenz Dávalos, Luis R; (2005) “Las innovaciones del Código Procesal Constitucional en el
Proceso Constitucional de Amparo, El Código Procesal Constitucional –
Comentado” VV AA, Editora Normas Legales S.A.C, Trujillo - Perú.

García Belaunde, Domingo y Tupayachi SotomayorR, Jhonny (2011); Propuestas de


Reforma al Código Procesal Constitucional. Comisión de Estudio y Análisis del
Código Procesal Constitucional. Biblioteca Peruana de Derecho Constitucional No.
43. Editorial Adrus, Lima.

Abad Yupanqui, Samuel; (2004) Derecho procesal constitucional. : Antecedentes, desarrollo


y desafíos en el Perú. Gaceta Jurídica. Lima.

Abanto Torres, Jaime David (2010) La Acción Popular: un Instrumento del Control
Constitucional”. Tesis para optar el Grado de Bachiller por la Universidad de Lima.
Perú.

Giribaldi Pajuelo, Giancarlo (2010) “El proceso de acción popular y su incidencia en


materia tributaria”. Ediciones Caballero Bustamante. También publicado en: Gaceta
Constitucional No. 36, Diciembre. Lima.

Landa Arroyo, Cesar; (2010) Teoría del Derecho Procesal Constitucional”, Palestra
Editores, Lima.

Grandez Carrasco, David Ángel (2012) ¿Procede una acción popular en contra de un
comunicado? Revista Actualidad Jurídica, No. 222, Mayo. Editorial Gaceta Jurídica.
Lima.

Abanto Torres, Jaime David (2011) La Acción Popular: un Instrumento del Control
Constitucional”. Tesis para optar el Grado de Bachiller por la Universidad de Lima.
Perú.
Mesinas Montero, Federico G. (2008); Gaceta Jurídica, Guía Rápida No. 06, Procesos de
Acción Popular y Competencial. Primera Edición. Lima.

García Belaunde, Domingo. (2010) “La acción de inconstitucionalidad en el derecho


comparado”. Publicado en Lecturas Constitucionales Andinas No. 01, Comisión
Andina de Juristas. Primera Edición. Lima – Perú.

Landa Arroyo, Cesar. (2010) Los Procesos Constitucionales en la Jurisprudencia del


Tribunal Constitucional. Palestra Editores. Lima.

Huerta Guerrero, Luís Alberto. 2012) “El proceso de acción popular. En la defensa jurídica
del Poder Ejecutivo. Jurídica” (Suplemento de análisis legal del diario oficial El
Peruano). Lima.

Giribaldi Pajuelo, Giancarlo (2010) “El proceso de acción popular y su incidencia en


materia tributaria”. RAE Revista de Análisis Especializado de Jurisprudencia No. 6.
Ediciones Caballero Bustamante. También publicado en: Gaceta Constitucional No.
36. Lima.

Giancarlo Giribaldi (2008). El proceso de acción popular y su incidencia en materia


tributaria. Procesos Constitucionales. Temas de Gestión Pública y Actualidad. Lima
– Perú.

Olivera torres, Helmut Andrés (2012) “Apuntes sobre la revisión de las resoluciones firmes
recaídas en los procesos de acción popular a la luz de la jurisprudencia del Tribunal
Constitucional”. Revista Gaceta Constitucional, No. 58. Lima.

Dromi, Roberto. (2005) “Derecho Administrativo”, Tomo I, 1ra Edición Peruana, Gaceta
Jurídica. Lima.

Rubio Correa, Marcial. El sistema jurídico. Introducción al Derecho. 9na Edición. Lima:
Fondo Editorial PUCP – 2007.

Delgado, M., & Yuly, D. (2016). La inseguridad al utilizar los servicios de redes sociales y

la problemática judicial para regular los delitos informáticos en el Perú-

2015 (Universidad Señor de Sipan). Recuperado de

https://repositorio.uss.edu.pe/handle/20.500.12802/3161
Echevarría, R., & Miguel, L. (2005). Marco conceptual de los delitos

informáticos (Universidad Nacional Mayor de San Marcos). Recuperado de

https://cybertesis.unmsm.edu.pe/handle/20.500.12672/2675

Vivar, D., & Alvaro, D. (2018). La excusa absolutoria y su evaluación discrecional del

magistrado en la comisión de los delitos del artículo 208 del código

penal (Universidad Nacional Santiago Antúnez de Mayolo). Recuperado de

http://repositorio.unasam.edu.pe/handle/UNASAM/2379

También podría gustarte