Está en la página 1de 5

EXAMEN FINAL

DERECHO PENAL PARTE ESPECIAL II – ASUC 00192

PREGUNTA 1
Diseñe un organizador visual sobre tres casos del delito de rebelión en el Perú.

INSTRUCCIONES:

1. Investigue y elabore una relación de casuística sobre el delito de rebelión en el


Perú, de esos casos elija tres de ellos, debiendo verificar los aspectos fácticos y
jurídicos relevantes del mismo.

2. Consulten modelos de organizadores visuales y medios para diseñarlos.

3. Verifiquen la rúbrica de evaluación y que están cumpliendo con cada uno de los
aspectos que se calificarán en la pregunta 1.

PREGUNTA 2
Elabore un ensayo sobre el delito de Falsificación Informática tipificado en el Convenio
contra la Ciberdelincuencia de Budapest, analizando si se encuentra incorporado en
nuestra legislación dentro de los delitos contra la fe pública u otra norma penal especial.

INSTRUCCIONES:
1. Elaboren el ensayo con escritura original, (introducción, contenido y conclusión)
en un MÁXIMO DE TRES PÁGINAS.

2. Recuerden sustentar su ensayo con citas a autores, legales y especialmente


jurisprudenciales, siguiendo rigurosamente las normas APA 7 para el citado y las
referencias bibliográficas.

3. Verifiquen la rúbrica de evaluación y que están cumpliendo con cada uno de los
aspectos que se calificarán en la pregunta 2.

EXAMEN FINAL 1 |
Tema: Delito de Falsificación Informática

1. Introducción:

Según el RAE, la definición de Falsificación es: “Simulación intencional por la que un sujeto
sustituye la totalidad o parte de un objeto o un documento por otro falso con el propósito de
hacerlo pasar por el verdadero”.
Quiere decir que se debe considerar como falsificación, la sustitución de la totalidad o parcial, o
de un documento.

En el CONVENIO SOBRE LA CIBERDELINCUENCIA, Serie de Tratados Europeos - N° 185


Budapest, 23.XI.2001, nos mencionan de diversos delitos, sin embargo, se precisa a la letra lo
siguiente sobre el Delito de Falsificación Informática:

Art. 7, Falsificación informática

“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno, cuando se cometa de forma deliberada e
ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé
lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a
efectos legales como si se tratara de datos auténticos, con independencia de que los datos
sean o no directamente legibles e inteligibles. Cualquier Parte podrá exigir que exista una
intención fraudulenta o una intención delictiva similar para que se considere que existe
responsabilidad penal”.

Texto de declaración:

“De conformidad con lo dispuesto en el artículo 7 del Convenio sobre la Ciberdelincuencia,


la República del Perú declara que podrá exigir que exista una intención fraudulenta o
delictiva similar, conforme a lo establecido en su derecho interno, para que las conductas
descritas en dicho artículo generen responsabilidad penal”.

En este convenio se advoca a cada Estado, a emanar una serie de tipificación de delitos, que
deben de afrontarse de manera internacional, respetando principalmente, cada forma de
desempeñarse en cada estado, de acuerdo a su normativa implementada, o que tiene que
implementarse para estar acorde a nivel internacional.

EXAMEN FINAL 2 |
2. Contenido:

En nuestra legislación se creo una normativa especial, la Ley de Delitos Informáticos (Ley 30096)
el 23 de octubre del 2013, y para el tema que nos ocupa, sobre el Delito de Falsificación
Informática, se expresa en diversos artículos. Primeramente, analizaremos el CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS, en el cual analizaremos sus 3
artículos:
“Articulo 2.- Acceso Ilícito
El que deliberada e ilegítimamente accede
a todo o en parte de un sistema informático,
siempre que se realice con vulneración de
medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa
de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-
multa. Será reprimido con la misma pena, el
que accede a un sistema informático
excediendo lo autorizado.”

Comentario: En este Articulo, se puede


observar la prohibición de acceder a un
sistema informático vulnerando medidas de
seguridad establecidas, como lo llamamos
actualmente como un Hacker.

“Artículo 3.- Atentado a la integridad de


datos informáticos
El que deliberada e ilegítimamente daña,
introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos, será
reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con
ochenta a ciento veinte días-multa.”

Comentario: A diferencia del articulo precedente, no sólo considera delictivo el ingreso al


sistema, sino también la manipulación de los datos informáticos.

EXAMEN FINAL 3 |
“Artículo 4. Atentado a la integridad de sistemas informáticos
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático,
impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días-multa.”

Comentario: Aquí observamos, que considera un delito, el ingresar al sistema


informático, para dañarlo, dejar inutilizable, entre otros daños colaterales.

Es necesario, comentar también el Capítulo VI DELITOS INFORMÁTICOS CONTRA LA FE


PÚBLICA:

“Artículo 9.-Suplantación de identidad


El que, mediante las tecnologías de la información o de la comunicación suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún
perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres
ni mayor de cinco años.”

Comentario: En este artículo, se precisa el delito de suplantación, siendo este acto, de


perjuicio a un tercero.

3. Conclusiones:

• El delito de falsificación informática, en nuestra legislación enmarca a diferentes delitos


con detalles, no sólo el acceso ilícito, sino también, el atentado a la Integridad de datos
informáticos, también incluye el atentado a la integridad de sistemas informáticos y la
suplantación de identidad. En otras palabras, se difumina en diversos delitos,
detallados en la ley 30096.
• Es necesario precisar que actualmente, se ha vuelto muy común la falsificación
informática, por que existen actualmente muchas especialidades en el área de
sistemas, inclusive hay muchas paginas web que orientan a realizar este tipo de
actividades.
• Se sugiere estar atentos en el sistema informático personal, para no caer en manos
de estos delincuentes, como el cambio de contraseña, no usar un Wifi Publico, entre
otras medidas de seguridad personal.

EXAMEN FINAL 4 |
4. Bibliografía:

Convenio sobre la Cirberdelincuencia. (2019, 22 de septiembre). Diario El


Peruano. https://static.legis.pe/wp-content/uploads/2019/09/Convenio-sobre-la-
Ciberdelincuencia-Legis.pe_.pdf

Definición de falsificación - Diccionario panhispánico del español jurídico - RAE. (2015, 22 de


febrero). Diccionario panhispánico del español jurídico - Real Academia
Española. https://dpej.rae.es/lema/falsificación

Delito de rebelión: Definición, naturaleza, teorías y aplicación práctica (caso Antauro Humala)
[RN 890-2010, Lima] | LP. (2022, 8 de diciembre). LP. https://lpderecho.pe/delito-de-rebelion-
definicion-naturaleza-teorias-y-aplicacion-practica-caso-antauro-humala-recurso-nulidad-890-
2010-lima/

LEY DE DELITOS INFORMÁTICOS LEY Nº 30096. (2013, 21 de octubre). Congreso de la


Republica. https://www2.congreso.gob.pe/sicr/cendocbib/con5_uibd.nsf/C5F98BB564E5CCC
F05258316006064AB/$FILE/6_Ley_30096.pdf

EXAMEN FINAL 5 |

También podría gustarte